KR20150099425A - 구성 관련 데이터를 검색하기 위한 네트워크 시스템 - Google Patents

구성 관련 데이터를 검색하기 위한 네트워크 시스템 Download PDF

Info

Publication number
KR20150099425A
KR20150099425A KR1020150020754A KR20150020754A KR20150099425A KR 20150099425 A KR20150099425 A KR 20150099425A KR 1020150020754 A KR1020150020754 A KR 1020150020754A KR 20150020754 A KR20150020754 A KR 20150020754A KR 20150099425 A KR20150099425 A KR 20150099425A
Authority
KR
South Korea
Prior art keywords
user
unit
data
provider
related data
Prior art date
Application number
KR1020150020754A
Other languages
English (en)
Other versions
KR102344121B1 (ko
Inventor
커트 캄머러
볼커 슈미드
Original Assignee
레지피 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레지피 에스.에이. filed Critical 레지피 에스.에이.
Publication of KR20150099425A publication Critical patent/KR20150099425A/ko
Application granted granted Critical
Publication of KR102344121B1 publication Critical patent/KR102344121B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5051Service on demand, e.g. definition and deployment of services in real time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

일 실시예에 따라, 룩업 유닛(104), 저장 디바이스 및 클라이언트 유닛(102)을 갖는 클리어링 유닛(110)을 포함하는 네트워크 시스템(100)이 제공된다. 클라이언트 유닛(102)은 사용자-관련 데이터(106)를 상기 룩업 유닛(104)을 제공하도록 구성되고, 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 허용한다. 또한, 상기 룩업 유닛(104)은 상기 사용자-관련 데이터(106)를 사용함으로써 클리어링 유닛(110)으로부터 인식 데이터(114)를 검색하도록 구성되고, 상기 인식 데이터(114)는 상기 사용자-고유 데이터에 관련되고, 그리고 상기 클리어링 유닛(110)은 상기 사용자-고유 데이터와 관련된 상기 인식 데이터(114)를 상기 저장 디바이스로부터 검색하도록 구성된다. 상기 클리어링 유닛(110)은 상기 인식 데이터(114)를 상기 룩업 유닛(104)에 제공하도록 구성된다. 상기 룩업 유닛(104)은 상기 사용자에게 제공된 서비스에 대해 구성 관련 데이터(115)를 검색하도록 구성되고, 상기 구성 관련 데이터(115)는 상기 인식 데이터(114)를 사용함으로써 검색된다.

Description

구성 관련 데이터의 검색을 위한 네트워크 시스템 {Network system for retrieval of configuration related data}
본 발명은 네트워크 시스템의 분야, 특히, 구성 관련 데이터를 요구하는 클라이언트 유닛을 포함하는 네트워크 시스템에 관한 것이다.
일반적으로, 라이센스 키들과 같은, 클라이언트 유닛들에 대한 구성 관련 데이터, 제공자 네트워크 어드레스들, 로그인 이름들, 고객화 및 회사 아이덴티티 등은 클라이언트 유닛, 즉, 이메일을 통해 상기 클라이언트 유닛을 동작시키는 사용자에게 제공된다.
하지만, 구성 관련 데이터를 제공하는 종래 방법들은 때때로 사용자에게 편리함을 거의 주지 못한다.
상기에서 서술된 상황의 관점에서, 개선된 특성들을 갖는 네트워크 시스템을 제공할 수 있는 개선된 기술에 대한 필요가 존재한다.
이러한 필요는 독립 청구항들에 따른 상기 주제에 의해 충족될 수 있다. 여기에서 개시된 주제의 유리한 실시예들은 종속 청구항들에 의해 서술된다.
여기에서 개시된 주제의 실시예에 따라, 네트워크 시스템이 제공되고, 상기 네트워크 시스템은: 룩업 유닛(예를 들어, 여기에서 PLS로서 또한 언급되는 제공자룩업 서버); 저장 디바이스를 갖는 클리어링 유닛; 및 사용자-관련 데이터를 상기 룩업 유닛에 제공하도록 구성되는 클라이언트 유닛을 포함하고, 상기 사용자-관련 데이터는 사용자-고유 데이터(예를 들어, 상기 사용자-고유 데이터의 제1 핑거프린트)에 기초하고, 상기 사용자-고유 데이터(예를 들어, 이-메일 어드레스, 전화 번호)는 사용자와 관련되고, 상기 사용자-관련 데이터(상기 사용자-고유 데이터의 제1 핑거프린트)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하며; 상기 룩업 유닛(예를 들어, PLS)은 상기 사용자-관련 데이터(상기 사용자-고유 데이터의 제1 핑거프린트)를 사용함으로써 상기 클리어링 유닛으로부터 인식 데이터(예를 들어, 제공자 ID)를 검색하도록 구성되고, 상기 인식 데이터(예를 들어, 제공자 ID)는 상기 사용자-고유 데이터(예를 들어, 상기 사용자의 이메일 어드레스)와 관련되고; 상기 클리어링 유닛은 상기 사용자-고유 데이터와 관련된 상기 인식 데이터(예를 들어, 제공자 ID)를 상기 저장 디바이스로부터 검색하도록 구성되고; 상기 클리어링 유닛은 상기 인식 데이터(예를 들어, 제공자 ID)를 상기 룩업 유닛(예를 들어, PLS)으로 제공하도록 구성되고; 상기 룩업 유닛(예를 들어, PLS)은 상기 사용자에게 제공되는 서비스에 대해 구성 관련 데이터(제공자 URL, 로그인 이름 등)를 검색하도록 구성되며; 상기 룩업 유닛은 상기 인식 데이터(예를 들어, 제공자 ID)를 사용함으로써 상기 구성 관련 데이터(제공자 URL)를 검색하도록 구성된다.
여기에서 개시된 주제의 이러한 양상은, 사용자-고유 서비스에 대한 구성 관련 데이터 및 대응하는 사용자의 인식의 검색을 분리함으로써, 네트워크 시스템은 고레벨의 보안 및 사용자 편이를 제공하는 네트워크 시스템이 제공될 수 있다. 구성 관련 데이터 및 상기 사용자의 인식의 분리는, 여기에서 개시된 주제의 실시예들에 따라 룩업 유닛 및 클리어링 유닛에 의해 제공될 수 있다.
일 실시예에 따라, 상기 사용자-고유 데이터는 사용자를 명확하게 인식한다. 예를 들어, 일 실시예에 따라, 상기 사용자-고유 데이터는 사용자의 이메일 어드레스 또는 상기 사용자의 전화 번호 (또는 그와 같은 데이터의 핑거프린트들)일 수 있다. 하지만, 다른 사용자-고유 데이터는 또한 여기에서 개시된 주제의 실시예들과 결합하여 사용될 수 있다.
사용자에게 제공된 서비스는 사용자-고유 서비스(단일 사용자에게만 제공됨) 또는 사용자-고유 서비스(복수의 사용자들에게 제공됨)일 수 있다.
일 실시예에 따라, 상기 인식 데이터를 사용함으로써 상기 구성 관련 데이터를 검색하는 것은, 상기 인식 데이터와 관련되는 상기 구성 관련 데이터를 검색하는 것이다. 상기 검색된 구성 관련 데이터가 상기 인식 데이터와 관련되는 사실은, 상기 구성 관련 데이터가 상기 인식 데이터에 의해 명확하게 인식됨을 반드시 의미하지는 않는다. 오히려, 상기 구성 관련 데이터는, 상기 인식 데이터 및 일부 다른 데이터, 예를 들어, 사용자-관련 데이터(예를 들어, 사용자의 이-메일 어드레스의 핑거프린트) 및/또는 다른 사용자-관련 데이터(예를 들어, 사용자의 패스워드의 핑거프린트)에 의해 명확하게 인식될 수 있다.
일 실시예에 따라, 상기 룩업 유닛은 구성 관련 데이터를 국부적으로, 즉, 상기 룩업 유닛 내에서 검색하도록 구성된다. 다른 실시예에 따라, 상기 룩업 유닛은 원격 유닛으로부터 구성 관련 데이터를 검색하도록 구성된다.
일 실시예에 따라, 상기 사용자-관련 데이터는 익명의 데이터, 즉, 적어도 적정한 계산 전력을 갖지 않고, 상기 사용자-관련 데이터로부터 상기 사용자-고유 데이터를 재구성하도록 하지 않는 데이터이다. 예를 들어, 일 실시예에 따라, 상기 사용자-관련 데이터는 사용자-고유 데이터의 핑거프린트이다. 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 제1 핑거프린트로서 언급될 수 있다. 상기 사용자-관련 데이터의 상기 설명의 따라, 상기 사용자-고유 데이터의 제1 핑거프린트는 상기 사용자-고유 데이터에 기초하고, 상기 제1 핑거프린트는 상기-사용자 고유 데이터의 명확한 인식을 가능하게 한다. 네트워크 시스템들의 특성 및 보안은 사용자-고유 서비스에 대한 구성 관련 데이터를 검색하기 위한 사용자-고유 데이터의 핑거프린트를 사용함으로써 증가될 수 있다. 다른 실시예에 따라, 사용자-관련 데이터는 사용자-고유 데이터의 암호화된 버전일 수 있다. 사용자-관련 데이터의 다른 타입들은 또한 가능할 수 있다. 하지만, 핑거프린트들의 사용은 상기 네트워크 시스템의 높은 보안성을 제공할 수 있다.
일 실시예에 따라, "입력 데이터"의 핑거프린트는 명확한 방식으로 상기 입력 데이터로부터 도출된 데이터이다. 일 실시예에 따라, 용어 "핑거프린트"는 상기 입력 데이터로부터 상기 핑거프린트를 재생할 수 있게 제공하는 수학적 함수에 의한 상기 핑거프린트의 결정을 의미한다. 이러한 방식으로, 상기 핑거프린트는 상기 핑거프린트의 명확한 식별을 가능하게 한다. 일 실시예에 따라, 상기 핑거프린트는 적어도 적정한 계산 전력을 갖지 않고, 상기 핑거프린트로부터 상기 입력 데이터를 계산하지 않도록 한다. 이러한 이유로, 핑거프린트를 결정하는 그와 같은 함수는 일방 함수로서 언급될 수 있다. 핑거프린트의 결정을 위한 통상적인 함수들은, 소위, 해시 함수들, 예를 들어, MD5, SH1, SH2 등이다. 상기 핑거프린트를 계산하기 위해 사용되는 함수는 상기 입력 데이터의 핑거프린트 상에 기초하는 입력 데이터를 평가(예를 들어, 식별)하는 상기 유닛들에 이용가능해야 한다. 이를 위해, 상기 핑거프린트를 계산하기 위해 사용되는 함수는 각 유닛들에서 미리결정될 수 있다(예를 들어, 확실하게 정의되거나 저장될 수 있다).
다른 실시예에 따라, 상기 핑거프린트를 계산하기 위해 사용되는 상기 함수는, 수신하는 유닛에 핑거프린트를 전송하는 동일한 전송으로 또는 개별 구성 전송으로 제공될 수 있다.
일 실시예에 따라, 핑거프린트는, 상기 입력 데이터와 암호화 솔트를 결합하고, 상기 솔트 및 상기 입력 데이터의 결합의 핑거프린트((솔트+입력 데이터)의 핑거프린트)를 계산함으로써 계산되는 솔팅된 핑거프린트일 수 있다. 일 실시예에 따라, 상기 사용자-고유 데이터는 상기에서 언급된 의미의 입력 데이터이다. 일반적으로, 여기서, 입력 데이터의 솔팅된 핑거프린트가 사용되면, 상기 솔팅된 핑거프린트는 상기 입력 데이터의 명확한 인식을 가능하게 하는 반면, 또한 상기 암호화된 솔트는 상기 사용자-고유 데이터를 실제로 인식하기 위해 필요하다.
일 실시예에 따라, 상기 핑거프린트는 반복된 핑거프린트이다. 예를 들어, 반복된 핑거프린트는 2번 이상 상기 입력 데이터를 해싱함으로써 발생될 수 있다. 반복된 핑거프린트의 예는 솔트와 상기 입력 데이터를 결합하고 상기 결과를 반복적으로 해싱함으로써 획득된다. 예를 들어, 다른 사용자 고유-데이터의 핑거프린트는 사용자의 패스워드의 솔팅된 핑거프린트의 핑거프린트일 수 있다(= 해시(솔트│해시(패스워드)))일 수 있다.
상기 사용자-관련 데이터를 사용함으로써 상기 클리어링 유닛으로부터 식별 데이터를 검색하는 것은, 임의의 적합한 방식으로, 예를 들어, 상기 사용자-관련 데이터를 상기 클리어링 유닛에 제공함으로써, 또는 상기 사용자-관련 데이터로부터 도출된 데이터를 상기 클리어링 유닛에 제공함으로써 수행될 수 있다.
일 실시예에 따라, 상기 룩업 유닛은 또한 상기 사용자-관련 데이터의 핑거프린트를 상기 클리어링 유닛에 제공하도록 구성된다. 상기 클리어링 유닛에 제공되는 상기 사용자-고유 데이터의 이러한 핑거프린트는 상기 사용자-고유 데이터의 제2 핑거프린트로서 언급될 수 있다.
일 실시예에 따라, 상기 사용자-고유 데이터의 제2 핑거프린트는 상기 사용자-고유 데이터의 제1 핑거프린트에 기초한다. 다른 실시예에 따라, 상기 제2 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 허용한다. 용어 "제1 핑거프린트"는 상기 클라이언트 유닛으로부터 상기 룩업 유닛으로 전송된 핑거프린트를 위해 사용되고, 용어 "제2 핑거프린트"는 룩업 유닛으로부터 상기 클리어링 유닛으로 전송된 핑거프린트를 위해 사용됨을 알 수 있다. 하지만, 이와 관련하여, "제1" 및 "제2"의 사용은 제한의 의미로 사용되지 않는다.
일반적으로 여기서, 용어 "~에 기초하는"은 "다르지만 ~으로부터 도출되는"이라는 의미 및 "동일한"이라는 의미를 포함하도록 의도된다. 즉, 상기 "~에 기초하는"은 "도출되는" 및 "~인"을 포함하도록 해석될 것이다.
따라서, 일 실시예에서, 상기 사용자-고유 데이터의 제2 핑거프린트는 상기 사용자-고유 데이터의 제1 핑거프린트이다. 즉, 일 실시예에 따라, 상기 룩업 유닛은 상기 클라이언트 유닛으로부터 사용자-고유 데이터의 제1 핑거프린트를 수신하고, 상기 사용자-고유 데이터의 제1 핑거프린트를 상기 클리얼링 유닛에 전달하도록 구성된다. 다른 실시예에 따라, 상기 사용자-고유 데이터의 제2 핑거프린트는 상기 사용자-고유 데이터의 제1 핑거프린트로부터 도출될 있다.
일 실시예에 따라, 상기 클리어링 유닛은 상기 사용자-고유 데이터의 제2 핑거프린트를 사용함으로써 상기 사용자-고유 데이터와 관련된 상기 인식 데이터를 상기 저장 유닛으로부터 선택하도록 구성된다. 예를 들어, 상기 클리어링 유닛은 (복수의 사용자들의) 사용자-고유 데이터 및 관련된 인식 데이터의 복수의 핑거프린트들을 저장 디바이스에 저장할 수 있다. 따라서, 그와 같은 일 실시예에서, 인식 데이터는 상기 사용자-고유 데이터의 제2 핑거프린트와 매칭하는 핑거프린트에 대해 상기 저장 디바이스에서 서치함으로써 그리고 이러한 매칭 핑거프린트와 관련된 상기 인식 데이터를 선택함으로써 상기 클리어링 유닛에 의해 검색될 수 있다. 일 실시예에 따라, 상기 클리어링 유닛은 상기 사용자-고유 데이터의 제1 핑거프린트 및 복수의 사용자들에 대한 상기 관련된 인식 데이터를 상기 저장 디바이스에 저장하는 데이터베이스 시스템을 포함한다. 상기 사용자-고유 데이터의 제1 핑거프린트를 저장함으로써, 상기 클리어링 유닛은 그와 같은 상기 사용자-고유 데이터를 알 필요가 없다. 이것은 상기 네트워크 시스템의 보안을 향상시킬 수 있다.
구성 관련 데이터는 클라이언트 유닛의 원격 유닛, 예를 들어, 제공자 유닛으로의 액세스를 구성하는데 필요한 데이터일 수 있다. 예를 들어, 구성 관련 데이터는 제공자 유닛의 도메인(예를 들어, URL) 상의 정보일 수 있다.
일 실시예에 따라, 상기 네트워크 시스템은 제공자 유닛을 포함한다. 일 실시예에 따라, 상기 제공자 유닛은 상기 클라이언트 유닛에 의해 액세스가능하다. 예를 들어, 일 실시예에 따라, 상기 제공자는, 구성 관련 데이터에 대한 상기 사용자-고유 서비스의 제공자이다. 일 실시예에 따라, 상기 룩업 유닛은, 상기 제공자 유닛에 액세스하기 위해 상기 클라이언트 유닛을 인에이블링하거나 또는 사용자 고유 고객화, 라벨링 또는 디스플레잉을 하도록 구성될 필요가 있는 적어도 하나의 엔티티에 대한 구성 관련 데이터를 제공하도록 구성된다. 다른 실시예에 따라, 상기 룩업 유닛은 상기 클라이언트 유닛에 구성 관련 데이터를 제공하도록 구성된다. 다른 실시예들에 따라, 구성 관련 데이터는 상기 클라이언트 유닛에 의한 사용을 위해 서로 상이한 엔티티에 제공될 수 있다. 일 실시예에 따라, 구성 관련 데이터(예를 들어, 제공자 URL)은 상기 룩업 유닛에 의해 제공된 응답 전송의 일부분이고, 상기 응답 전송은 또한, 사용자-관련 데이터에 대응하는 상기 사용자-고유 데이터의 상태를 나타내는 상태 지시자를 포함한다. 예를 들어, 일 실시예에 따라, 상기 상태 지시자는, 상기 사용자-관련 데이터에 대응하는(예를 들어, 상기 제1 핑거프린트에 대응하는) 사용자-고유 데이터가 유효한 것으로 고려되는지 여부를 나타낸다.
일 실시예에 따라, 상기 룩업 유닛은, 예를 들어, 상기 제공자 유닛에 의한 상기 사용자-고유 데이터의 정확성의 식별을 위해 상기 제공자 유닛에 상기 사용자-고유 데이터의 핑거프린트를 제공하도록 구성되고 그리고/또는 상기 제공자 유닛으로부터 상기 구성 관련 데이터를 검색하도록 구성된다. 상기 룩업 유닛으로부터 제공되는 상기 사용자-고유 데이터의 이러한 핑거프린트는, 여기에서 또한, 제3 핑거프린트로서 언급된다. 일 실시예에 따라, 상기 제3 핑거프린트는 사용자-고유 데이터의 제1 핑거프린트에 기초한다(예를 들어, 제1 핑거프린트로부터 도출되거나 제1 핑거프린트와 동일하다). 예를 들어, 상기 제3 핑거프린트는 상기 제1 핑거프린트일 수 있다. 다른 실시예에 따라, 상기 제3 핑거프린트는 상기 제1 핑거프린트와 동일한다. 즉, 그와 같은 실시예에서, 상기 룩업 유닛은 상기 클라이언트 유닛으로부터 수신된 제1 핑거프린트를 상기 제공자 유닛으로 전달하도록 구성된다.
일 실시예에 따라, 상기 제공자 유닛은 상기 룩업 유닛로부터 수신된 상기 제3 핑거프린트에 응답하여 상기 사용자-고유 데이터의 유효성에 관련한 일부 상태 정보를 상기 룩업 유닛에 제공하도록 구성된다. 예를 들어, 일 실시예에 따라, 상기 제공자 유닛은, 상기 제3 핑거프린트가 유효한 사용자-고유 데이터에 대응하면, 상기 제3 핑거프린트가 유효한 사용자-고유 데이터에 대응함을 나타내는 상태 정보를 상기 룩업 유닛에 제공하도록 구성된다. 상기 사용자-고유 데이터의 정확성을 식별하는 것은 상기 네트워크 시스템의 보안성을 증가시킬 수 있다.
일 실시예에 따라, 상기 제공자 유닛은 구성 관련 데이터, 또는 상기 룩업 유닛으로부터 상기 제3 핑거프린트를 수신하는 것에 응답하여 상기 구성 관련 데이터의 적어도 일부를 제공하도록 구성된다.
다른 실시예에 따라, 상기 룩업 유닛은 상기 식별 데이터를 사용함으로써 상기 구성 관련 데이터를 검색하도록 구성된다. 예를 들어, 상기 룩업 유닛은 상기 제공자 유닛을 인식하기 위해 그리고 상기 사용자-고유 데이터의 제3 핑거프린트를 상기 인식된 제공자 유닛에 전송하기 위해 상기 인식 데이터를 사용할 수 있다. 제공자를 인식하는 것은, 일 실시예에서, 상기 제공자 유닛과 관련된 상기 제공자 유닛의 네트워크 어드레스의 검색을 포함할 수 있다. 일 실시예에 따라, 상기 룩업 유닛은 상기 제3 핑거프린트를 사용함으로써, 예를 들어, 상기 제3 핑거프린트를 상기 제공자 유닛에 제공함으로써 상기 제공자 유닛으로부터 구성 관련 데이터를 검색하도록 구성된다. 일 실시예에 따라, 상기 제공자 유닛은 저장 디바이스 또는 데이터 베이스, 상기 저장 디바이스 또는 인식 데이터가 저장된 상기 데이터 베이스, 및 복수의 제공자들을 위한 관련된 네트워크 어드레스들을 포함한다.
일 실시예에 따라, 상기 클라이언트 유닛은, 상기 룩업 유닛에 다른 사용자-관련 데이터(예를 들어, 사용자 패스워드의 솔팅된 핑거프린트 또는 사용자 패스워드의 핑거프린트)를 제공하도록 구성되고, 상기 다른 사용자-관련 데이터는 다른 사용자-고유 데이터(예를 들어, 사용자 패스워드)에 기초하고, 상기 다른 사용자-고유 데이터는 상기 사용자와 관련되고, 상기 다른 사용자-관련 데이터는 상기 다른 사용자-고유 데이터의 명확한 인식을 가능하게 한다. 일 실시예에 따라, 상기 다른 사용자-고유 데이터는 상기 사용자의 사용자 패스워드이다. 예를 들어, 상기 패스워드는, 상기 제공자 유닛에서, 상기 제공자 유닛과 관련된 서브-제공자 유닛에서 또는 다른 엔티티에서 사용자가 로그인하는데 필요한 상기 사용자의 패스워드일 수 있다. 다른 실시예들에 따라, 다른 시크릿들은 다른 사용자-고유 데이터로서 사용될 수 있다.
다른 실시예에 따라, 상기 다른 사용자-관련 데이터는 상기 다른 사용자-고유 데이터의 핑거프린트이다. 상기 클라이언트 유닛으로부터 상기 룩업 유닛으로 제공된 상기 다른 사용자 관련 데이터의 핑거프린트는 또한 이후에서 상기 다른 사용자-관련 데이터의 제1 핑거프린트로서 언급될 수 있다. 실시예들에 따라, 상기 다른 사용자-관련 데이터의 제1 핑거프린트는 솔팅된 핑거프린트가 될 수 있고 그리고/또는 상기 사용자-관련 데이터의 핑거프린트일 수 있다.
상기 다른 사용자-관련 데이터를 상기 룩업 유닛으로 제공함으로써, 상기 네트워크 시스템의 보안 및 그것의 동작은 증가될 수 있다.
일 실시예에 따라, 상기 룩업 유닛은, 상기 다른 사용자-관련 데이터에 기초한 데이터를 상기 제공자 유닛에 제공하도록 구성되고, 그리고 상기 다른 사용자-고유 데이터, 상기 다른 사용자 관련 데이터 및 상기 다른 사용자-관련 데이터에 기초한 데이터 중 적어도 하나의 유효성에 관련한 상태 정보에 응답하여 수신하도록 구성된다. 일 실시예에 따라, 상기 다른 사용자-관련 데이터에 기초한 데이터는 상기 다른 사용자-고유 데이터의 핑거프린트이다. 상기 룩업 유닛으로부터 상기 제공자 유닛으로 제공된 상기 다른 사용자-관련 데이터의 핑거프린트는 또한 이후에서 상기 다른 사용자-관련 데이터의 제2 핑거프린트로서 언급된다. 일 실시예에 따라, 상기 다른 사용자-고유 데이터의 제2 핑거프린트는 사용자-고유 데이터의 제1 핑거프린트에 기초한다(제1 핑거프린트와 동일하거나 또는 제1 핑거프린트로부터 도출된다). 예를 들어, 이러한 제2 핑거프린트는 상기 다른 사용자-고유 데이터의 제1 핑거프린트의 핑거프린트일 수 있다. 다른 실시예에 따라, 제2 핑거프린트는 제1 핑거프린트이다. 즉, 그와 같은 실시예에서, 상기 룩업 유닛은 상기 클라이언트 유닛으로부터 수신된 상기 다른 사용자-고유 데이터의 제1 핑거프린트를 상기 제공자 유닛으로 전달하도록 구성된다. 일 실시예에 따라, 상기 사용자-고유 데이터의 핑거프린트와 함께 상기 다른 사용자-고유 데이터에 기초한 데이터는, 상기 제공자 유닛에 제공되고 그리고 선택적으로 상기 제공자 유닛은 상기 구성 관련 데이터, 또는 다른 사용자-관련 데이터(예를 들어, 상기 사용자의 패스워드 해시의 솔팅된 해시) 및 상기 사용자-고유 데이터의 핑거프린트(예를 들어, 상기 사용자의 이메일 어드레스)에 기초한 데이터를 상기 룩업 유닛으로부터 수신하는 것에 응답하여 상기 구성 관련된 데이터의 적어도 일부를 제공하도록 구성된다.
일 실시예에 따라, 상기 제공자 유닛은 상기 사용자-고유 데이터 및/또는 다른 사용자-고유 데이터의 유효성의 식별을 위해 구성될 수 있다. 이것은 임의의 적합한 방식으로 수행될 수 있다. 예를 들어, 일 실시예에 따라, 상기 제공자 유닛은 상기 다른 사용자-고유 데이터 및/또는 상기 사용자-고유 데이터를 저장할 수 있고, 상기 사용자-고유 데이터의 각 핑거프린트 및/또는 상기 다른 사용자-고유 데이터의 각 핑거프린트를 발생시키도록 구성될 수 있다. 상기 사용자-고유 데이터의 유효성을 식별하기 위해, 상기 제공자 유닛은, 상기 룩업 유닛으로부터 수신된 상기 사용자-고유 데이터의 핑거프린트와 상기 제공자 유닛에 의해 발생된 상기 사용자-고유 데이터의 각 핑거프린트를 비교하도록 구성된다. 상기 다른 사용자-고유 데이터의 유효성을 식별하기 위해, 상기 제공자 유닛은, 상기 룩업 유닛으로부터 수신된 상기 다른 사용자-고유 데이터와 상기 제공자 유닛에 의해 발생된 상기 다른 사용자-고유 데이터의 각 핑거프린트를 비교하도록 구성된다. 비교된 핑거프린트들을 매칭할 때, 상기 제공자 유닛은 상태 정보 및/또는 상기 구성 관련 데이터(상기 구성 관련 데이터는, 예를 들어, 상기 사용자, 상기 사용자-고유 데이터 및/또는 상기 다른 사용자-고유 데이터)를 상기 룩업 유닛에 제공할 수 있다. 하지만, 식별을 위한 임의의 적합한 방법은, 상기 룩업 유닛에 의해 제공된 상기 다른 사용자-고유 데이터의 핑거프린트는 상기 제공자 유닛의 상기 저장 디바이스에 저장된 상기 다른 사용자-고유 데이터에 대응함을 식별하기 위해 사용됨이 이해되어진다.
일 실시예에 따라, 상기 제공자 유닛은 구성 관련 데이터를 제공할 수 있는 반면, 다른 실시예들에 따라, 상기 구성 관련 데이터는 서로 다른 엔티티에서, 예를 들어, 룩업 유닛에서 저장될 수 있고, 상기 제공자 유닛에서 상기 다른 사용자-고유 데이터의 성공적인 식별의 확인시 선택될 수 있다. 다른 실시예에 따라, 상기 제공자 유닛에서의 식별은 생략되고 상기 룩업 유닛은 그와 같은 케이스에서, 상기 클리어링 유닛으로부터 상기 제공자 ID의 수신시 구성 관련 데이터를 제공하도록 구성될 수 있다.
일 실시예에 따라, 상기 제공자 유닛으로부터 상기 구성 관련 데이터를 검색하는 것은, 상기 사용자-고유 데이터의 핑거프린트 및 선태적으로 상기 다른 사용자-고유 데이터의 핑거프린트를 상기 제공 유닛에 제공하는 것 및 상기 제공자 유닛으로부터 상기 구성 관련 데이터를 수신하는 것을 포함한다. 일 실시예에 따라, 상기 룩업 유닛은 상기 다른 사용자-고유 데이터의 핑거프린트를 상기 클리어링 유닛에 제공하지 않도록 구성된다. 예를 들어, 일 실시예에 따라, 상기 다른 사용자-고유 데이터 또는 그것으로부터 도출된 데이터는 상기 다른 사용자-고유 데이터 또는 그것으로부터 도출된 데이터(예를 들어, 상기 사용자-고유 데이터의 핑거프린트)를 이미 저장한 상기 제공자 유닛에만 제공된다. 특히, 다른 사용자-고유 데이터가 시크릿 데이터(예를 들어, 패스워드)인 경우, 상기 네트워크 시스템의 보안은, 상기 다른 사용자-고유 데이터의 핑거프린트를 상기 클리어링 유닛에 제공하지 않음으로써 개선된다.
일 실시예에 따라, 상기 제공자 유닛은 (예를 들어, 상기 제공자 유닛의 데이터베이스로부터) 상기 사용자-고유 데이터의 핑거프린트에 기초하여 상기 사용자의 로그인 이름을 검색하도록 구성된다. 또한, 일 실시예에서, 상기 다른 사용자-고유 데이터가 제공자 유닛에서 상기 사용자의 패스워드인 경우, 상기 제공자 유닛은 상기 선택된 로그인에 대한 패스워드 핑거프린트를 식별하도록 구성된다. 일 실시예에 따라, 상기 제공자 유닛은 상기 사용자-고유 데이터 및/또는 상기 다른 사용자-고유 데이터를, 상기 사용자-관련 데이터에 기초한 데이터 및/또는 상기 룩업 유닛으로부터 상기 다른 사용자-관련 데이터에 기초하여 데이터를 수신하는 것에 응답하여 상기 룩업 유닛에 제공하도록 구성된다.
상기에서, 상기 클라이언트 유닛에 대한 구성 관련된 데이터를 제공하기 위해 상기 클라이언트 유닛, 상기 룩업 유닛, 상기 클리어링 유닛 사이의 통신들이 서술되는 반면, 이후에서는, 제공자 유닛의 상기 룩업 유닛 및 상기 클리어링 유닛으로의 등록이 서술된다.
상기 룩업 유닛 및 상기 클리어링 유닛에서 상기 제공자 유닛의 등록에 관련된 제2 양상의 실시예에 따라, 상기 제공자 유닛은 등록 요청을 상기 룩업 유닛에 제공하도록 구성되고, 상기 등록 요청은 상기 인식 데이터(예를 들어, 제공자 ID) 및 식별 관련 데이터(예를 들어, 클리어링 패스워드의 핑거프린트) 중 적어도 일부를 포함하고, 상기 식별-관련 데이터는 식별 데이터(예를 들어, 클리어링 패스워드)에 기초하고 상기 식별-관련 데이터는 상기 식별 데이터의 명확한 인식을 허용하고; 상기 룩업 유닛은 상기 등록 요청을 수신하도록 구성되고, 상기 룩업 유닛은, 상기 제공자 인식 데이터(예를 들어, 제공자 ID) 및 상기 식별-관련 데이터(예를 들어, 상기 식별-관련 데이터의 핑거프린트, 예를 들어, 상기 클리어링 유닛의 핑거프린트)에 기초한 데이터 중 적어도 하나를, 예를 들어, 상기 수신된 등록 요청에 상기 클리어링 유닛에 제공하도록 구성된다.
일 실시예에 따라, 상기 식별-관련 데이터는 상기 식별 데이터의 핑거프린트(예를 들어, 솔팅된 핑거프린트)이다. 상기 식별 데이터는, 예를 들어, 상기 클리어링 유닛 및 상기 클리어링 유닛에서 등록하길 원하는 상기 제공자 유닛에 알려진 클리어링 시크릿일 수 있다. 일 실시예에 따라, 상기 식별 데이터(예를 들어, 클리어링 시크릿)은, 암호화된 이-메일에 의해, 또는 다른 실시예에서, 전화에 의해 수동으로 상기 클리어링 유닛과 상기 제공자 유닛 사이에서 교환된다. 일 실시예에 따라, 상기 식별 데이터는 상기 클리어링 유닛에 의해 발생되고 상기 제공자 유닛에 제공된다.
일 실시예에 따라, 식별 관련된 데이터에 기초한 데이터는 상기 식별 관련된 데이터의 핑거프린트이고, 식별 관련된 데이터는 상기 식별 데이터의 명확한 인식을 가능하게 한다. 다른 실시예에 따라, 상기 식별 관련된 데이터에 기초한 데이터는 상기 식별-관련된 데이터와 동일하다. 즉, 일 실시예에 따라, 상기 룩업 유닛은 상기 식별-관련된 데이터를 상기 클리어링 유닛에 전달하도록 구성된다.
일 실시예에 따라, 상기 등록 요청은 상기 제공자 유닛이 접할 수 있는 제공자 어드레스를 포함한다. 상기 제공자 어드레스는, 예를 들어, 상기 제공자 유닛의 URL(unified resource locator)일 수 있다. 일 실시예에 따라, 상기 룩업 유닛은 상기 식별 데이터 및 상기 관련된 제공자 어드레스의 적어도 일부에 저장하도록 구성된다.
일 실시예에 따라, 상기 룩업 유닛은 또한 상기 등록 요청을 수신하도록 구성될 수 있다. 또한, 일 실시예에 따라, 상기 룩업 유닛은, 상기 룩업 유닛의 저장 디바이스에 상기 제공자 인식 데이터 및 상기 관련된 제공자 어드레스 중 적어도 일부를 저장하도록 구성될 수 있다. 그와 같은 케이스에서, 상기 룩업 유닛은 구성 관련 데이터로서 상기 클라이언트 유닛에 상기 제공자 어드레스를 제공할 수 있다. 구성 관련된 데이터의 검색을 위해 상기 제공자 유닛과의 통신은 이 경우에서 필요하지 않지만, 예를 들어, 사용자-고유 데이터 및 상기 다른 사용자-고유 데이터를 식별하기 위해 수행될 수 있다. 제공자 어드레스 대신에 또는 제공자 어드레스에 더하여, 다른 구성 관련된 데이터는 상기 등록 요청에 포함될 수 있고, 상기 룩업 유닛에 저장될 수 있거나 상기 클리어링 유닛에 제공될 수 있다.
일 실시예에 따라, 상기 룩업 유닛은 패스워드를 상기 클리어링 유닛에 제공하도록 구성되고, 상기 패스워드는, 상기 제공자 식별 데이터 및 상기 룩업 유닛에 의해 제공된 상기 식별 데이터의 핑거프린트 중 적어도 하는 받아들이도록 상기 클리어링 유닛에 필요하다.
일 실시예에 따라, 상기 식별데이터는 룩업 유닛에서 상기 제공자 유닛의 등록 이전에 상기 제공자 유닛과 상기 클리어링 유닛 사이에 상기 식별 데이터가 동의된다. 이러한 방식으로, 상기 클리어링 유닛은, 일 실시예에서, 상기 식별 데이터의 핑거프린트를 계산할 수 있고, 결과를 상기 룩업 유닛으로부터 수신된 상기 식별 데이터의 핑거프린트와 비교할 수 있다. 예를 들어, 솔팅된 핑거프린트가 상기 룩업 유닛에 의해 제공되면, 상기 식별 데이터를 식별하기 위해 상기 클리어링 유닛이 상기 결합된 암호화 솔트의 핑거프린트와 식별 데이터를 더한 것을 계산할 수 있도록 암호화 솔트가 또한 제공된다.
일 실시예에 따라, 상기 클리어링 유닛은 상기 식별 데이터를 식별하도록 구성되고, 상태 정보 요소를 상기 룩업 유닛에 제공하도록 구성되고, 상기 상태 정보는 상기 식별 데이터의 식별이 성공적이었는지 여부를 나타낸다.
상기 제공자 식별 데이터의 적어도 일부가 완료되면, 즉, 상기 제공자 식별데이터가 상기 제공자 유닛의 명확한 식별을 허용하면, 상기 클리어링 유닛은, 그와 같은 경우에서, 상태 정보 요소를 상기 룩업 유닛에 제공하도록 구성될 수 있고, 상기 상태 정보는, 상기 식별 데이터의 식별이 성공적이었는지를 나타낸다.
일 실시예에 따라,상기 제공자 식별 데이터의 부분만이 상기 제공자 유닛에 의해 상기 룩업 유닛에 제공되고, 그 결과, 상기 제공자 식별 데이터의 이러한 부분만이 상기 룩업 유닛에 의해 상기 클리어링 유닛에 제공된다. 이러한 방식으로, 상기 룩업 유닛은 상기 클리어링 유닛에서 상기 제공자 유닛을 등록시키기 위해 전체 제공 인식 데이터를 알 필요가 없다. 이것은 전체 네트워크 시스템의 보안을 향상시킬 수 있다. 여기서 개시된 주제의 구현에서, 상기 제공자 인식 데이터의 일부 만이 상기 룩업 유닛에 의해 상기 클리어링 유닛에 제공되는 경우에만, 상기 클리어링 유닛은 상기 제공자 인식 데이터를 완료하고, 상기 완료된 제공자 인식 데이터 또는 상기 식별 데이터의 식별이 성공적이었으면, 상기 제공자 인식 데이터의 놓친 부분을 상기 룩업 유닛에 제공하도록 구성될 수 있다.
일 실시예에 따라, 상기 클리어링 유닛은, 상기 제공자 식별 데이터를 룩업할 동안 에러가 발생한 경우에 에러 정보 요소를 상기 룩업 유닛에 제공하고 그리고/또는 상기 식별 데이터를 식별하도록 구성된다. 더욱이, 일 실시예에 따라, 상기 클리어링 유닛은, 상기 식별 데이터의 식별이 실패했을 경우 정보 요소를 상기 룩업 유닛에 제공하도록 구성되고, 상기 상태 정보는 상기 식별 데이터의 핑거프린트가 유효하지 않음을 상기 룩업 유닛에 나타낸다.
일 실시예에 따라, 상기 룩업 유닛은 상기 식별 데이터(예를 들어, 상기 제공자 데이터) 및 상기 관련된 구성 관련 데이터(예를 들어, 관련된 제공자 URL)을 상기 룩업 유닛의 저장 디바이스에 저장하도록 구성될 수 있다.
제3 양상의 일 실시예에 따라, 네트워크 시스템의 클라이언트 유닛이 제공되고, 상기 클라이언트 유닛은 사용자-관련 데이터를 룩업 유닛에 제공함으로써 사용자에게 제공된 구성을 개시하도록 구성되고, 사용자-관련 데이터는 상기 사용자와 관련되고, 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자 관련 데이터는 상기 사용자-고유 데이터의 명확한 식별을 허용한다.
제3 양상의 실시예들에 따라, 상기 클라이언트 유닛은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하고 그리고/또는 하나 이상의 이전에 언급된 실시예들, 특히, 제1 및 제2 양상의 실시예들에 의해 요구된 상기 기능성을 제공하도록 구성된다. 더욱이, 일 실시예에 따라, 상기 제3 양상에 따른 상기 클라이언트 유닛은, 하나 이상의 제1 및 제2 양상의 실시예들에 관련하여 서술되도록 구성된다.
제4 양상의 실시예들에 따라, 네트워크 시스템의 룩업 유닛이 제공되고, 상기 룩업 유닛은 클라이언트 유닛으로부터 사용자-관련 데이터를 수신하도록 구성되고, 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-관련 데이터는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고; 상기 룩업 유닛은 상기 사용자-관련 데이터(예를 들어, 상기 사용자의 이-메일 어드레스의 핑거프린트)를 사용함으로써 클리어링 유닛으로부터 인식 데이터 인식 데이터(예를 들어, 제공자 ID)를 검색하도록 구성되고, 상기 인식 데이터는 상기 사용자-고유 데이터와 관련되고, 상기 룩업 유닛은 상기 사용자에게 제공된 서비스에 대해 구성 관련된 데이터를 검색하고; 상기 룩업 유닛은 상기 인식 데이터를 사용함으로써 상기 구성 관련 데이터를 검색하도록 구성된다.
제4 양상의 실시예들에 따라, 상기 룩업 유닛은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 제1 및 제2 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다. 더욱이, 일 실시예에 따라, 상기 제4 양상에 따른 상기 룩업 유닛은 하나 이상의 제1 및 제2 양상의 실시예들에 관련하여 서술되도록 구성된다. 예를 들어, 일 실시예에 따라, 상기 룩업 유닛은 사용자-고유 데이터의 핑거프린트를 수신하도록 구성되고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하며, 상기 룩업 유닛은 상기 사용자-고유 데이터의 상기 핑거프린트를 사용함으로써 상기 구성 관련 데이터를 검색하도록 또한 구성된다. 예를 들어, 일 실시예에 따라, 상기 룩업 유닛은 상기 사용자-고유 데이터의 핑거프린트를 사용함으로써 제공자 유닛으로부터 구성 관련 데이터를 검색하도록 구성된다.
여기서 개시된 주제의 제5 양상의 일 실시예에 따라, 네트워크 시스템의 클리어링 유닛이 제공되고, 상기 클리어링 유닛은 저장 디바이스를 포함하고, 상기 클리어링 유닛은 네트워크 시스템의 룩업 유닛으로부터 사용자-관련 데이터를 수신하도록 구성되고, 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-관련 데이터는 상기 사용자-고유 데이터의 명확한 식별을 허용하고; 상기 클리어링 유닛은 상기 사용자-고유 데이터와 관련된 상기 인식 데이터를 상기 저장 디바이스로부터 식별하도록 구성되고, 상기 클리어링 유닛은 상기 인식 데이터를 상기 룩업 유닛에 제공하도록 또한 구성된다.
상기 제5 양상의 실시예들에 따라, 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 제1 및 제2 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다. 더욱이, 일 실시예에 따라, 상기 제5 양상에 따른 상기 클리어링 유닛은 하나 이상의 제1 및 제2 양상의 실시예들에 관련하여 서술되도록 구성된다.
예를 들어, 제5 양상의 일 실시예에 따라, 네트워크 시스템의 클리어링 유닛이 제공되고, 상기 클리어링 유닛은 룩업 유닛으로부터 사용자-고유 데이터의 핑거프린트를 수신하도록 구성되고, 상기 사용자-고유 데이터는 상기 사용자와 관련되고, 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고; 상기 클리어링 유닛은 상기 사용자-고유 데이터의 수신된 핑거프린트에 관련된 제공자 인식 데이터를 검색하도록 또한 구성되고, 상기 제공자 인식 데이터는 제공자 유닛을 인식한다. 일 실시예에 따라, 상기 제공자 유닛은 사용자-고유 서비스를 상기 사용자에게 제공하도록 구성된다.
여기에서 개시된 주제의 제6 실시예에 따라, 네트워크 시스템의 제공자 유닛이 제공되고, 상기 제공자 유닛은 상기 네트워크 시스템의 룩업 유닛으로부터 사용자-관련 데이터를 수신하도록 구성되고, 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-관련 데이터는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고; 상기 제공자 유닛은 수신되 사용자-관련 데이터를 사용함으로써 상기 사용자-고유 데이터의 유효성을 식별하도록 구성되고; 상기 제공자 유닛은 상기 수신된 사용자-관련 데이터를 사용함으로써 그리고/또는 상기 사용자에게 제공된 서비스에 대한 구성 관련된 데이터를 검색함으로써 상기 사용자-고유 데이터의 유효성을 식별하도록 구성된다.
일 실시예에 따라, 상기 제공자 유닛은 상태 정보를 상기 룩업 유닛에 제공하도록 구성되고, 상기 상태 정보는 상기 핑거프린트에 대응하는 상기 사용자-고유 데이터의 유효성을 나타낸다.
다른 실시예에 따라, 상기 제공자 유닛은 상기 룩업 유닛에 상기 구성 관련된 데이터를 제공하도록 구성된다.
제6 양상의 실시예들에 따라, 상기 제공자 유닛은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 제1 및 제2 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다. 더욱이, 일 실시예에 따라, 상기 제6 양상에 따른 상기 제공 유닛은 하나 이상의 제1 및 제2 양상의 실시예들에 관련하여 서술되도록 구성된다.
예를 들어, 일 실시예에 따라, 상기 제공자 유닛은 사용자-고유 데이터의 핑거프린트를 수신하도록 구성되고, 상기 사용자-고유 데이터는 상기 사용자와 관련되고, 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고; 상기 제공자 유닛은 상기 사용자-고유 데이터의 핑거프린트를 사용함으로써 구성 관련된 데이터를 검색하도록 또한 구성되고, 상기 구성 관련 데이터는 상기 사용자-고유 데이터에 관련된다.
여기에서 개시된 주제의 제7 양상에 따라, 네트워크 시스템의 클라이언트 유닛을 동작시키는 방법이 제공되고, 상기 방법은: 사용자-관련 데이터를 룩업 유닛에 제공함으로써 사용자에게 제공된 서비스의 구성을 초기화하는 단계를 포함하고,사용자-관련 데이터는 상기 사용자와 관련되고, 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-관련 데이터는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 한다.
제7 양상의 실시예들에 따라, 상기 방법은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 제1, 제2, 제3 및 제4 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다.
예를 들어, 상기 제7 양상의 실시예들에 따라, 상기 방법은 사용자-고유 데이터의 핑거프린트를 룩업 유닛으로 제공하는 단계 - 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와; 그리고 상기 룩업 수신 유닛으로부터 상기 사용자에게 제공된 서비스에 대해 구성 관련 데이터를 수신하는 단계를 포함한다.
여기에서 개시된 주제의 제8 양상의 실시예에 따라, 네트워크 시스템의 룩업 유닛을 동작시키는 방법이 제공되고, 상기 방법은: 클라이언트 유닛으로부터 사용자-관련 데이터를 수신하는 단계 - 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자에 관련되고, 그리고 상기 사용자-관련 데이터는 상기 상용자-고유 데이터의 명확한 인식을 가능하게 하며 - 와; 상기 사용자-관련 데이터(이-메일 어드레스의 핑거프린트)를 사용함으로써 클리어링 유닛으로부터 인식 데이터(제공자 ID)를 검색하는 단계 - 상기 인식 데이터는 상기 사용자-고유 데이터와 관련되고 - 와; 그리고 상기 사용자에 제공되는 서비스에 대해 구성 관련 데이터를 검색하는 단계를 포함하고, 상기 구성 관련 데이터의 검색은 상기 인식 데이터를 사용함으로써 수행된다.
제8 양상의 실시예들에 따라, 상기 방법은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 그리고/또는 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 여기에서 개시된 주제의 제1 및 제2 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다.
예를 들어, 제8 양상의 실시예들에 따라, 상기 방법은: 사용자-고유 데이터의 핑거프린트를 상기 클라이언트 유닛으로부터 수신하는 단계 - 상기 사용자-고유 데이터는 상기 사용자와 관련되고, 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와; 상기 사용자-고유 데이터의 핑거프린트를 사용함으로써 상기 클리어링 유닛으로부터 제공자 인식 데이터를 검색하는 단계 - 상기 인식 데이터는 상기 사용자-고유 데이터와 관련되고 - 와; 상기 사용자에게 제공된 서비스에 대한 구성 관련된 데이터를 검색하는 단계를 포함하고, 상기 구성 관련된 데이터의 검색은 상기 제공자 인식 데이터를 사용함으로써 수행된다.
여기서 개시된 주제의 제9 양상의 일 실시예에 따라, 네트워크 시스템의 클리어링 유닛을 동작시키는 방법이 제공되고, 상기 방법은: 상기 네트워크 시스템의 룩업 유닛으로부터 사용자-관련 데이터를 수신하는 단계 - 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-관련 데이터는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하며 - 와; 상기 사용자-고유 데이터에 관련된 상기 인식 데이터 수신하는 단계와; 상기 인식 데이터를 상기 룩업 유닛에 제공하는 단계를 포함한다.
제9 양상의 실시예들에 따라, 상기 방법은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 그리고/또는 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 여기에서 개시된 주제의 제1 및 제2 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다.
예를 들어, 제9 양상의 실시예들에 따라, 상기 방법은: 사용자-고유 데이터의 핑거프린트를 룩업 유닛으로부터 수신하는 단계 - 상기 사용자-고유 데이터는 상기 사용자와 관련되고, 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와; 상기 사용자-고유 데이터의 핑거프린트와 관련된 제공자 인식 데이터를 검색하는 단계 - 상기 제공자 인식 데이터는 제공자 유닛을 인식하고 - 와; 그리고 상기 제공자 인식 데이터를 상기 룩업 유닛에 제공하는 단계를 포함한다.
여기서 개시된 주제의 제10 양상의 일 실시예에 따라, 네트워크 시스템의 제공자 유닛을 동작시키는 방법이 제공되고, 상기 방법은: 상기 네트워크 시스템의 룩업 유닛으로부터 사용자-관련 데이터를 수신하는 단계 - 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 그리고 사용자-관련 데이터는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와; 상기 수신된 사용자-관련 데이터를 사용함으로써 상기 사용자-고유 데이터의 유효성을 식별하고 그리고/또는 상기 사용자에게 제공된 서비스에 대한 구성 관련 데이터를 검색하는 단계와; 그리고 상태 정보 및/또는 상기 구성 관련 데이터를 상기 룩업 유닛에 선택적으로 제공하는 단계를 포함하고, 상기 상태 정보는 상기 핑거프린트에 대응하는 상기 사용자-고유 데이터의 유효성을 나타낸다.
제10 양상의 실시예들에 따라, 상기 방법은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 그리고/또는 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 여기에서 개시된 주제의 제1 및 제2 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다.
예를 들어, 제10 양상의 실시예에 따라, 상기 방법은 상기 룩업 유닛으로부터 상기 사용자-고유 데이터의 핑거프린트를 수신하는 단계 - 상기 사용자-고유 데이터는 사용자와 관련되고, 그리고 사용자-고유 데이터의 수신된 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와; 상기 사용자-고유 데이터의 수신된 유효성을 식별하는 단계와; 그리고 상기 정보 요소가 유효한 사용자-고유 데이터에 대응하면, 상태 정보를 상기 룩업 유닛에 제공하는 단계를 포함하고; 상기 상태 정보는, 상기 정보 요소가 유효한 사용자-고유 데이터에 대응함을 나타낸다.
여기에서 개시된 주제의 제11 양상의 실시예에 따라, 네트워크 시스템을 동작시키는 방법이 제공되고, 상기 네트워크 시스템은 룩업 유닛, 클리어링 유닛 및 클라이언트 유닛을 포함하고; 상기 방법은: 상기 클라이언트 유닛으로부터 상기 룩업 유닛으로 사용자-관련 데이터를 제공하는 단계 - 상기 사용자-관련 데이터는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자에 관련되고, 그리고 상기 사용자 관련 데이터는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와; 상기 사용자-관련 데이터(예를 들어, 상기 사용자의 이-메일 어들레스의 핑거프린트)를 사용함으로써 상기 클리어링 유닛으로부터 인식 데이터(예를 들어, 제공자 ID)를 검색하도록 상기 룩업 유닛(104)을 동작시키는 단계 - 상기 인식 데이터는 상기 사용자-고유 데이터와 관련되고 - 와; 상기 사용자-고유 데이터와 관련된 인식 데이터(114)를 검색하도록 상기 클리어링 유닛(110)을 동작시키는 단계와; 상기 클리어링 유닛(110)으로부터 상기 룩업 유닛(104)으로 상기 인식 데이터(114)를 제공하는 단계와; 상기 사용자에게 제공된 서비스에 대한 구성 관련데이터를 검색하도록 상기 룩업 유닛을 동작시키는 단계와; 상기 인식 데이터를 사용함으로써 상기 구성 관련 데이터를 검색하도록 상기 룩업 유닛을 동작시키는 단계를 포함한다.
제11 양상의 실시예들에 따라, 상기 방법은 하나 이상의 이전에 언급된 실시예들의 기능을 제공하도록 구성되고, 그리고/또는 하나 이상의 이전에 언급된 실시예들에 의해, 특히, 여기에서 개시된 주제의 제1 내지 제10 양상의 실시예들에 의해 요구된 기능을 제공하도록 구성된다.
예를 들어, 제11 양상의 실시예들에 따라, 상기 방법은 상기 클라이언트 유닛으로부터 상기 룩업 유닛으로 사용자-고유 데이터의 핑거프린트를 제공하는 단계 - 상기 사용자-고유 데이터는 상기 사용자와 관련되고, 상기 사용자-고유 데이터의 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와; 상기 사용자-고유 데이터의 핑거프린트와 관련된 제공자 인식 데이터를 검색하도록 상기 클리어링 유닛을 동작시키는 단계와; 그리고 상기 사용자-고유 데이터의 핑거프린트를 사용함으로써 상기 제공자 인식 데이터와 관련된 구성 관련 데이터를 검색하도록 상기 룩업 유닛을 동작시키는 단계를 포함한다.
여기에서 개시된 주제의 제12 양상의 실시예에 따라, 컴퓨터 프로그램이 제공되고, 상기 컴퓨터 프로그램이 프로세서 디바이스에 의해 실행되면, 상기 컴퓨터 프로그램은 제7, 제9, 제10 그리고/또는 제11 양상의 하나 이상의 실시예들에 따른 방법을 제어하도록(예를 들어, 실행하도록) 구성된다. 특히, 여기에서 개시된 각 방법에 대해, 프로세서 디바이스에 의해 실행될 때, 각 방법을 제어하도록 구성된 각 컴퓨터 프로그램이 제공된다.
여기에서 사용된 것처럼, 컴퓨터 프로그램에 대한 참조는, 상기에서 서술된 방법을 수행을 이행하고 그리고/또는 조직화하도록 컴퓨터 프로그램을 제어하는 명령어들을 포함하는 컴퓨터 판독가능한 매체 그리고/또는 프로그램에 대한 참조와 동일하도록 의도된다.
컴퓨터 프로그램은, 예를 들어, JAVA, C++과 같은 임의의 적합한 프로그래밍 언어의 사용에 의해 컴퓨터 판독가능한 명령어 코드로서 구현될 수 있고, 컴퓨터-판독가능한 매체(착탈가능한 디스크, 휘발성 또는 비휘발성 메모리, 임베딩된 메모리/프로세서 등) 상에 저장될 수 있다. 이러한 명령어 코드는 상기 의도된 기능들을 실행하도록 컴퓨터 상에서 또는 임의의 다른 프로그램가능한 디바이스 상에서 동작가능하다. 상기 컴퓨터 프로그램은, 이 컴퓨터 프로그램이 다운로드될 수 있는 월드 와이드 웹과 같은 네트워크로부터 이용가능할 수 있다.
여기에서 개시된 주제는 개별 소프트웨어의 컴퓨터 프로그램에 의해 실현될 수 있다. 하지만, 여기에서 개시된 주제는 또한 개별 하드웨어의 전자 회로들 각각의 하나 이상의 구체적인 전자 회로들에 의해 구현될 수 있다. 더욱이, 여기에서 개시된 주제는 또한 하이브리드 형식, 즉, 소프트웨어 모듈들 및 하드웨어 모듈들의 조합으로 구현될 수 있다.
예를 들어, 여기에서 개시된 각 유닛은, 예를 들어, 각각의 디바이스에 의해 또는 컴퓨터 상에서 구동하는 서비스에 의해 소프트웨어 및/또는 하드웨어로 구현될 수 있다. 디바이스는 컴퓨터, 예를 들어, 상기 유닛의 서술된 기능을 제공하는 소프트웨어를 구동시키는 서버일 수 있다. 일반적으로, 디바이스는 각 엔티티의 실시예들에 관련하여 서술되는 기능들을 제공하도록 명령어들을 실행하는 적어도 하나의 프로세서를 갖는 프로세서 디바이스일 수 있다.
일 실시예에 따라, 여기에서 개시된 유닛들, 예를 들어, 상기 클라이언트 유닛, 상기 룩업 유닛, 상기 클리어링 유닛 및 상기 제공자 유닛의 기능은, 각 소프트웨어 컴포넌트, 예를 들어, PHP 컴포넌트에 의해 구현될 수 있다.
네트워크 시스템, 네트워크 시스템의 개별 유닛들 및 동작의 각 방법들을 참조하여 여기에서 개시된 상기 주제의 예시적인 실시예들이 상기에서 서술되었고, 아래에서도 기술될 것이다. 물론, 여기에서 개시된 주제의 다른 양상들에 관련된 피처들의 임의의 조합도 또한 가능함이 언급되어야 한다. 특히, 일부 피처들은, 장치 타입 실시예들을 참조하여 서술되는 반면에, 다른 피처들은 방법 타입 실시예들을 참조하여 서술되었거나 서술될 것이다. 하지만, 통상의 기술자들은 위의 설명 및 아래의 설명으로부터, 다르게 언급되지 않으면, 하나의 양상에 속하는 피처들의 임의의 조합에 더하여, 서로 다른 양상들 또는 실시예들에 관련된 피처들의 임의의 조합, 예를 들어, 장치 타입의 실시예들의 피처들 및 방법 타입의 실시예들의 피처들의 조합도 본 출원에서 개시될 것으로 고려됨을 이해할 것이다.
예시적인 실시예에 따라, 상기 사용자 고유 데이터는 상기 사용자의 이-메일 어드레스이고; 다른 사용자 고유 데이터는 사용자 패스워드의 솔팅된 핑거프린트의 핑거프린트이고, 상기 사용자 패스워드의 솔팅된 핑거프린트는 암호화 솔트와 결합된 사용자 패스워드이고, 상기 클라이언트 유닛은 상기 암호화 솔트를 상기 룩업 유닛에 제공하도록 구성되고, 상기 구성 관련된 데이터는 상기 제공자 유닛에서 상기 사용자의 로그인 이름 및 상기 제공자 유닛의 URL(unified resource locator)를 포함하고, 상기 클라이언트 유닛으로부터 상기 룩업 유닛으로 제공된 사용자-관련 데이터은 룩업 요청에서 룩업 유닛으로 전송되고, 선택적으로 이러한 사용자-관련 데이터는 상기 사용자-고유 데이터의 핑거프린트이고, 상기 룩업 요청은, 상기 사용자가 상기 제공자 유닛의 서비스에 로그인하는데 요구되는 사용자 패스워드의 핑거프린트의 솔팅된 핑거프린트 및 상기 솔팅된 핑거프린트를 발생시키기 위해 사용되는 상기 암호화 솔트를 포함하고, 상기 룩업 유닛으로부터 상기 클리어링 유닛으로 제공된 사용자-관련 데이터는 요청 전송에서 클리어링 유닛으로 전송되고, 전송되고 선택적으로 이러한 사용자-관련 데이터는 상기 사용자-고유 데이터의 핑거프린트이고, 상기 요청 전송은 선택적으로 상기 클리어링 유닛에 로그인하기 위한 패스워드를 더 포함하며, 상기 제공자 유닛에 제공된 사용자-관련 데이터는 제공자 요청으로 상기 제공자 유닛에 전송되고, 선택적으로 이러한 사용자-관련 데이터는 상기 사용자-고유 데이터의 핑거프린트를 포함하고 상기 제공자 요청은 상기 사용자가 상기 제공자 유닛의 서비스에 로그인하는데 필요한 사용자 패스워드의 핑거프린트의 솔팅된 핑거프린트 및 상기 솔팅된 핑거프린트를 발생시키기 위해 사용되는 상기 암호화 솔트를 선택적으로 포함한다. 상기 요청들(룩업 요청, 요청 전송, 제공자 요청)에 대한 응답들은 각 응답 전송에서 상기 응답 유닛에 의해 제공될 수 있다.
일 실시예에 따라, 여기에서 개시된 주제의 실시예들에 따라 서로 통신하는 상기 유닛들은 임의의 적합한 접속/프로토콜을 통해, 예를 들어, 상기 요소가 암호화된 형식으로 전송되는 보호된 접속, 예를 들어, 가상의 사설 네트워크 접속(VPN 접속) 또는 보안 소켓 층 접속(SSL 접속)을 통해 통신가능하게 접속된다. 일반적으로 전송 유닛으로부터 수신 유닛으로 보안 접속을 통해 요소(예를 들어, 사용자-고유 데이터의 핑거프린트)의 제공은, 상기 요소를 암호화하는 것, 상기 송신 유닛으로부터 상기 수신 유닛으로 상기 암호화된 요소를 전송하는 것 및 상기 수신 유닛에서 이용가능한 요소를 만들기 위해 상기 수신 유닛에서 상기 암호화된 요소를 암호해독하는 것 명백하게 개시한다. 여기에서, 상기 전송 유닛 및 상기 수신 유닛은 여기에서 개시된 것과 같은 임의의 적합한 유닛일 수 있다. 여기에서 개시된 것과 같은 유닛들 사이에서의 임의의 통신은 상기 유닛들 사이에서의 보안 접속을 통해 통신될 수 있다.
서로 다른 유닛들 사이의 통신의 개시는 포함된 유닛들에 의한 전송, 수신 및 각 전송들의 검색과 그 역순을 명확하게 개시한다. 예를 들어, 일부 입력 데이터를 수신하고 일부 리턴 데이터의 응답을 제공하는 것에 대한 개시는 입력 데이터를 제공하는 것, 상기 입력 데이터를 전송하는 것, 상기 리턴 데이터를 수신함으로써 상기 리턴 데이터의 검색을 명확하게 개시한다. 또한, 제1 유닛으로부터 다른, 제2 유닛으로의 각각의 전송은 상기 제2 유닛에 의해 실행될 동작을 특정하는 동작 식별자를 포함할 수 있다. 또한, 제1 유닛으로부터 제2 유닛으로 응답 데이터, 예를 들어, 상태 정보, 아이덴티티, 구성 관련 데이터는, 일 실시예에 따라, 상기 응답 데이터를 수신하는 제2 유닛은 상기 제1 유닛에 각 요청을 제공하도록 구성되는 것 및 상기 제1 유닛은 상기 요청을 수신하고 상기 응답 데이터에 응답하여 제공하도록 구성되는 것을 개시하도록 고려된다.
일 실시예에 따라, 상기 응답 데이터를 제공하는 것은 미리결정된 지연을 갖는 응답 데이터를 제공하는 것을 의미한다. 이러한 방식으로, 응답 데이터를 전송하는 각 유닛으로의 무작위 및 타이밍 공격들 방지될 수 있고, 따라서, 상기 네트워크의 보안은 증가될 수 있다.
일반적으로, 여기에서 "데이터를 제공하는 것"은 암호화되지 않는 형식으로 데이터를 제공하는 것 또는 암호화된 형식으로 상기 데이터를 제공하는 것을 포함한다. 어쨌든, "데이터를 제공하는 것"은 일반적으로 표현으로부터 일반적인 형식으로 상기 데이터를 재구성하는 것을 가능하게 하는 표현으로 상기 데이터를 제공하는 것을 언급한다.
또한, 제1 엔티티(예를 들어, 식별 데이터)가 여기에서 제2 엔티티(예를 들어, 사용자-고유 데이터)와 관련되는 것으로 특정되면, 일 실시예에 따라, 용어 "관련되는"은, 또한, 제1 엔티티 관련 데이터(예를 들어, 핑거프린트)가, 예를 들어, 데이터베이스에 의해 제2 엔티티에 할당되는 것에서 도출될 수 있다는 의미로 제1 엔티티 및 제2 엔티티의 관계를 포함한다.
유닛에 의해 수행되는 액션 또는 방법이 여기에서 개시될 때마다, 일 실시예에 따라, 상기 유닛은 상기 액션 또는 상기 방법을 수행하도록 구성되는 것으로 이해되어야 한다.
상기 클리어링 유닛 및 상기 룩업 유닛은 서로 다르다. 하지만, 서로 다른 유닛들임에도 불구하고, 일 실시예에 따라, 상기 클리어링 유닛 및 상기 룩업 유닛은 단일 디바이스 내에 제공된다. 상기 클리어링 유닛 및 상기 룩업 유닛은 단일 프로세서 디바이스 상에서 구동하는 2개의 서로 다른 소프트웨어 컴포넌트들일 수 있다. 또한, 상기 클리어링 유닛 및 상기 룩업 유닛 중 하나는 가상 머신에서 구동하는 소프트웨어 컴포넌트일 수 있고, 상기 가상 머신은 상기 프로세서 디바이스 상에서 구동한다. 상기 클리어링 유닛 및 상기 룩업 유닛 중 다른 것은 상기 프로세서 디바이스 상에서 직접 구동하는 소프트웨어 컴포넌트일 수 있거나, 또는 다르게는 서로 다른 가상의 기계일 수 있다. 다른 실시예에 따라, 상기 클리어링 유닛 및 상기 룩업 유닛은 서로 공간적으로 멀리 떨어질 수 있다.
여기서 개시된 주제의 예시적인 구현은 (예를 들어, 예시적인 프로세스들 (A), (B)의 형식으로) 다음의 피처들을 포함할 수 있다.
(A) PLS 프로세스 (구성 관련 데이터가 상기 클라이언트 유닛에 의해 요구되는 각 시간에 행해짐)
1. 상기 클라이언트 유닛은 상기 사용자-고유 데이터의 제1 핑거프린트 및 상기 다른 사용자-고유 데이터의 제1 핑거프린트를 발생시키고, 이것을 PLS에 전송한다.
2. 상기 PLS는 상기 클리어링으로부터 상기 사용자의 제공자의 숫자로된 제공자 ID를 얻도록 상기 사용자-고유 데이터의 제1 핑거프린트를 사용한다.
3. 상기 PLS는 할당된 제공자의 URL을 결정하기 위해 자신의 데이터베이스를 사용한다.
4. 상기 PLS는 (상기 URL을 사용함으로써) 상기 제공자를 접하고, 상기 사용자-고유 데이터의 제1 핑거프린트 및 상기 다른 사용자-고유 데이터의 제1 핑거프린트 및 사용된 솔트를 전송한다.
5. 상기 제공자는 상기 데이터를 식별한다(그와 같은 이-메일 어드레스 핑거프린트를 갖는 사용자가 존재하고, 그와 같이 주어진 솔트로 사용자들 패스워드 핑거프린트는 주어진 것과 매칭한다). 제공자와 접촉하기 위한 URL을 갖는 결과는 "오케이" 또는 "유효하지 않음"이다, 이것은, 서브제공자들로 인해 서로 다를 수 있다. 상기 제공자는 자신의 데이터베이스 밖의 정확한 URL(예를 들어, http://portal.regify.com)을 결정한다.
6. 상기 PLS는 사용할 상기 URL을 상기 클라이언트 유닛에 리턴시킨다.
7. 상기 클라이언트 유닛은 원하는 정보(예를 들어, 클라이언트의 구성)를 얻기 위해 상기 주어진 URL에서 상기 제공자와 접촉한다.
결국, 상기 PLS는 계속 사용자들 어드레스 또는 이-메일 어드레스를 알지 못한다. 상기 클리어링은 사용자들 이-메일 어드레스를 알지 못한다.
(B) PLS 등록 프로세스(각 새로운 제공자에 대해 적어도 한번 행해짐)
상기 PLS는 등록에 의해 제공자 ID 및 정확한 URL 사이의 관련성을 학습한다. 이러한 프로세스는:
1. 상기 제공자 유닛은 자신의 URL, ID, 자신의 클리어링 패스워드(clearingPassword) 및 사용된 솔트와 함께 PLS을 호출한다.
핑거프린트=해시(솔트│클리어링패스워드)
2. 상기 PLS는 제공자 ID 및 상기 핑거프린트를 상기 클리어링을 전송함으로써 상기 클리어링 유닛으로 이러한 정보를 식별한다.
3. 이것이 성공했으면, 상기 PLS는 자신의 데이터베이스를 갱신한다. 이제 자신은 제공자 ID 및 그것과 관련된 URL(상기 단계 3 및 4에서 요구됨)을 알 수 있다.
최종적으로, 상기 PLS는 상기 제공자 클링어링 패스워드를 알 수 없지만, 이제 상기 클리어링에 의해 입증된 제공자 ID 및 URL의 관련을 가진다.
상기에서 정의된 양상들 및 실시예들 및 여기에서 개시된 주제의 다른 양상들 및 실시예들은 이후에 서술될 예들로부터 명확해지고 도면들을 참조하여 설명되지만, 본 발명은 이에 제한되지 않는다.
도 1은 여기에서 개시된 주제의 실시예들에 따른 네트워크 시스템을 도시한다.
도 2는 여기에서 개시된 주제의 실시예들에 따른 룩업 프로토콜을 도시한다.
도 3은 여기에서 개시된 주제의 실시예들에 따른 네트워크 시스템의 동작을 개략적으로 도시한다.
도면들에서의 설명은 개략적이다. 서로 다른 도면들에서, 유사하거나 동일한 요소들은 동일한 참조 기호들을 갖거나 또는 첨부된 기호에 의해서만 대응하는 참조 기호들과 서로다른 참조 기호들을 갖는다.
도 1은 본 명세서에서 개시된 주제의 실시예들에 따른 네트워크 시스템(100)을 도시한다.
일 실시예에 따라, 네트워크 시스템(100)은 사용자 디바이스(UD)와 같은 클라이언트 유닛(102)을 포함한다. 또한, 네트워크 시스템(100)은 룩업 유닛(lookup unit)(104), 예를 들어, 룩업 서버(제공자 룩업 서버(PLS)라고도 언급될 수 있음)을 포함한다. 클라이언트 유닛(102)은, 사용자-고유 데이터(user-specific data)의 핑거프린트 형태로 사용자-관련 데이터(106)를 룩업 유닛(104)에 제공하도록 구성된다. 상기 사용자-고유 데이터는, 사용자, 예를 들어, 상기 클라이언트를 동작시키는 사용자와 관련되고, 핑거프린트(106)는, 사용자-고유 데이터의 분명한 식별을 가능하게 한다. 예를 들어, 상기 핑거프린트는, 각 해시 함수에 의해 획득된 사용자 고유 데이터의 해시 코드(예를 들어, 암호화 해시 코드)일 수 있다. 상기 해시 코드는 임의의 적합한 해시 함수에 의해 상기 사용자 고유 데이터로부터 발생될 수 있고, 복수의 해시 함수는 당업계에 알려져 있다(예를 들어, MD 5, SHA-x와 같은 보안 해시 알고리즘, 예를 들어, http://csrc.nist.gov/publications/으로부터의 FIPS PUB(Federal Information Processing Standards Publication) 180-2를 참조, 하지만, 본 명세서에서 개시된 주제의 실시예들에 따라 핑거프린트를 발생시키는 다른 함수들도 사용될 수 있음). 유리한 실시예에서, 상기 핑거프린트는 암호화 해시 코드에 의해 발생된다.
다른 실시예들에 따르면, 클라이언트 유닛(102)은, 다른 사용자-고유 데이터의 핑거프린트 형태로 사용자-관련 데이터(108)를 룩업 유닛(104)에 제공하도록 구성되고, 상기 다른 사용자-고유 데이터의 핑거프린트(108)는 다른 사용자-고유 데이터의 분명한 식별을 가능하게 한다. 실시예에 따르면, 사용자-고유 데이터는 클라이언트 유닛(102)의 사용자의 이메일 어드레스이고, 상기 다른 사용자-고유 데이터는 사용자의 패스워드이다. 따라서, 이후 레퍼런스가 사용자의 이메일 어드레스 및 패스워드에 생성되는 동안, 아래에 주어진 임의의 실시예들은 일반적으로 임의의 사용자-고유 데이터 및 임의의 다른 사용자-고유 데이터를 사용함으로써 구현될 수 있다. 일 실시예에 따라, 상기 사용자 고유 데이터 및 상기 다른 사용자-고유 데이터 중 적어도 일부는 사용자를 분명하게 식별한다.
일 실시예에 따라, 클라이언트 유닛(102)은 입력 디바이스(103)를 포함하고, 상기 입력 디바이스(103)는 상기 사용자-고유 데이터 및 상기 다른 사용자-고유 데이터를 클라이언트 유닛(102)에 입력하기 위해 상기 사용자에 의해 동작될 수 있다. 일 실시예에 따라, 클라이언트 유닛(102)은 보안 해시 알고리즘을 사용함으로써 상기 사용자-고유 데이터의 핑거 프린트(106)를 발생시키도록 구성된다. 일 실시예에 따라, 클라이언트 유닛(102)은 보안 해시 알고리즘을 사용함으로써 상기 다른 사용자-고유 데이터의 핑거 프린트(108)를 발생시키도록 구성된다.
일 실시예에 따라, 상기 패스워드의 핑거프린트(108)는 솔팅된 핑거프린트(salted fingerprint)이다. 당업계에 알려진 것처럼, 이것은, 예를 들어, 해시 함수가 상기 핑거프린트를 발생시키기 위해 사용되면, 상기 패스워드 단독으로 입력으로서 상기 해시 함수에 제공되는 것이 아니라 암호화 솔트를 더한 패스워드가 상기 해시 함수에 대한 입력으로서 사용된다. 즉, 상기 패스워드의 솔팅된 핑거프린트는 상기 패스워드와 상기 암호화 솔트의 조합의 핑거프린트이다. 다른 실시예에 따르면, 상기 패스워드의 솔팅된 핑거프린트는 상기 패스워드의 핑거프린트와 상기 암호화 솔트의 조합의 핑거프린트이다. 또한, 상기 핑거프린트를 발생시키는 것, 상기 핑거프린트를 솔팅하는 것, 및 상기 솔트와 상기 이전의 핑거프린트의 조합의 솔팅된 핑거프린트를 발생시키는 것은, 복수의 추정된 패스워드들에 대한 핑거프린트들을 계산함으로써 제3자가 상기 패스워드의 핑거프린트를 발생시키도록 시도하는 것은 실행불가능하게 함으로써 상기 보안을 향상시키도록 당업계에 알려진 것처럼 2회 이상 반복될 수 있다.
클라이언트 유닛(102)은, 상기 사용자-고유 데이터의 핑거프린트(106)와 함께 상기 추가의 사용자-고유 데이터를 상기 룩업 유닛(104)에 제공하도록 구성된다. 일 실시예에 따라, 핑거프린트(106) 및 핑거프린트(108)은 공통의 등록 요청(105)으로 상기 클라이언트 유닛에 제공된다.
일 실시예에 따라, 네트워크 시스템(100)은, 클리어링 유닛(clearing unit)(110), 예를 들어, 클리어링 서버(CS)를 포함한다. 일 실시예에 따라, 룩업 유닛(104)은, 클리어링 유닛(110)으로부터 식별 데이터, 예를 들어, 상기 사용자의 제공자의 제공자 정보를 요청하도록 구성된다. 예를 들어, 일 실시예에 따라, 룩업 유닛(104)은 상기 클리어링 유닛에 상기 사용자 고유 데이터의 다른 핑거프린트(112)(예를 들어, 제2 핑거프린트)를 제공하도록 구성되고, 상기 사용자-고유 데이터의 다른 핑거프린트(112)는 상기 사용자-고유 데이터의 분명한 식별을 허용한다. 일 실시예에 따라, 사용자-고유 데이터의 다른 핑거프린트(112)는 사용자-고유 데이터의 핑거 프린트(106)와 동일하다. 즉, 이러한 실시예에서, 상기 룩업 유닛이 클라이언트 유닛(102)으로부터 수신하는 사용자-고유 데이터의 핑거프린트는, 사용자-고유 데이터의 다른 핑거프린트(112)로서 클리어닝 유닛(110)에 룩업 유닛(104)에 의해 전달된다. 다른 핑거프린트(112)는, 다른 핑거프린트(112)에 관련된 식별 데이터를 요청하는 요청 전송(136)으로 클리어링 유닛(110)에 제공될 수 있다.
사용자-고유 데이터의 다른 핑거프린트(112)를 수신하는 것에 응답하여, 클리어링 유닛(110)은, 예를 들어, 응답 전송(138)으로 인식 데이터(114)를 상기 룩업 유닛으로 제공한다. 일 실시예에 따라, 클리어링 유닛(110)은, 상기 클리어링 유닛(110)의 저장 디바이스(111)로부터, 사용자-고유 데이터와 관련된 인식 데이터(114)를 검색한다. 일 실시예에 따라, 저장 디바이스(111)는, 사용자-고유 데이터, 예를 들어, 복수의 사용자들에 대한 핑거프린트(106) 및 관련된 인식 데이터(114)의 식별자를 저장했다. 이러한 데이터는 제공자 유닛의 등록 동안 상기 저장 디바이스에서 저장될 수 있고, 상기 제공자 유닛은 저장 디바이스(111)에 저장될 데이터를 제공한다.
일 실시예에 따라, 인식 데이터(114)는 상기 사용자-고유 데이터와 관련된 상기 제공자 유닛(예를 들어, 도 1에 도시된 제공자 유닛(118))을 명확하게 식별한다. 예를 들어, 일 실시예에 따라, 인식 데이터(114)는 상기 제공자 유닛을 식별하고, 상기 제공자 유닛은 일 실시예에서 상기 사용자-고유 데이터를 형성하는 상기 이메일 어드레스와 관련된 상기 사용자의 이메일 계정을 호스팅한다.
일 실시예에서, 룩업 유닛(104)은, 인식 데이터(114)를 사용함으로써 제공자 식별 정보(114)와 관련된 구성 관련 데이터(115)를 검색하도록 구성된다. 일 실시예에 따라, 룩업 유닛(104)은, 예를 들어, 룩업 유닛(104)의 저장 디바이스(113)로부터 제공자 식별 정보와 관련된 제공자 어드레스를 검색한다. 제공자 어드레스는, 각 제공자 유닛이 사용자 디바이스(102)에 의해 액세스될 수 있는 URL(Unified Resource Locator)가 될 수 있다. 일 실시예에 따라, 상기 룩업 유닛은 복수의 제공자들에 대한 제공자 식별 정보 및 대응하는 제공자 어드레스, 예를 들어, 제공자 URL을 저장 디바이스(113)에 저장한다. 일 실시예에 따라, 룩업 유닛(104)은 인식 데이터(114)를 사용함으로써 구성 관련 데이터(예를 들어, 클라이언트 유닛(102)에 의해 직접 접촉될 수 있는 서브-제공자의 로그인 명칭 및/또는 네트워크 어드레스이다. 일 실시예에 따라, 룩업 유닛(104)은 도 1에 도시된 것처럼 제공자 유닛으로부터 구성 관련 데이터(115)를 수신하거나, 또는, (도 1에 도시되지 않은) 다른 실시예에 따르면, 룩업 유닛(104)은, 예를 들어, 제공자 식별 정보(114)와 함께 클리닝 유닛(110)으로부터 구성 관련 데이터(115)를 수신한다.
보안을 향상시키기 위해서, 일 실시예에 따라, 룩업 유닛(104)은, 구성 관련 데이터(115)를 클라이언트 유닛(102)에 제공하기 전에 사용자-관련 데이터 및/또는 다른 사용자-관련 데이터를 인증하기 위해 구성된다. 이를 위해, 일 실시예에 따라, 룩업 유닛(104)은, 예를 들어, 룩업 유닛(104)으로부터 제1 제공자 유닛(118)으로 제공자 요청(118)으로, 식별 데이터(144)에 의해 식별된 제1 제공자 유닛(118)에 사용자-고유 데이터의 다른 핑거프린트(예를 들어, 제3 핑거프린트(122)) 및/또는 다른 사용자-고유 데이터의 다른 핑거프린트(예를 들어, 제2 핑거프린트(124))를 제공하도록 구성된다. 일 실시예에 따라, 사용자-고유 데이터의 제3 핑거프린트(122) 및 다른 사용자-고유 데이터의 제2 핑거프린트(124)를 수신하는 것에 응답하여, 상기 제1 제공자 유닛(118)은 상기 사용자-고유 데이터의 다른 (제3) 핑거프린트(122) 및 상기 다른 사용자-고유 데이터의 다른 (제2) 핑거프린트(124)의 유효성을 인증한다. 이를 위해, 제1 제공자 유닛은, 제1 제공자 유닛(118)의 저장 디바이스에 저장된 상기 사용자-고유 데이터 및/또는 상기 다른 사용자-고유 데이터로부터 상기 사용자-고유 데이터의 제3 핑거프린트 및 상기 다른 사용자-고유 데이터의 제2 핑거프린트를 계산하고, 룩업 유닛(104)으로부터 수신된 각 핑거프린트(들)(122, 124)과 상기 계산된 핑거프린트(들)을 비교하도록 구성된 일 실시예에 따른다. 상기 계산된 핑거프린트와 각각의 수신된 핑거프린트(122, 124)를 매칭할 때, 수신된 핑거프린트(122, 124)는 유효한 것으로 고려된다. 핑거프린트(들)의 이러한 계산을 수행하도록, 제1 제공자 유닛(118)은 수신된 핑거프린트들(122, 124)이 발생되는 방법을 알 필요가 있는 것으로 이해된다. 하지만, 이것은, 예를 들어, 포함된 각 유닛 내의 각각의 핑거프린트의 계산의 방법의 정적인 구현에 의해 수행하는 것이 용이하다. 따라서, 일 실시예에 따라, 네트워크 시스템(100)의 각각 유닛들의 구현은 각각의 다른 유닛들의 동작의 지식을 요구하는 것으로 이해된다. 다른 실시예에서, 상기 네트워크 시스템의 유닛들(102, 104, 110, 118) 사이의 각 전송들은, 각 핑거프린트가 계산되는 방법을 나타낸다. 예를 들어, 각 전송은, 상기 전송으로 제공된 핑거프린트는 SHA-256 알고리즘을 사용함으로써 계산된다. 다른 실시예에 따르면, 2개의 유닛들(102, 104, 110, 118) 사이의 전송은 솔팅된 핑거프린트가 사용되는 암호화 솔트를 포함할 수 있다. 다른 실시예에 따르면, 상기 유닛들(102, 104, 110, 118) 사이의 전송들은 핑거프린트 계산의 반복들의 수를 나타낸다. 또한, 유닛들(102, 104, 110, 118) 사이의 각 전송은 각 데이터 구조들의 전송에 의해 수행될 수 있다. 그와 같은 데이터 구조들은, 예를 들어, JSON(JavaScript Object Notation)으로 주어질 수 있다. 그와 같은 데이터 구조에서, 상기 전송의 매 요소 또는 파라미터(예를 들어, 핑거프린트의 계산을 포함할 수 있는 요청된 동작을 수행하는 것이 필요한 파라미터)는 데이터 구조의 필드에 의해 정의될 수 있고, 상기 파라미터의 개별 값은 상기 데이터 구조의 필드들 내의 개별 값을 갖는 상기 데이터 구조를 구비한 상기 전송의 수신 유닛에 제공된다.
일 실시예에 따라, 전송하는 유닛으로부터 수신하는 유닛으로 전송된 요청 전송은, 일부 동작을 수행하도록 상기 수신하는 유닛을 요청하는 전송으로 고려된다. 상기 요청 전송에 응답하여, 상기 수신하는 유닛은 실행된 상기 동작의 결과를 나타내는 응답 전송을 리턴시킬 수 있다.
일 실시예에 따라, 상기 사용자-고유 데이터의 다른 핑거프린트 및 상기 다른 사용자-고유 데이터의 다른 핑거프린트가, 유효한 사용자-고유 데이터 및/또는 휴요한 다른 사용자-고유 데이터에 대응하면, 일 실시예에 따라, 제1 제공자 유닛(118)은 상태 정보(123)를 룩업 유닛에 제공한다. 일 실시예에 따라, 클라이언트 유닛(102)에 의해 제공된 각 핑거프린트들의 사용자-고유 데이터 및 다른 사용자-고유 데이터가 유효하다고 상기 제1 제공자 유닛으로부터의 상태 정보(123)가 나타내면, 룩업 유닛(104)은 구성 관련 데이터(115)를 클라이언트 유닛(102)에 제공하도록 구성된다. 일 실시예에 따라, 제1 제공자 유닛(118)은 또한 구성 관련 데이터(115)를 룩업 유닛(104)에 제공한다. 상태 정보(123) 및 구성 관련 데이터(115)는 응답 전송(188)으로 룩업 유닛(104)에 제공될 수 있다. 구성 관련 데이터(115)는 각 응답 전송(116)으로 클라이언트 유닛(104)에 제공될 수 있다.
따라서, (예를 들어, 제공자 URL, 서브-제공자 URL, 상기 사용자의 로그인 이름 등을 포함할 수 있는) 구성 관련 데이터(115)는 각 제공자, 예를 들어, 도 1에서 도시된 제1 제공자(118)(또는 그와 같은 서브 제공자가 구성 관련 데이터(115)에서 특정되면, 그것의 서브 제공자)에서 로그인 하도록, 사용자의 알려진 로그인 데이터, 예를 들어, 상기 사용자의 패스워드와 함께 클라이언트 유닛(102)에 의해 사용될 수 있다. 제1 제공자(118)로의 룩업 유닛(102)의 액세스는 도 1의 120에서 표시된다.
일 실시예에 따라, 네트워크 시스템(100)은, 제1 제공자 유닛(118) 및 다른 제공자 유닛들을 포함하는 복수의 제공자 유닛들을 포함하며, 상기 다른 제공자 유닛들 중 2개는 118a, 118b로 표시된다. 또한, 일 실시예에 따르면, 2개 이상의 룩업 유닛들은 네트워크 시스템(100)에 제공될 수 있다. 또한, 일 실시예에 따르면, 2개 이상의 클리어링 유닛들은 네트워크 시스템(100)에 제공될 수 있다. 각 제공자 유닛(118, 118a, 118b)은, 클리어링 유닛(110)으로부터 수신되는 제공자 인식 데이터(114)에 의존하여 룩업 유닛(104)에 의해 접촉된다. 각 제공자 유닛(118, 118a, 118b)은, 예를 들어, 제공자 서버 P1, P2, P3일 수 있다. 일 실시예에 따라, 상기 룩업 유닛은, 자신을 모두 잘 알려진 제공자 유닛들(118, 118a, 118b)에서 등록시킨다. 제공된 유닛들은, 미리정의된 URL들, 예를 들어, pls1.regify.com, pls2.regify.com 및 pls3.regify.com을 통해 이용가능할 수 있다. 하지만, 다른 실시예들에서, 상기 룩업 유닛의 등록은 임의의 다른 적합한 방식으로 수행된다.
도 2는 여기에서 개시된 주제의 실시예들에 따른 룩업 프로토콜을 도시한다.
일 실시예에 따라, 도 2의 룩업 프로토콜은 여기에서 개시되는 주제의 실시예들에 따른 네트워크 시스템, 예를 들어, 도 1에 관련하여 서술되는 네트워크 시스템으로 구현된다.
여기에서 개시되는 주제의 실시예들에 따라, 클라이언트 유닛(102), 룩업 유닛(104), 클리어링 유닛(110) 및 제공자 유닛(118) 사이의 전송들의 요소들은 JSON(JavaScript Object Notation)으로 정의된다. 일 실시예에 따르면, 네트워크 시스템의 유닛들(102, 104, 110, 118)은 서로 통신가능하게 결합된다. 예를 들어, 유닛들(102, 104, 110, 118) 중 2개의 사이에서 통신가능한 결합은 도 2에 관련하여 서술되는 타입이 될 수 있다.
여기에서 서술되는, 특히, 도 2와 관련하여 서술되는 네트워크 시스템의 예시적인 사용 케이스는, 상기 사용자의 이메일 제공자 유닛(제공자 유닛(118))과 통신하는 것이 필요한 클라이언트 소프트웨어를 사용자에게 제공하는 것이다. 여기에서 개시된 주제의 실시예들은, 그와 같은 케이스에서, 구성되지 않은 클라이언트 소프트웨어를 클라이언트 유닛(102)으로 용이하게 다운로드 가능하게 하는 반면, 사용자들은 특정 제공자 또는 상기 제공자의 액세스 세부사항들을 기억할 필요가 없다. 여기에서 개시된 주제의 실시예들에 따라, 상기 사용자가 이 실시예에서 기억해야하는 유일한 클라이언트-고유 데이터는 상기 제공자 유닛에서 사용자의 로그인을 위해 요구되는 상기 사용자의 이메일 어드레스 및 사용자 패스워드이다. 따라서, 클라이언트 소프트웨어는 이후 적합한 제공자를 선택해야하는 사용자에게 제공자들의 리스트를 나타내고 다운로드할 필요가 없고, 오히려, 상기 사용자는 단지 이메일 어드레스 및 대응하는 사용자 패스워드를 제공해야하고, 여기서 일 실시예에 따라, 룩업 유닛(104)과의 통신은, 어떤 시크릿 데이터도 상기 룩업 유닛과 교환되지 않도록 한다. 특히, 일 실시예에 따르면, 클라이언트 유닛(102)은, 상기 이-메일 어드레스로부터 각 사용자-관련 데이터(예를 들어, 핑거프린트) 및 상기 사용자 패스워드로부터 다른 사용자-관련 데이터(예를 들어, 솔팅된 핑거프린트)를 발생시키도록 구성된다. 예를 들어, 일 실시예에 따라, 클라이언트 유닛(102)은 이메일 어드레스를 해싱하고, 랜덤 암호화 솔트를 구비한 상기 사용자 패스워드의 패스워드 해시를 해싱하도록 구성된다. 다음의 레퍼런스에서 상기 사용자-고유 데이터(이-메일 어드레스) 및 다른 사용자-고유 데이터(사용자 패스워드)의 각각의 핑거프린트들에 대해 행해지는 반면, 이러한 예들은 단지 예시적이며, 하기의 실시예들은 또한 임의의 다른 사용자-관련 데이터 및 다른 사용자-관련 데이터로 구현될 수 있음이 이해된다.
도 2에 도시된 예시적인 제공자 룩업 프로토콜에 따른, 상기 클라이언트 유닛(102)과 상기 룩업 유닛(104) 사이의 통신에 포함된 파라미터들의 개관 및 파라미터 값들의 예시적인 실시예들은, 표 1에 주어진다.
일 실시예에 따라, 상기 리턴 값들은 표 1과 반대로 로그인 값을 포함하지 않음을 알 수 있다.
클라이언트 유닛과 룩업 유닛 사이의 통신의 파라미터들
URL http://pls.regify.com/
파라미터들 데이터
{op:lookupProvider
emailHash: 123DEAD...
passHashSalt: bar...
passHashHash: 987ADDED...}
리턴 값들 {providerUrl:http://regify.provider.com/
login:johnDoe
status:OK}
or
{status:INVALID}
or
{status:ERROR}
설명 URL를 리턴시키고 클라이언트 또는 상태로 관련된 레지파이 제공자에게 등록: 유효하지 않은 크리덴셜의 경우 유효하지 않음
예시 POST:http://pls.regify.com/
data={
op:lookupProvider
emailHash: 123DEAD...
passHashSalt: bar...
passHashHash: 987ADDED...
}
RESPONSE = {
providerUrl:http://portal.refigy.com/
status: OK
}
클라이언트 유닛(102)으로부터 룩업 유닛(104)으로 예시적인 룩업 요청(105)에 대한 JSON 설명은 다음과 같다:
룩업 요청(105)의 파라미터들에 대한 JSON 설명
필드 이름 설명 타입
op 제공자 URL를 발견하고 주어진 이메일 해시에 대한 로그인을 레지파이하길 원하는 PLS 서버를 말하시오 스트링
이메일해시 로그인을 시도하고 있는 이메일 어드레스의 SHA256 해시 스트링
패스해시솔트 패스워드 해시로 해시하기 위해 사용되는 솔트 스트링
패스해시해시 패스해시솔트 및 해시된 패스워드의 SHA256 해시 스트링
룩업 유닛(104)으로부터 상기 룩업 요청에 응답하여 제공되는 클라이언트(102)로의 응답 전송(116)에 대한 JSON 설명은 다음과 같다:
응답 전송(116)의 파라미터들에 대한 JSON 설명
필드 이름 설명 타입
제공자Url 관련된 제공자로의 URL 스트링
상태 유효하지 않음, 에러 또는 오케이
Figure pat00001
오케이 - 상기 클리덴셜들은 유효하지 않고 제공자Url 및 로그인은 그들 각각의 데이터를 포함한다.
Figure pat00002
유효하지 않음 - 상기 크리덴셜들은 유효하지 않고 제공자Url 및 로그인은 설정되지 않는다.
Figure pat00003
에러 - 시스템 에러가 발생하고 제공자Url 및 로
그인은 설정되지 않는다.
스트링
따라서, 표 1 내지 3에 정의된 룩업 요청 및 응답 전송을 구현하는 도 2의 룩업 프로토콜을 지금 참조하면, 클라이언트 유닛(102)은 룩업 유닛(104)과의 SSL 접속을 통해 통신가능하게 결합되고, 표 1의 값 섹션으로 특정된 룩업 요청(105)을 전송하고 있다. 일 실시예에 따라, 클라이언트 유닛은 룩업 요청(105)의 파라미터들의 초기화에 대해 구성된다. 이러한 파라미터 초기화는 박스 126에 의해 표시된다. 이메일 해시 및 룩업 요청(105)으로 룩업 유닛(104)에 제공되는 패스워드 해시가 유효하면, 룩업 유닛(104)은 표 1에 주어진 제1 대안, 즉, 상태 정보와 함께 상기 사용자의 로그인 및 제공자 URL에 따라 상기 리턴 값들을 응답 전송(116)으로 리턴시킨다. 일 실시예에 따라, 128에서 표시된 것처럼, 클라이언트 유닛은 제공자 URL를 갖고, 상기 로그인 이름은 응답 전송을 제공하며, 클라이언트 유닛에 알려진 사용자 패스워드로 접속 체크를 수행한다.
일 실시예에 따라, 룩업 요청(105)으로, 하기의 데이터가 룩업 유닛(104)에 전송된다: 실행될 동작(OP)으로서, 상기 동작은, 예를 들어, 주어진 이메일 해시에 대한 관련된 로그인 이름 및 제공자를 발견하도록 요청에 대응하는 "룩-업 제공자(look-up provider)"일 수 있다. 또한, 룩업 요청(105)은, 제공자 유닛에서 로그 인하기 위해 시도하는 이메일 어드레스의 이메일 해시, 암호화 솔트 및 상기 해시된 사용자 패스워드와 상기 암호화 솔트의 조합으로부터 계산되는 패스워드 해시를 포함할 수 있다. 표 2로부터 알 수 있는 것처럼, JSON 설명 내의 필드들은 실행될 동작에 대한 "OP", 사용자의 이메일 어드레스의 해시 코드에 대한 "이메일 해시", 상기 암호화 솔트에 대한 "패스 해시 솔트" 및 상기 패드워드 해시의 솔팅된 해시 코드인 상기 사용자 패스워드의 해시 코드에 대한 "패스 해시 해시"일 수 있다.
전송 응답(116)에서, 예시적인 실시예에서, 상기 어드레스가 응답 전송(116)에 포함되는 제공자 유닛에 로그인하는데 필요한 상기 사용자의 로그인 이름 및 상기 제공자 유닛(제공자 URL)의 어드레스인 구성 관련 데이터는, 상기 클라이언트 유닛에 제공될 수 있다. 예를 들어, 일 실시예에서, 이 제공자 유닛은 제공자 유닛(118)이다. 다른 실시예에서 따라, 응답 전송(116)은, 또한, 룩업 요청(105)으로 클라이언트 유닛(102)에 의해 제공되는 핑거프린트들이 유효한지 또는 아닌지를 나타내는 상태 정보를 포함한다. 예를 들어, 일 실시예에 따라, 응답 전송 내의 상태 정보는 "유효하지 않음(invalid)", "에러(error)" 또는 "오케이(ok)" 중 하나로 설정된다. 여기서, 상기 상태 정보는, 룩업 요청(105)내에 제공된 핑거프린트들, 즉, 이메일 해시 및 패스워드 해시가 유효하면, "오케이"로 설정된다. 또한, 상태 정보는, 룩업 요청(105)내에 제공된 핑거프린트들이 유효하지 않으면, "유효하지 않음"으로 설정된다. 또한, 상태 정보는, 시스템 에러가 발생하면, "에러"이다. 일 실시예에 따라, 상기 상태 정보가 "에러"와 "유효하지 않음" 중 하나인 경우에서, 구성 관련 데이터가 응답 전송(116)에서 설정되지 않는다. 다른 실시예에 따라, 상태 정보는, 룩업 요청(105)내에 제공되는 핑거프린트들에 관련되는 상기 제공자는 룩업 유닛(104)에 의해 제안되지 않는 것을 나타내는 "지원되지 않음(no support)"이 될 수 있다.
일 실시예에 따라, 클라이언트 유닛(102)은, 응답 전송(116)내에 제공되는 상태 정보에 대응하는 각 메시지를 디스플레이하도록 구성된다. 예를 들어, 상태 정보가 "지원되지 않음"이면, 상기 클라이언트 유닛은, 상기 제공자가 상기 룩업 유닛에 의해 지원되지 않는다는 메시지(130)를 디스플레이("지원되지 않음 메시지" 디스플레이)를 하도록 구성될 수 있다. 또한, 상기 상태 정보가 시스템 에러가 발생한 것을 나타내면, 클라이언트 유닛은, 상기 룩업 절차 동안 에러가 발생했다는 메시지(132)를 디스플레이("에러 메시지"를 디스플레이)하도록 구성될 수 있다. 또한, 상기 상태 정보가 룩업 요청들 내의 핑거프린트들이 유효하지 않다고 나타내면, 룩업 요청(105) 내에 제공된 핑거프린트들이 유효하지 않다는 메시지(134)를 디스플레이("유효하지않은 메시지"를 디스플레이)하도록 구성될 수 있다. 또한, 클라이언트 유닛(102)은, 상기 상태 정보가 "오케이"이고, 예를 들어, 사용자-고유 데이터가 제공자 URL이고, 상기 사용자의 사용자 로그인이면, 상기 구성 관련 데이터를 상기 사용자에게 디스플레이하도록 구성될 수 있다. 일 실시예에 따라, 상기 클라이언트 유닛은, 상기 상태 정보가 "오케이"라면, 응답 전송(116)으로 수신된 상기 구성 관련 데이터에 기초하여 다른 액션들을 추가적으로 수행하도록 구성될 수 있다. 예를 들어, 일 실시예에 따라, 상기 클라이언트 유닛은, 사용자에 의해 클라이언트 유닛(102)에 입력된 사용자 패스워드와 함께 응답 전송으로 제공된 사용자 로그인 및 제공자 URL을 사용함으로써 상기 제공자 유닛(118)과의 접속을 자동적으로 체크할 수 있다. 일 실시예에 따라, 상기 클라이언트 유닛(102)은, 제공자 유닛(118)과의 접속을 성공적으로 체크했을 때, 사용자-고유 데이터, 즉, 사용자 패스워드와 함께 상기 제공자 URL 및 상기 사용자 로그인을 저장하도록 구성된다. 다른 실시예들에 따라, 상기 제공자 URL 및 상기 사용자 로그인만 상기 클라이언트 유닛에 저장되고, 상기 제공자 유닛(118)으로 접속이 상기 클라이언트 유닛에 의해 설립되기 전에 상기 사용자는 사용자 패스워드를 입력하도록 요청받는다. 일 실시예에 따라, 접속을 검사하거나 제공자 유닛(118)로의 접속을 설립하는 것은 제공자 유닛(118)에서 적어도 로그인을 포함하는 것을 알 수 있다.
이후에, 여기에서 개시된 주제의 실시예들에 따라, 룩업 유닛(104)과 클리어링 유닛(110)의 통신은 도 2에 관련하여 논의된다.
룩업 유닛(104)과 클리어링 유닛(110) 사이의 통신은 VPN 또는 SSL 접속을 통해 수행될 수 있다. 따라서, 각 실시예에 따라, 룩업 유닛(104) 및 클리어링 유닛(110)은, 예를 들어, VPN 또는 SSL 접속을 통해 통신가능하게 결합된다. 특히, 상기 룩업 유닛(104) 및 클리어링 유닛(110)은 VPN 또는 SSL 접속을 통해 통신가능하게 결합될 수 있다.
일 실시예에 따라, 상기 룩업 유닛(104)은 요청 전송(136)을 클리어링 유닛(110)으로 제공하도록 구성된다. 일 실시예에 따라, 요청 전송(136)은 사용자-고유 데이터의 다른 핑거프린트를 포함한다. 요청 전송(136) 내의 사용자-고유 데이터의 핑거프린트 및 룩업 요청(105) 내의 사용자-고유 데이터의 핑거프린트를 적절히 구별하도록, 룩업 요청(105) 내의 사용자-고유 데이터의 핑거프린트는 "사용자-고유 데이터의 제1 핑거프린트"로 불리우고, 요청 전송(136) 내의 사용자-고유 데이터는 "사용자-고유 데이터의 제2 핑거프린트"로 불리운다. 하지만, 용어 "제1" 및 "제2"는 제한의 의미로서 고려되지는 않을 것이다. 예를 들어, 일 실시예에 따라, 상기 사용자-고유 데이터의 제1 핑거프린트는 상기 사용자-고유 데이터의 제2 핑거프린트와 동일하다. 즉, 사용자-고유 데이터의 제2 핑거프린트는 룩업 유닛에 룩업 요청(105)에서 제공되는 사용자-고유 데이터의 핑거프린트일 수 있다.
다른 실시예에 따라, 요청 전송(136)은 룩업 유닛에 의해 제공되는 패스워드를 포함한다. 상기 요청 전송을 유효화시키는 룩업 유닛에 의해 제공되는 이러한 패스워드는 여기에서 또한 PLS 패스워드로 제공된다. 상기 PLS 패스워드가 유효할 경우에만 상기 룩업 유닛으로부터 상기 룩업 요청을 처리하도록 구성된다.
다른 실시예에 따라, 요청 전송(136)은 클리어링 유닛에 의해 수행될 동작을 나타내는 동작 표시자를 포함한다. 예를 들어, 동작 표시자는, 상기 클리어링 유닛이 상기 요청 전송의 콘텐트에 대응하는(에를 들어, 사용자-고유 데이터의 제2 핑거 프린트에 대응하는) 제공자 정보(상기 제공자에 대한 식별 정보)를 검색하도록 요청되는 것을 나타내는 "룩업 제공자(look provider)"일 수 있다. 일 실시예에 따라, 클리어링 유닛(110)으로부터 룩업 유닛(104)으로의 응답 전송(138)은 상태 정보를 포함하고, 상기 상태 정보는 요청 전송(136)에 대응하는 상기 요청의 상태를 나타낸다. 일 실시예에 따라, 응답 전송(138)은 제공자 식별 데이터를 더 포함하고, 상기 식별 데이터는 요청 전송(136)에서 클리어링 유닛(110)에 제공되는 사용자-고유 데이터의 다른 핑거프린트에 관련된 제공자 유닛(118)을 식별한다.
클리어링 유닛(110)에 의한 요청 전송(136)의 처리에 관련하여, 일 실시예에 따라, 요청 전송에 제공되는 PLS 패스워드가 유효한지 여부가 먼저 체크(136)된다. 일 실시예에 따라, 상기 클리어링 유닛은 PLS 패스워드의 유효성의 체크하도록 구성된다. 일 실시예에 따라, 상기 클리어링 유닛은 클리어링 유닛(110)으로부터 룩업 유닛(104)으로 응답 전송(138)에서 각 상태 정보를 제공하도록 구성된다. 예를 들어, 일 실시예에 따라, 클리어링 유닛(110)은 141에서 표시된 것처럼, 요청 전송(136)에서 제공되는 PLS 패스워드가 유효하지 않으면, 요청 전송(136)의 다른 처리가 금지된 것을 나타내는 "금지됨(forbidden)"으로 상태 정보를 140에서 설정하도록 구성된다. 일 실시예에 따라, 응답 전송(138)은, 상기 클리어링 유닛에 의해 상기 요청 전송(136)의 처리를 완료한 후에(예를 들어, 패스워드 체크(136)가 "금지됨"의 결과를 가진 후에) 즉시 제공되지 않는다. 오히려, 상기 클리어링 유닛에 의해 상기 요청 전송(136)의 처리를 완료한 후에, 상기 응다 전송(138)은 상기 룩어 유닛(104)에 미리결정된 지연을 갖고(즉, 미리결정된 대기시간 후에) 제공된다. 이러한 방식으로, 상기 네트워크 시스템의 보안은 무작위 및 타이밍 공격들이 방지될 수 있기에 증가될 수 있다. 미리결정된 대기 시간은, 다른 실시예에서, 초단위 범위, 예를 들어, 1초 내지 10초 또는 2초 내지 7초 사이에 존재할 수 있다.
일 실시예에서, 상기 클리어링 유닛은, 142에서 표시된 것처럼, 상기 PLS 패스워드가 유효하다고 139에서, 상기 패스워드 체크가 산출하면, 요청 전송(136)으로 수신된 상기 이메일 해시(예를 들어, 상기 사용자-고유 데이터의 제2 핑거프린트)에 대응하는 제공자 식별 데이트를 검색하도록 구성된다. 룩업 액션, 즉, 상기 이메일 해시에 대응하는 제공자 식별 데이터(제공자 ID)의 검색은 도 2의 114에서 표시된다. 예를 들어, 클리어링 유닛에서 하드웨어 또는 소프트웨어 장애로 인해 145에서 표시된 것처럼 제공자 식별 데이터의 검색 동안 에러가 발생했다면, 응답 전송 내의 상태 정보가 에러가 발생했던 것을 나타낸다. 일 실시예에 따라, 제공자 식별 데이터의 검색 동안 에러가 발생했는지 여부에 대한 결정(146)이 이뤄진다. 145에서 표시된 것처럼, 에러가 발생했다면, 일 실시예에 따라, 상태 정보는 148에서 표시된 것처럼, "에러"로 설정된다. 150에서 표시된 것처럼, 어떤 에러도 발생했다면, 제공자 식별 데이터가 사용자-고유 데이터의 제2 핑거프린트(예를 들어, 주어진 이메일 해시)에 대해 발견되었는지 여부가 152에서 체크된다. 153에서 표시된 것처럼, 어떤 제공 식별 데이터도 사용자-고유 데이터의 제2 핑거프린트에 대해 발견되지 않았다면, 일 실시예에 따라, 응답 전송(138) 내의 상태 정보는, 어떤 제공자 식별 데이터도 요청 응답(136)에서 제공되는 사용자-고유 데이터의 제2 핑거프린트에 대해 이용가능하지 않다고 나타낸다(상태 정보: "유효하지 않음"). 예를 들어, 일 실시예에 따라, 어떤 제공자 식별 데이터도 상기 주어진 이메일 해시에 대해 발견되지 않으면, 상기 클리어링 유닛은 154에서 표시된 것처럼 상기 상태 정보를 "유효하지 않음"으로 설정하도록 구성된다.
일 실시예에 따라, 156에 표시된 것처럼, 제공자 식별 데이터가 제공자-고유 데이터의 제2 핑거프린트에 대해 발견되었다면, 예를 들어, 상기 상태 정보를 "오케이"로 설정함으로써, 제공자 식별 데이터가 사용자-고유 데이터의 제2 핑거프린트(이메일 해시)에 대해 발견되었던 것을 나타내는 상태 정보를 제공하도록 클리링 유닛(110)이 구성된다. 일 실시예에 따라, 이러한 경우에서는 단지 식별 데이터가 응답 전송(138)에서 설정된다. 도 2에서 예시적인 실시예에서, 제공자 식별 데이터는 "CH2"이다. 상기 제공자 식별 데이터의 설정 및 응답 전송(138)에서의 상태 정보의 설정은 도 2에서 158에서 표시된다.
일 실시예에 따라, 대응하는 응답 전송(138)과 함께 요청 전송(136)은, 요청 전송 및 응답 전송의 파라미터들에 대한 JSON 서술을 사용함으로써 구현된다. 표 4는 요청 전송(136)의 파라미터들에 대한 JSON 서술을 나타낸다.
상기 요청 전송(136)의 파라미터들에 대한 JSON 설명
필드 이름 설명 타입
op 주어진 이메일 해시에 대한 제공자 id를 발견하기 원하는지를 클러어링에 말하시오 스트링
이메일해시 상기 제공자를 발견하도록 시도하고 있는 이메일 어드레스의 SHA256 해시 스트링
pls패스 상기 주어진 클리어링에서 상기 PLS 패스워드 스트링
대응하는 예시적인 응답 전송(138)의 파라미터들에 대한 JSON 설명이 표 5에서 제공된다:
필드 이름 설명 타입
제공자id 관련된 제공자의 id. 일반적으로 국가 코드+ id. 예: DE1, CH3, LU1 스트링
상태 유효하지 않음, 에러 또는 오케이
Figure pat00004
오케이 - 상기 이메일 해시가 발견되었고 제공자Idsms 관련된 제공자 id를 포함한다.
Figure pat00005
유효하지 않음 - 상기 이메일 해시는 발견되지 않았고 제공자 id는 설정되지 않는다.
Figure pat00006
에러 - 시스템 에러가 발생하고 제공자id는 설정되지 않는다.
Figure pat00007
금지됨 - 상기 제공된 plsPass 값은 유효하지
않다.
스트링
도 2에 도시된 상기 예시적인 제공자 룩업 프로토콜에 따른 상기 파라미터들의 개관 및 상기 룩업 유닛(104)과 상기 클리어링 유닛(110) 사이의 통신에 포함된 파라미터 값들의 예시적인 실시예들은 표 6에서 주어진다.
룩업 유닛과 상기 클리어링 유닛 사이의 통신의 파라미터들
URL http://195.211.14.250/pls.php
파라미터들 데이터
{op:lookupProvider
emailHash: 123DEAD...
plsPass: sjwnfw...}
리턴 값들 {providerid DE2
status: OK}
or
{status: INVALID}
or
{status: ERROR}
or
{status: FORBIDDEN}
설명 오케이와 상기 주어진 이메일 해시와 관련된 제공자 id를 리턴시킴. 상기 해시가 발견되지 않는 경우에서 유효하지 않음, 또는 시스템 에러가 발생한 경우 에러, 금지됨은 상기 plsPass 값이 잘못되었음을 의미한다. 상기 PLS 서버는 상태:에러와의 반응을 중단할 것이다.
예시 POST:http://195.211.14.250/pls.php
data={
op:lookupProvider
emailHash: 123DEAD...
plsPass: sjwnfw...
}
RESPONSE = {
providerId: DE
status: OK
}
다음에서, 클리어링 유닛(110)에 의해 상기 룩업 유닛(104)으로 제공된 응답 전송(138)의 다른 처리는 여기에서 개시된 주제의 실시예들을 참조하여 서술된다.
응답 전송(138)이, 상기 요청 전송(136)의 PLS 패스워드가 유효하지 않았음을 나타내는 상태 정보를 포함하면, 상기 룩업 유닛(104)으로부터 상기 클라이언트 유닛(102)으로의 상기 응답 전송(116)에서의 상기 상태 정보가, 룩업 요청(105)의 처리동안 에러가 발생했음을 나타낸다. 예를 들어, 일 실시예에 따라, 응답 전송(138)이, 상기 요청 전송(136)의 PLS 패스워드가 유효하지 않았음을 나타내는 상태 정보를 포함하면, 상기 룩업 유닛은 도 2의 160에서 표시된 것처럼, 응답 전송(116) 내의 상기 상태 정보를 "에러"로 설정하도록 구성된다.
상기 클리어링 유닛(110)으로부터 상기 룩업 유닛(104)으로의 응답 전송(138)이, 144에서 상기 제공자 ID의 룩업 동안 발생했음을 표시하면(상태: "에러), 상기 룩업 유닛은, 다른 클리어링 동작들이 수행되어야 하는지 여부를 164에서 표시된 것처럼 체크하도록 구성될 수 있다. 예를 들어, 일 실시예에 따라, (예를 들어, 유럽, 아시아, 근동에 대한) 2개 이상의 클리어링 유닛들이 제공되고, 이 경우에서, 상기 룩업 유닛은, 하나의 클리어링 유닛이 실패하면, 상기 다음 클리어링 유닛으로의 동작들을 반복함으로써 계속하도록 구성될 수 있다. 예를 들어, 166에서 표시된 것처럼, 다른 클리닝 동작들에 대한 체크(164)가 다른 클리어링 동작들이 수행될 필요가 있음을 나타내면, 일 실시예에 따라, 상기 룩업 유닛(104)은 상기 다른 클리어링 동작에 대한 값들을 갖는 상기 요청 전송(136)에 대한 파라미터들을 135에서 개시하도록 구성된다. 168에서 표시된 것처럼, 다른 클리어링 동작들에 대한 체크(164)가, 어떤 다른 클리어링 동작들도 수행되지 않음을 나타내면, 모든 클리어링 동작들이 실패했는지 여부에 대한 체크(170)가 수행된다. 172에서 표시된 것처럼, 이러한 체크(170)가 모든 클리어링 동작들이 실패했다고 산출하면, 상기 룩업 유닛(104)으로부터 상기 클라이언트 유닛(102)으로의 응답 전송(116)에서의 상태 정보는 160에서 표시된 것처럼, 룩업 유닛에 의해 "에러"로 설정될 수 있다. 174에서 표시된 것처럼, 클리어링 동작들이 모두 실패하지 않았다고 체크(170)가 산출하면, 룩업 유닛(104)로부터 클라이언트 유닛(102)으로의 응답 전송(116)에서의 상태 정보는 176에서 표시된 것처럼, 룩업 유닛에 의해 "유효하지 않음"으로 설정될 수 있다.
상기 클리어링 유닛(110)으로부터 상기 룩업 유닛(104)으로 응답 전송(138)에서의 상기 상태 정보가, 어떤 제공자 식별 데이터도 상기 사용자-고유 데이터의 다른 핑거프린트에 대해 발견되지 않았음을 나타내면(상태: "유효하지 않음"), 상기 룩업 유닛(104)은, 상기 사용자-고유 데이터(이메일 어드레스) 및/또는 상기 다른 사용자-고유 데이터(사용자 패스워드)가 유효하지 않다는 상태 정보를 응답 전송(116)에서 제공하도록 구성된다. 예를 들어, 일 실시예에 따라, 상기 룩업 유닛(104)은 176에서 표시된 것처럼, 응답 전송(116)에서의 상기 상태 정보를 "유효하지 않음"으로 설정하도록 구성된다.
상기 클리어링 유닛(110)으로부터 상기 룩업 유닛(104)으로의 응답 전송(138)이, 제공자 식별 데이터가 상기 사용자-고유 데이터의 다른 핑거프린트에 대해 성공적으로 검색되었음을 나타내는 상태 정보를 포함하면, 그리고/또는 상기 응답 전송(138)이 제공자 식별 데이터를 포함하면, 상기 룩업 유닛(104)이 상기 사용자-고유 데이터와 관련된(예를 들어, 룩업 요청(105)을 구비한 룩업 유닛(104)에 의해 수신된 패스워드 해시와 관련된) 상기 구성 관련 데이터를 검색하도록 구성될 수 있다. 구성 관련 데이터를 검색하기 위해, 일 실시예에 따라, 상기 룩업 유닛(104)은 상기 응답 전송(138)을 갖는 상기 클리어링 유닛으로부터 수신된 상기 제공자 식별 데이터와 관련된 제공자 관련 데이터(예를 들어, 제공자 URL과 같은 제공자 어드레스)를 검색하도록 구성된다.
일 실시예에 따라, 상기 사용자-고유 데이터의 제2 핑거프린트에 대응하는 상기 제공자 식별 데이터(이-메일 해시)가 성공적으로 검색되지 않으면, 상기 제공자 식별 데이터는 널 또는 다른 미리결정된 값으로 설정될 수 있다. 그와 같은 경우에서, 개별 상태 정보는 응답 전송(138)에서 생략될 수 있고, 이는 상기 제공자 식별 데이터 자체가 상기 제공자 식별 데이터의 검색의 상태에 관한 일부 정보를 제공하기 때문이다.
180에서 표시된 것처럼, 상기 제공자 식별 데이터에 대응하는 상기 제공자-관련 데이터의 검색(178)이 성공적이면, 즉, 제공자-관련 데이터가 발견되면, 상기 제공자-관련 데이터의 성공적인 검색에 대한 체크(179)는 긍정이다. 룩업 유닛(104)은, 상기 제공자-관련 데이터의 성공적인 검색에 대한 체크가 182에서 표시된 것처럼, 부정(negative)이라면, 사용자-고유 데이터에 관련된 상기 클라이언트 유닛(102)의 제공자는 룩업 유닛(104)에 의해 지원되지 않는 상기 상태 정보를 응답 전송(116)으로 상기 클라이언트 유닛(102)에 제공하도록 구성된다. 예를 들어, 일 실시예에 따라, 상기 룩업 유닛(104)은, 그와 같은 경우에서, 184에서 표시된 것처럼, 상기 상태 정보를 "지원되지 않음"으로 설정하도록 구성된다.
일 실시예에 따라, 룩업 유닛(104)은, 상기 제공자-관련 데이터(도 2에서 도시된 예시적인 경우에서의 제공자 URL)의 검색이 성공적이었으면, 상기 제공자 식별 데이터에 의해 식별되는 제공자 유닛(118)에 제공자 요청(186)을 전송하도록 구성된다. 일 실시예에 따라, 상기 룩업 유닛(104)는, 상기 사용자-관련 데이터를 사용함으로써(예를 들어, 상기 제공자 URL을 사용함으로써) 상기 제공자 유닛(118)에 상기 제공자 요청(186)을 전송하도록 구성된다.
일 실시예에 따라, 상기 제공자 유닛(118)은, 상기 제공자 요청(186)을 처리하도록, 예를 들어, (i) 상기 사용자-고유 데이터(이메일 어드레스) 및/또는 상기 다른 사용자-고유 데이터(사용자 패스워드)의 유효성 체크; 및 (ii) 구성 관련 데이터의 검색 중 적어도 하나를 수행하도록 구성된다. 일 실시예에 따라, 제공자 유닛(118)은, 제공자 요청(186)의 처리에 응답하여 상기 룩업 유닛(104)에 제공자 응답(188)을 제공하도록 구성된다. 룩업 유닛(104)과 제공자 유닛(118) 사이의 통신에 대해, 상기 룩업 유닛(104) 및 상기 제공자 유닛(118)은, 예를 들어, VPN 또는 SSL 접속을 통해 통신가능하게 결합될 수 있다. 일 실시예에 따라, 제공자 유닛(118)은 룩업 유닛(104)에 알려진 상기 사용자-관련 데이터(예를 들어, 상기 사용자-고유 데이터의 핑거프린트 및 상기 다른 사용자-고유 데이터의 핑거프린트)의 유효성의 검사만을 수행한다. 다른 실시예에 따라, 상기 제공자 유닛(118)은 , 대안으로 또는 부가적으로, 상기 제공자 요청(186)을 수신할 때 구성 관련 데이터를 검색하고, 그리고 상기 룩업 유닛(104)에 상기 제공자 응답(108)으로 구성 관련 데이터, 예를 들어, 로그인 데이터를 제공하도록 구성될 수 있다.
일 실시예에 따라, 상기 제공자 요청(186)은, 여기에서 기술된 것처럼, 사용자-관련 데이터 및 다른 사용자 관련 데이터, 예를 들어, 사용자-고유 데이터의 핑거프린트(이메일 어드레스의 해시 코드), 상기 다른 사용자-고유 데이터의 핑거프린트(패스워드 해시의 솔팅된 해시), 및 상기 다른 사용자-고유 데이터의 핑거프린트를 발생시키기 위해 사용되는 상기 암호화 솔트를 포함한다. 또한, 상기 제공자 요청은, 예를 들어, 다른 사용자-관련 데이터에 대한 룩업을 위해 상기 제공자 유닛에 명령하는, 상기 제공자 유닛에 대한 동작 명령을 포함할 수 있다. 일 실시예에 따라, 상기 제공자 요청(186)의 각 파라미터들은 190에서 표시된 것처럼, 룩업 유닛(104)에 이용가능한 값들을 갖도록, 190에서 표시된 것처럼, 개시될 수 있다. 상기 제공자 요청을 포스팅하는 상기 데이터 파라미터들에 대한 JSON 설명은 표 7에서 주어진다.
상기 제공자 요청(186)의 파라미터들에 대한 JSON 서술
필드 이름 설명 타입
op 이메일 어드레스를 식별하고 관련된 레지파이 사용자 이름을 검색하기 원하는 제공자에게 말하시오. 스트링
이메일해시 로그인을 시도하고 있는 이메일 어드레스의 SHA256 해시 스트링
패스해시솔트 패스워드 해시로 해시하기 위해 사용되는 솔트 스트링
패스해시해시 패스해시솔트 및 해시된 패스워드의 SHA256 해시 스트링
일 실시예에 따라, 상기 제공자 유닛(118)은, 상기 제공자 요청(186)을 수신할 때, 룩업 유닛(104)에 의해 제공된 상기 사용자-관련 데이터를 식별하도록 구성된다. 예를 들어, 일 실시예에 따라, 상기 제공자 유닛(118)은 상기 사용자-고유 데이터의 핑거프린트 및 상기 다른 사용자-고유 데이터의 핑거프린트를 식별하도록 구성된다. 이를 위해, 상기 제공자 유닛은 제공자 유닛(118)에 저장된 상기 사용자-고유 데이터의 핑거프린트 및 제공자 유닛(118)에 저장된 상기 다른 사용자-고유 데이터의 핑거프린트를 계산할 수 있다. 상기 핑거프린트들 중 하나가, 예를 들어, 상기 다른 사용자-고유 데이터의 핑거프린트가 솔팅된 핑거프린트이면, 상기 제공자 유닛(118)은 상기 솔팅된 핑거프린트를 계산하도록 상기 제공자 요청(186)으로 제공된 상기 암호화 솔트를 사용하도록 구성된다. 일 실시예에 따라, 상기 제공자 유닛(118)은 상기 사용자-고유 데어트의 핑거프린트를 계산하고 그리고 상기 사용자-고유 데이터의 핑거프린트에 대한 결과와 상기 제공자 요청(186)과 비교함으로써 상기 사용자-고유 데이터의 유효성(예를 들어, 상기 이-메일 해시)을 식별하도록 구성된다. 일 실시예에 따라, 상기 제공자 유닛(118)은 다른 사용자-관련 데이터, 예를 들어, 상기 사용자-고유 데이터에 대응하는 로그인 이름를 발견하도록 구성된다. 또한, 일 실시예에 따라, 제공자 유닛(118)은 상기 로그인 이름에 대한 사용자 패스워드를 검색하고, 상기 결과로 발생된 핑거프린트와 제공자 요청(186)으로 수신된 상기 사용자 패스워드의 핑거프린트를 비교함으로써 상기 패스워드 핑거프린트를 식별하도록 구성된다. 상기 제공자 유닛에 의한 상기 제공자 요청(186)의 처리의 상기 서술된 실시예들은, 도 2의 191에서 표시된다. 일 실시예에 따라, 상기 제공자 요청(186)은 보안된 접속(예를 들어, VPN 또는 SSL 접속)을 통해 상기 제공자 유닛(118)에 전송되는 경우, 상기 제공자 유닛은, 상기 제공자 유닛에 이용가능한 상기 제공자 요청을 만들도록 상기 수신된 암호화된 제공자 요청(186)을 복호화하도록 구성된다.
일 실시예에 따라, 상기 제공자 유닛(118)은 상기 로그인 이름의 검색 동안 에러가 발생했는지 여부에 대한 체크(192)를 수행하도록 구성된다. 일 실시예에 따라, 제공자 유닛(118)은 상태 정보를 상기 제공자 응답(188)에 포함시키도록 구성되고, 상기 상태 정보는, 상기 체크(192)가 도 2의 194에서 표시된 것처럼, 에러가 발생했다고 나타내면, 시스템 에러가 발생했다고 표시한다. 또한, 일 실시예에 따라, 상기 제공자 유닛(118)은 그와 같은 케이스에서 제공자 응답(188)에 상기 로그인 이름을 설정하지 않도록 구성된다.
일 실시예에 따라, 상기 제공자 유닛(118)은, 상기 제공자 요청으로 제공된 상기 사용자-관련 데이터가 유효한 사용자-관련 데이터인지 여부에 대한 체크(198)를 수행하도록 구성된다. 예를 들어, 일 실시예에 따라, 상기 제공자 유닛(118)은, 상기 사용자-고유 데이터의 핑거프린트에 대응하는 상기 사용자-고유 데이터 및 상기 다른 사용자-고유 데이트의 핑거프린트에 대응하는 상기 다른 사용자-고유 데이터가 유효한지 여부에 대해 198에서 체크한다. 일 실시예에 따라, 196에서 표시된 것처럼, 어떤 에러도 에러 체크(192)에서 발생되지 않았다면, 체크(198)가 수행된다. 상기 유효성 체크(198)가, 예를 들어, 상기 사용자-고유 데이터 및/또는 상기 다른 사용자-고유 데이터가 유효하지 않은 경우에서, 도 2의 199에서 표시된 것처럼, 부정이면, 일 실시예에 따라, 제공자 유닛(118)은 상태 정보를 룩업 유닛(104)으로 제공자 응답(188)에서 제공하고, 상기 상태 정보는, 상기 사용자-고유 데이터 및/또는 상기 다른 사용자-고유 데이터가 유효하지 않음을 나타낸다. 예를 들어, 일 실시예에 따라, 상기 제공자 유닛(118)은 200에서 표시된 것처럼, 상기 상태 정보를 "유효하지 않음"으로 설정하도록 구성된다.
상기 제공자 유닛(118)은 상기 제공자 응답에 상태 정보를 포함하도록 구성되고, 상기 상태 정보는, 상기 유효성 체크(198)가 202에서 표시된 것처럼 긍정이라면, 상기 핑거프린트(들)에 기초한 상기 사용자-관련 데이터가 유효함을 나타낸다. 또한, 일 실시예에 따라, 상기 유효성 체크(198)가 긍정이라면, 상기 제공자 유닛(118)은 제공자 응답(188)에 추가의 구성 관련 데이터를 포함하도록 구성된다.
상기 제공자 응답(188)의 각 파라미터들의 초기화는 204에서 표시되고, 상기 대응하는 JSON 응답 설명은 표 8에 주어진다.
상기 제공자 응답(188)의 파라미터들에 대한 JSON 설명
필드 이름 설명 타입
제공자Url 관련된 서브 제공자의 실제 URL. 상기 PLS 서비스를 구동하는 주 제공자와 상이할 수 있다. 스트링
상태 유효하지 않음, 에러 또는 오케이
Figure pat00008
오케이 - 상기 클리덴셜들은 유효하고 로그인은 그들 각각의 데이터를 포함한다.
Figure pat00009
유효하지 않음 - 상기 크리덴셜들은 유효하지 않고 로그인은 설정되지 않는다.
Figure pat00010
에러 - 시스템 에러가 발생하고 로그인은 설정되지 않는다.
스트링
상기 파라미터들의 개관 및 상기 룩업 유닛(104)과 상기 제공자 유닛(118) 사이의 통신에 포함된 파라미터 값들의 예시적인 실시예들은 표 9에서 주어진다.
룩업 유닛과 상기 제공자 유닛 사이의 통신의 파라미터들
URL http://regify.provider.com/pls.php
파라미터들 데이터
{op:lookupUser
emailHash: 123DEAD...
passHashSalt: bar...
passHashHash: 987ADDED...}
리턴 값들 {login:johnDoe
status:OK}
or
{status:INVALID}
or
{status:ERROR}
설명 상기 주어진 이메일 어드레스 레지파이 제공자과 관련된 상기 로그인을 상기 클라이언트 또는 상태: 유효하지 않은 크리덴셜드의 경우에서는 유효하지 않음으로 리턴시킨다.
예시 POST:http://regify.provider.com/pls.php
data={
op:lookupUser
emailHash: 123DEAD...
passHashSalt: bar...
passHashHash: 987ADDED...
}
RESPONSE = {
providerUrl:http://regify.provider.com/pls.php
status: OK
}
일 실시예에 따라, 상기 룩업 유닛(104)은 상기 제공자 유닛(118)으로부터 상기 클라이언트 유닛(104)에 의해 수신된 상기 제공자 응답(188)에 응답하여 상기 룩업 유닛(104)로부터 상기 클라이언트 유닛(102)으로 응답 전송(116)을 제공하도록 구성된다. 예를 들어, 상기 제공자 응답(188)에서의 상태 정보가, 에러가 발생했다고 나타내면, 에러가 발생했다고 나타내는 각 상태 정보는 룩업 유닛(104)으로부터 상기 클라이언트 유닛(102)으로 응답 정보(116)에 포함된다. 예를 들어, 상기 룩업 유닛(104)은 도 2의 206에서 표시된 것처럼, 응답 전송(116)에서의 상태 정보를 "에러"로 설정하도록 구성된다. 또한, 상기 제공자 유닛(118)으로부터의 제공자 응답(188)이, 룩업 유닛(104)으로 상기 룩업 요청(105)에 의해 제공된 상기 핑거프린트(들)에 대응하는 상기 사용자-관련 데이터가 유효하지 않으면, 상기 룩업 유닛은 상기 룩업 유닛(104)으로부터 상기 클라이언트 유닛(102)으로 상기 응답 전송(116)에 각 상태 정보를 포함할 수 있다. 예를 들어, 일 실시예에 따라, 상기 룩업 유닛은 208에 표시된 것처럼, 그와 같은 경우에서 상기 상태 정보를 "유효하지 않음"으로 설정하도록 구성될 수 있다.
일 실시예에 따라, 상기 룩업 유닛(104)은, 상기 룩업 과정(178)에서 상기 룩업 유닛(104)에 의해 검색된 상기 제공자-관련 데이터를, 응답 전송(116)에 의해 상기 클라이언트 유닛(102)으로 제공하도록 구성된다. 일 실시예에 따라, 상기 룩업 유닛(104)은, 상기 룩업 요청(105)으로 상기 룩업 유닛(104)에 제공된 상기 핑거프린트(들)에 대응하는 사용자-관련 데이터가 유효하다고 상기 제공자 응답(188)의 상태 정보가 나타내는 경우에만, 상기 사용자-관련 데이터를 제공하도록 구성된다.
일 실시예에 따라, 상기 룩업 유닛(104)은, 구성 관련 데이터가 제공자 응답(188)으로 상기 제공자 유닛(118)에 의해 제공되면, 상기 룩업 유닛(104)으로부터 상기 클라이언트 유닛(102)으로 상기 응답 전송(116)에서, 제공자 응답(188)에 의해 상기 제공자 유닛(118)로부터 수신된, 상기 구성 관련 데이터를 포함하도록 구성된다. 상기 응답 전송(116)의 각 파라미터들의 초기화는 도 2의 210에서 표시된다.
도 3은, 여기에서 개시된 주제의 실시예들에 따라 네트워크 시스템의 동작을 개략적으로 도시한다.
도 3은, 룩업 유닛(104) 및 클리어링 유닛(110)에서 제공자 유닛(118)의 등록에 관한 것이다. 특히, 도 3은, 상기 제공자 유닛(118)은 상기 클리어링 유닛(110) 및 상기 룩업 유닛(104)에서 등록되는 제공자 등록 프로토콜에 관한 것이다. 네트워크 시스템의 동작과 관련하여, 도 2에 관련하여 서술된 것처럼 통신들에 포함되는 각 제공자 유닛이 상기 클리어링 유닛(110) 및 상기 룩업 유닛(104)에서 등록되어야만 한다고 이해되어진다.
일 실시예에 따라, 제공자 유닛(118)은 등록 요청(220)을 상기 룩업 유닛(104)에 제공하도록 구성된다. 일 실시예에 따라, 등록 요청(220)은, 제공자 유닛(118)을 식별하는 상기 제공자 식별 데이터의 적어도 일부를 포함한다. 예를 들어, 일 실시예에 따라, 상기 제공자 식별 데이터는 접두사 및 제공자 ID를 포함한다. 일 실시예에 따라, 상기 제공자 식별 데이터의 일 부분, 예를 들어, 예시적인 경우에 제공자 ID는 등록 요청(220)으로 상기 룩업 유닛(104)에 제공된다. 제공자 ID는 도 3에서 "제공자id(providerid)"로서 언급된다. 일 실시예에 따라, 상기 등록 요청(220)은 실행될 동작(OP)을 포함한다. 예를 들어, 실행될 동작은, "룩업 유닛(104)으로 상기 새로운 제공자 유닛을 등록시키는 것"일 수 있다. 일 실시예에 따라, 룩업 유닛은, 예를 들어, 상기 룩업 유닛에 의해 제어되는 데이터베이스에서, 제공자 유닛(118)의 네트워크 어드레스 및 상기 제공자 식별 데이터(상기 제공자 ID)의 부분을 등록시키도록 구성된다. 다른 실시예에 따라, 상기 등록 요청(220)은 식별 데이터에 기초한 식별-관련 데이터, 예를 들어, 도 3의 "시크릿해시(secretHash)"로 언급되는 식별 데이터의 핑거프린트를 포함한다. 상기 식별-관련 데이터는, 상기 등록 요청(220)이 등록 요청(220)에서 주어진 상기 제공자 IDDP 대응하는 상기 제공자 유닛(118)에 의해 전송되는지 여부를 식별하기 위해 상기 룩업 유닛(104) 및/또는 상기 클리어링 유닛(110)에 의해 사용될 수 있다. 즉, 일 실시예에 따라, 상기 식별 데이터는 시크릿 데이터이고, 배타적으로, 포함된 유닛들, 예를 들어, 도 3에 도시된 예시적인 케이스에서 상기 제공자 유닛 및 상기 클리어링 유닛이다. 다른 실시예에 따라, 상기 식별 데이터의 핑거프린트는, 상기 등록 요청(220)으로 상기 룩업 유닛(104)에 제공된 제공자 식별 데이터(제공자 ID)의 부분을 보완하도록 사용될 수 있다. 상기 제공자 식별 데이터의 일부분과 함께 완료된 제공자 식별 데이터를 형성하는 보완은 상기 클리어링 유닛에 의해 제공될 수 있다.
다른 실시예에 따라, 상기 등록 요청(220)은, 예를 들어, 상기 식별 데이터의 핑거프린트가 상기 암호화 솔트를 사용함으로써 발생되는 상기 식별 데이터의 솔팅된 핑거프린트인 경우, 상기 식별 데이터의 핑거프린트를 발생시키기 위해 사용되는 암호화 솔트(예를 들어, 도 3에서 "시크릿 솔트"로 언급됨)를 포함할 수 있다. 일 실시예에 따라, 상기 등록 요청(220)은 상기 제공자 유닛(118)의 네트워크 어드레스, 예를 들어, 상기 제공자 유닛(118)의 URL을 더 포함한다.
상기 제공자 유닛(118)로부터 상기 룩업 유닛(104)로의 상기 등록 요청(220)을 포스팅할 때 상기 데이터 파라미터들에 대한 JSON 서술은 도 10에서 도시된다.
등록 요청(220)의 파라미터들에 대한 JSON 설명
필드 이름 설명 타입
op PLS 서버에 새로운 제공자 id 및 URL를 등록하기 원하는 PLS 서버를 말하시오 스트링
제공자id 상기 클리어링 서버가 이러한 제공자에 대해 할당된 제공자 id 정수
제공자Url 사용자들이 상기 포털에 로그할 수 있는 URL 스트링
시크릿솔트 상기 클리어링 시크릿을 해시하도록 사용된 솔트 스트링
시크릿해시 상기 시크릿솥트 및 상기 시크릿의 SHA256 스트링
제공자 유닛(118)에 의해 상기 등록 요청(220)의 파라미터들의 초기화는 도 3에서 222에서 표시된다.
일 실시예에 따라, 상기 제공자 유닛(118)은 상기 등록 요청(220)에 응답하여 상기 룩업 유닛(104)으로부터 응답 전송(224)을 수신하도록 또한 구성된다. 일 실시예에 따라, 응답 전송(224)은, 예를 들어, 상기 등록 요청의 성공적인 처리에 관련하여 상태 정보를 포함한다. 예를 들어, 제공자 유닛의 등록이 성공적으로 수행되었다고 상태 정보가 나타내면(예를 들어, 상기 상태가 "오케이"라고 설정되면), 상기 제공자 유닛은 226에서 표시된 것처럼 상기 등록 요청(220)을 개시한 방법의 실행하도록 구성될 수 있다. 그와 같은 방법은, 예를 들어, 상기 제공자 유닛(118) 상에서 구동하는 등록 위저드가 될 수 있다.
다른 실시예에 따라, 응답 전송(224)에서의 상기 상태 정보는, 에러가 발생했는지를 나타내면(상태: 에러), 상기 제공자 유닛(118)은 에러 메시지를 디스플레이(228)를 하도록 구성된다. 예를 들어, 상기 에러 메시지는 상기 에러를 보고하도록 상기 룩업 유닛의 오퍼레이터에 호출하도록 사용자에게 지시할 수 있다.
일 실시예에 따라, 상기 응답 전송(224)에서의 상태 정보가, 상기 등록 요청(220)의 처리 동안 보안 체크가 실패했음을 나타내면, 상기 제공자 유닛은 유효하지 않은 메시지를 디스플레이(230)하도록 구성된다.
일 실시예에 따라 상기 응답 전송(224)의 파라미터들의 JSON 서술은 표 11에서 도시된다.
상기 응답 전송(224)의 파라미터들에 대한 JSON 서술
필드 이름 설명 타입
상태 유효하지 않음, 에러 또는 오케이
Figure pat00011
오케이 - 상기 클리덴셜들은 유효했다.
Figure pat00012
유효하지 않음 - 상기 크리덴셜들은 유효하지 않았다.
Figure pat00013
에러 - 시스템 에러가 발생했다.
스트링
상기 파라미터들의 개관 및 상기 룩업 유닛(104)과 상기 클리어링 유닛(110) 사이의 통신에 포함된 파라미터 값들의 예시적인 실시예들은 표 6에서 주어진다.
상기 등록 요청(220) 및 상기 응답 전송(224)에 포함된 상기 파라미터들의 개관, 즉, 제공자 등록동안 상기 제공자 유닛과 상기 룩업 유닛 사이의 통신에 포함된 상기 파라미터들의 개관은 표 12에서 주어진다.
제공자 및 룩업 유닛 사이의 통신의 파라미터들
URL https://pls.regify.com/
파라미터들 데이터
{op:registerProvider
providerId:2
providerUrl:https://pls.regify.com/
secretSalt: bar...
secretHash: 987ADDED...
}
리턴 값들 {status: OK}
or
{status: INVALID}
or
{status: ERROR}
설명 유효하지 않은 크리덴셜들의 경우에서 상기 등록이 성공했고 유효하지 않으면 OK를 리턴시킨다. 시스템 에러가 발생했으면 에러이다.
예시 POST:https://rds.regify.com/
data={
op:registerProvider
providerId:2
providerUrl: https://portal.regify.com/
secretSalt:bar...
secetHash:987ADDED..
}
RESPONSE = {
status: OK
}
일 실시예에 따라, 상기 룩업 유닛(104)은 상기 제공자 유닛(118)로주터 등록 요청(220)을 수신하도록 구성된다. 일 실시예에 따라, 룩업 유닛(104)은 요청 전송(232)을 상기 클리어링 유닛(104)에 전송하도록 구성되고, 상기 요청 전송(232)은, 상기 룩업 유닛이 등록 요청(220)을 수신한 제공자 식별 데이터의 적어도 일부분에 기초한 제공자-관련 식별 데이터를 포함한다. 상기 요청 전송(232)의 파라미터들의 초기화는 도 3의 233에서 표시된다. 일 실시예에 따라, 상기 제공자-관련 식별 데이터는, 일 실시예에 따라, 도 3의 초기화(233)에서 "제공자id"로서 언급되는 제공자 ID인 상기 등록 요청(220)의 제공자 식별 데이터의 적어도 일부분과 동일하다. 다른 실시예에 따라, 상기 요청 전송(232)은 여기서 PLS 패스워드로 또한 언급되는 패스워드 "plsPass"를 포함한다. 일 실시예에 따라, 상기 요청 전송(232)에서의 상기 PLS 패스워드는 상기 클리어링 유닛에 의해 상기 요청 전송의 처리를 위해 필요하다. 즉, 일 실시예에 따라, 어떤 PLS 패스워드도 상기 요청 전송(232)에 포함되지 않으면, 상기 클리어링 유닛은 상기 요청 전송(232)를 처리하지 않도록 구성된다. 일 실시예에 따라, 상기 요청 전송(232)은, 상기 룩업 유닛(104)이 상기 등록 요청(220)으로 상기 제공자 유닛(118)으로부터 수신한 식별-관련 데이터를 포함한다. 식별-관련 데이터가 상기 식별 데이터의 솔팅된 핑거프린트라면, 상기 요청 전송(232)은 또한 상기 식별 데이터의 솔팅된 핑거프린트를 계산하기 위해 사용된 암호화 솔트를 포함한다. 상기에서 언급된 것처럼, 상기 암호화 솔트는 상기 등록 요청(220)에서 상기 제공자 유닛(118)에 의해 상기 룩업 유닛(104)에 제공될 수 있다.
다른 실시예에 따라, 상기 요청 전송(232)은 또한 상기 요청 전송(232)으로 상기 클리어링 유닛에 의해 수행될 상기 동작을 나타내는 동작 파라미터 "op"를 포함한다. 예를 들어, 일 실시예에 따라, 상기 동작 파라미터는 상기 제공자 식별 데이터 및/또는 상기 식별-관련 데이터 중 적어도 일부분의 식별을 요청할 수 있다. 예를 들어, 일 실시예에 따라, 상기 동작 파라미터는 상기 룩업 유닛(104)에 의해 "제공자 확인(verify provider)"으로 설정될 수 있다.
일 실시예 따라, 상기 클리어링 유닛(110)은 상기 요청 전송(232)에 응답하여 상기 룩업 유닛(104)에 응답 전송(236)을 제공하도록 구성된다.
일 실시예에 따라, 상기 클리어링 유닛(110)은 234에 표시된 것처럼, 상기 요청 전송(232)으로 제공된 상기 PLS 패스워드의 유효성을 체크하도록 구성된다. 상기 클리어링 유닛(110)은 상기 응답 전송(236)에 상태 정보를 포함하도록 구성되고, 상기 요청 전송(232)으로 상기 클리어링 유닛에 제공된 PLS 패스워드가 238에서 표시된 것처럼, 유효하지 않으면, 상기 상태 정보는, 상기 클리어링 유닛(110)에 의한 상기 요청 전송(232)의 처리가 금지됨을 나타낸다. 그와 같은 일 실시예에 따라, 상기 패스워드 체크(234)가 부정적이면, 즉, 상기 요청 전송(232)으로 제공된 상기 PLS 패스워드가 유효하지 않으면, 상기 응답 전송(236)에서의 상기 상태 정보("상태")는 "금지됨(forbidden)"으로 설정되도록 구성될 수 있다. 상기 상태 정보를 "금지됨"으로 설정하는 것은, 도 3의 240에서 표시된다. 도 3에서 도시되지 않은 다른 실시예에 따라, 상기 응답 전송(236)에서의 상태 정보는, 상기 PLS 패스워드가 유효하지 않음을 표시할 수 있다.
상기 PLS 패스워드의 유효성 체크는, 242에서 표시된 것처럼, 상기 PLS 패스워드가 유효하는 결과를 234에서 산출하면, 상기 클리어링 유닛은, 일 실시예에 따라, 상기 제공자 식별 데이터를 룩업하도록 구성되고, 예를 들어, 상기 제공자 식별 데이터의 부분의 보완을 룩업하도록 구성되고, 예를 들어, 상기 식별-관련 데이터(예를 들어, 상기 식별 데이터의 핑거프린트)가 유효한지 여부를 식별함으로써, 244에서 표시된 것처럼, 상기 식별 데이터("시크릿")을 식별하도록 구성된다. 상기 제공자 식별 데이터의 룩업에 대해, 일 실시예에 따라, 상기 클리어링 유닛은 상기 완료된 제공자 식별 데이터의 저장 디바이스에 저장될 수 있다.
일 실시예에 따라, 에러 체크(246)가 수행되고, 상기 에러 체크(246)는, 상기 제공자 ID의 룩업 동안 그리고/또는 상기 식별 데이터의 핑거프린트의 식별 동안 에러가 발생했는지 여부를 나타낸다. 예를 들어, 상기 클리어링 유닛(110)은 상기 응답 전송(236)에 상태 정보를 포함하도록 구성될 수 있고, 상기 상태 정보는, 248에서 표시된 것처럼, 시스템 에러가 발생했다면, 상기 요청 전송의 처리동안 에러가 발생했음을 나타낸다. 예를 들어, 일 실시예에 따라, 상기 클리어링 유닛(110)은, 상기 에러 체크(246)가 에러가 발생했다고 나타내면, 250에서 표시된 것처럼, 상기 응답 전송(236)에서의 상태는 "에러"로 설정하도록 구성된다.
252에서 표시된 것처럼, 에러가 발생하지 않았다면, 상기 식별 데이터의 식별, 예를 들어, 상기 식별 데이터의 핑거프린트가 유효한지 여부가 결정된다. 상기 유효성 체크가 254에서 표시된다, 일 실시예에 따라, 상기 클리어링 유닛(110)은, 응답 전송(236)에 상태 정보를 포함하도로 구성되고, 상기 상태 정보는, 256에서 표시된 것처럼, 상기 식별 데이터(또는 상기 식별 데이터의 핑거프린트) 유효하지 않음을 상기 유효성 체크(254)가 나타내면, 상기 식별 데이터 또는 상기 식별 데이터의 핑거프린트가 유효하지 않음을 나타낸다. 이와 관련하여, 상기 식별 데이터의 핑거프린트의 유효성을 결정하는 것은 상기 식별 데이터의 유효성을 결정하는 것과 동일한 것을 알 수 있다. 일 실시예에 따라, 상기 유효성은, 상기 클리어링 유닛에 저장된 상기 식별 데이터로부터 각 핑거프린트를 계산하고, 그 결과 상기 획득된 핑거프린트와 상기 요청 전송(232)으로 수신된 식별 데이터의 핑거프린트와 비교함으로써 결정된다. 2개의 핑거프린트들 모두가 매칭하면, 상기 식별 데이터가 유효하고, 상기 식별 데이터의 핑거프린트도 유효하다.
256에서 표시된 것처럼, 상기 식별 데이터의 핑거프린트가 유효하지 않다는 결과를 상기 식별 체크(254)가 산출하면, 상기 클리어링 유닛은 "유효하지 않음"으로 상기 응답 전송(236) 내의 상태를 설정하도록 구성될 수 있고, 상기 "유효하지 않음"은, 상기 클리어링 유닛(110)에 상기 요청 전송으로 제공된 상기 제공자 식별 데이터 또는 그것들의 적어도 일부 및/또는 상기 식별 데이터가 도 3의 258에서 표시된 것처럼 유효하지 않은 것을 나타낸다. 일 실시예에 따라, 260에서 표시된 것처럼, 상기 제공자 식별 데이터 및/또는 상기 식별-관련 데이터가 유효하다고 유효성 체크가 254에서 나타내면, 상기 클리어링 유닛은 상기 응답 전송(236) 내에 상기 제공자 식별 데이터의 보안을 포함하도록 구성된다. 다른 실시예에 따라, 상기 클리어링 유닛(110)은 상기 응답 전송(236)으로 상태 정보를 제공하도록 또한 구성될 수 있고, 상기 상태 정보는, 상기 요청 전송(232)이 상기 클리어링 유닛(110)에 의해 성공적으로 처리되었음을 나타낸다(상태: 오케이).
일 실시예에 따라, 상기 룩업 유닛(104)은 상기 클리어링 유닛(110)으로부터 응답 전송(236)을 수신하도록 구성된다. 일 실시예에 따라, 상기 클리어링 유닛(110)으로부터 상기 룩업 유닛(104)으로의 응답 전송(236)이, 상기 요청 전송(232)에 제공된 PLS 패스워드가 유효하지 않다고 나타내면(상태: "금지됨"), 상기 룩업 유닛(104)은, 상기 룩업 유닛(104)으로부터 상기 제공자 유닛(118)으로 응답 전송(224)에서, 상기 상태 정보를 에러가 발생했음을 나타내는(264에서 표시된 것처럼, "상태: 에러") 값으로 설정하도록 구성된다.
일 실시예에 따라, 응답 전송(236) 내에서의 상기 상태 정보가, 시스템 에러가 상기 클리어링 유닛(110)에서 발생했음을 나타내면, 상기 룩업 유닛(104)은, 266에서 표시된 것처럼, 더 많은 클리어링들을 위해 체크하도록, 즉, 다른 등록 요청들이 상기 룩업 유닛(104)에 의해 처리될지 여부를 체크하도록 구성된다. 더 많은 클리어링들(266)을 위한 체크가, 적어도 하나의 다른 요청이 상기 룩업 유닛(104)에 의해 처리됨을 산출하면, 상기 룩업 유닛(104)은 268에서 표시된 것처럼, 적어도 하나의 다른 등록 요청을 처리하도록 구성된다. 270에서 표시된 것처럼, 어떤 다른 등록 요청도 상기 룩업 유닛(104)에 의해 처리되지 않으면, 272에서 표시된 것처럼, 모든 등록 요청들이 에러들을 산출했는지 여부에 대한 결정이 이뤄진다. 274에서 표시된 것처럼, 대답이 긍정이면, 에러가 발생했음을 표시하도록("상태: 에러"), 상기 룩업 유닛(104)으로부터 상기 제공자 유닛(118)으로 상기 응답 전송(224)에서의 상태 정보는, 264에서 표시된 것처럼, 룩업 유닛(104)에 의해 설정된다.
모든 등록 요청들이 에러를 발생했는지(272) 여부에 대한 결정이, 276에서 표시된 것처럼, 이것이 그러한 경우아니라는 결과를 산출하면, 상기 룩업 유닛에 의해 상기 제공자 유닛(118)으로 제공된 응답 전송(224)에서의 상태 정보는 "유효하지 않음"으로 설정된다.
일 실시예에 따라, 상기 클리어링 유닛(110)으로부터 상기 룩업 유닛(104)으로의 응답 전송(236)이, 상기 제공자 식별 데이터의 적어도 일부와 상기 식별-관련 데이터 중 적어도 하나가 유효하지 않다고 나타내면, 상기 제공자 식별 데이터의 적어도 일부와 상기 식별-관련 데이터 중 적어도 하나가 유효하지 않다고(278에서 표시된 것처럼, "상태: 유효하지 않음") 나타내도록, 상기 룩업 유닛(104)은 상기 룩업 유닛(104)으로부터 상기 제공자 유닛(118)으로의 상기 응답 전송(224) 내의 상태 정보를 설정하도록 구성된다.
일 실시예에 따라, 상기 룩업 유닛(104)은, (상기 등록 요청(220)으로 상기 룩업 유닛(104)에 제공되는) 상기 제공자 유닛(118)의 네트워크 어드레스 및 상기 (관련된) 제공자 식별 데이터를, 상기 룩업 유닛(104)의 저장 디바이스, 예를 들어, 상기 룩업 유닛(104)의 데이터베이스에 부가하도록 구성된다. 다른 실시예에 따라, 상기 룩업 유닛(104)은 상기 제공자 유닛(118)의 네트워크 어드레스 및 상기 룩업 유닛(104)의 저장 디바이스 내의 상기 관련된 제공자 식별 데이터를 갱신하도록 구성된다. 일 실시예에 따라, 상기 제공자 식별 데이터의 일부만이 상기 등록 요청(220)으로 상기 룩업 유닛(104)에 제공되는 경우에만, 상기 룩업 유닛(104)은, 상기 제공자 식별 데이터의 보완 및 상기 등록 요청(220)으로 수신된 상기 제공자 식별 데이터의 일부를 상기 전체 식별 제공자 식별 데이터와 결합하도록 구성된다. 일 실시예에 따라, 상기 제공자 식별 데이터의 보완은 접두사이고 상기 등록 요청(220)으로 제공된 상기 제공자 식별 데이터의 일부는 도 3에서 예시적으로 도시된 것처럼 제공자 ID이다. 상기 제공자 네트워크 어드레스 및 상기 관련된 제공자 식별 데이터를 저장 디바이스(도 3에 도시되지 않음)에 부가하거나 상기 제공자 네트워크 어드레스 및 상기 관련된 제공자 식별 데이터를 저장 디바이스로 갱신하는 것은, 280에서 표시되고, 이후에, 등록으로 언급된다.
일 실시예에 따라, 등록(280) 동안 에러가 발생했는지 여부에 대한 결정(282)이 이루어진다. 284에서 표시된 것처럼, 등록(280) 동안 에러가 발생했다면, 상기 룩업 유닛(104)로부터 상기 제공자 유닛(118)으로 응답 전송(224)에서의 상기 상태 정보는, 상기 제공자 유닛의 등록 동안 에러가 발생했음(264에서 표시된 것처럼, "상태: 에러")을 나타내도록 설정된다.
일 실시예에 따라, 286에서 표시된 것처럼, 룩업 유닛(104)에서 등록(280) 동안 어떤 에러도 발생하지 않았다면, 상기 룩업 유닛(104)(및 상기 클리어링 유닛(110))에서 상기 제공자 유닛(118)의 등록이 성공적이었음을(288에서 표시된 것처럼, "상태:오케이") 나타내도록, 상기 룩업 유닛(104)이 응답 전송(224)에서 상기 상태 정보를 설정하도록 구성된다.
일 실시예에 따라, 상기 요청 전송(232)과 함께 상기 응답 전송(236)은, 상기 요청 전송 및 상기 응답 전송의 파라미터들에 대한 JSON 서술을 사용함으로써 구현된다. 표 14는 상기 요청 전송(232)의 파라미터들에 대한 JSON 서술을 나타낸다.
상기 요청 전송(232)의 파라미터들에 대한 JSON 서술
필드 이름 설명 타입
op 주어진 id를 갖는 상기 제공자를 식별하길 원하는 상기 클리어링을 말하시오 스트링
제공자id 상기 클리어링 서버의 제공자 접두사에 첨부된 제공자 id 정수
시크릿솥트 상기 클리어링 시크릿을 해시하도록 사용된 솔트 스트링
시크릿해시 상기 시크릿솥트 및 상기 시크릿의 SHA256 스트링
plsPass 상기 주어진 클리어링에서의 PLS 패스워드 스트링
예시적인 응답 전송(236)에 대한 JSON 서술은 표 14에 제공된다:
상기 응답 전송(236)의 파라미터들에 대한 JSON 서술
필드 이름 설명 타입
접두사 주어진 제공자 id와 관련된 상기 클리어링 서버의 접두사. 일반적으로 국가 코드, 예를 들어: DE, CH, LU 스트링
상태 유효하지 않음, 에러 또는 오케이
Figure pat00014
오케이 - 상기 제공자 id는 발견되었고, 상기 시크릿은 유효함. 접두사는 대응하는 클리어링 서버와 관련되는 접두사를 포함한다.
Figure pat00015
유효하지 않음 - 상기 제공자 id 및 시크릿은 유효하지 않거나 발견되지 않음. 접두사는 설정되지 않음
Figure pat00016
에러 - 시스템 에러가 발생하고 접두사는 설정되지 않는다.
스트링
상기 파라미터들의 개관 및 도 3에서 도시된 예시적인 제공자 등록 프로토콜에 따른 상기 룩업 유닛(104)과 상기 클리어링 유닛(110) 사이의 통신에 포함된 파라미터 값들의 예시적인 실시예들은 표 15에서 주어진다.
제공자 유닛과 상기 룩업 유닛 사이의 통신의 파리미터들
URL http://195.211.14.250/pls.php
파라미터들 데이터
{op:verifyProvider
providerId:2
secretSalt: bar...
secretHash: 987ADDED...
plsPass: lis54..
}
리턴 값들
설명 오케이 및 제공자 id 접두사를 리턴시킴. 상기 해시가 발견되지 않은 경우에서 유효하지 않음, 또는 시스템 에러가 발생햇다면 에러. 금지됨은 plsPass 값이 잘못되었음을 의미한다. 상기 PLS 서버는 상태:에러와의 대응을 중단할 것이다.
예시 POST:http://195.211.14.250/pls.php
data={
op:verifyProvider
providerId:2
secretSalt:bar...
secetHash:987ADDED..
plsPass: lks54..
}
RESPONSE = {
prefIx:CH
status: OK
}
여기에서 개시된 실시예들로부터, 당업자는, 상기 실시예들이 당업계의 공통의 일반적인 지식을 고려함으로써 여러 방식들로 구현될 수 있음을 용이하게 인식한다. 그럼에도 불구하고, 이후에서, 일부 예시적인 실시예 세부사항들은 상기 룩업 유닛(104), 상기 클라이언트 유닛(102), 상기 클리어링 유닛(110) 및 상기 제공자 유닛에 대해 제공된다. 하지만, 상기 특정의 실시예 세부사항들은 단지 예시이고, 제한되도록 고려되지 않아야 함이 이해되어져야 한다.
이후에, 클라이언트 유닛(102)의 예시적인 구현이 제공된다.
일 실시예에 따라, 클라이언트 유닛(102)은, 등록된 이메일 어드레스 및 이러한 이메일 어드레스에 관련된 사용자 패스워드에 대해 사용자에게 요청하도록 구성된다. 일 실시예에 따라, 상기 클라이언트 유닛은, SHA256 해시 알고리즘에 따른 핑거프린트를 발생시키고, 랜덤 암호화 솔트를 생성하고, 상기 암호화 솔트로 솔팅된 해시된 사용자 패스워드의 해싱된 버전을 생성하도록 구성된다.
SHA256(솔트: SHA1(사용자 패스워드))
상기 JSON 인코딩된 버전은 다음과 같다:
Figure pat00017

이러한 핑거프린트(상기 솔팅된 패스워드 해시의 해시 코드)는 이후 룩업 유닛(104)에 포스팅된다(예를 들어, http://pls.regify.com/). 성공적인 응답 전송후, 상기 클라이언트는 나먼지 데이터를 포함한다.
Figure pat00018

그 결과, 상기 클라이언트 유닛은 이제 다음 것을 사용함으로써 상기 제공자 유닛(118)으로 로그될 수 있다:
URL: http://regify.provider.com/
사용자이름: 이메일
패스워드: 패스워드
에러의 경우에서, 상기 클라이언트 유닛은, 상기 사용자가 크리덴셜들을 재입력할 수 있는 경우에 상기 에러가 크리덴셜-관련인지 여부를 나타내는 다이얼로그를 상기 사용자에게 디스플레이한다. 그렇지 않으면, 상기 사용자에게 디스플레이되는 다이얼로그는, 상기 사용자가 제공자 네트워크 주소(URL)를 입력하거나 수동으로 로그 인하는 것이 허용될 수 있는 경우에 상기 에러는 시스템-관련되는 것을 표시할 수 있다.
이제 룩업 유닛(104)에 관련하여, 일 실시예에 따라, 상기 룩업 유닛(104)은 제공자 네트워크 어드레스(제공자 URL) 맵핑들에 대한 제공자 식별 데이터의 데이터베이스를 유지한다. 제공자는 상기 제공자 유닛 상에서 웹-기반 위저드를 구동함으로써 상기 룩업 유닛의 데이터베이스에 부가할 수 있다.
일 실시예에 따라, 상기 룩업 유닛(104)의 데이터베이스는, SQL(structured query language) 명령어에 의해 발생될 수 있는 제공자 표를 포함한다:
Figure pat00019

이는 표 16에서 도시된 것과 같은 제공자 표를 발생시킨다.
룩업 유닛에 저장된 제공자 표의 구조
tbl제공자들
컬럼 이름 타입 설명
PROVIDERID varchar(16) CH1 또는 LU2와 같은 제공자의 ID
PROVIDERURL varchar(256) http://portal.regify.com/와 같은 제공자의 UTL
이러한 표는 룩업 유닛(104)에 의해 등록된다. 상기 클라이언트 유닛(110)은 사용자-고유 데이터의 주어진 핑거프린트에 대한(예를 들어, 주어진 이메일 해시에 대한) 제공자 식별 데이터를 제공한 후에, 도 2에서 도시된 상기 룩업 동작 상기 제공자 네트워크 어드레스에 대해 찾아진다.
일 실시예에 따라, 모든 등록 요청들 및 룩업 요청들은 추적능력 및 정적 관리를 위해 로그된다. 일 실시예를 따라서, 상기 룩업 유닛은, 상기 로그 기록을 생성하기 전에 상기 제공자 식별 데이터의 나머지 부분으로부터 상기 제공자 식별 데이터의 접두사를 분리하도록 구성된다. 예시적인 로그 표는 다음의 SQL 명령어들로 생성될 수 있다.
Figure pat00020

이는 다음의 예시적인 로그 표를 발생시킨다.
룩업 유닛에서 저장된 로그 표의 구조
tbllog
컬럼 이름 타입 설명
LOGID bigint(20) 로그 id(주 인덱스)
LOGDATE timestamp 사건의 시간
LOGTYPE unsigned tinyint 이벤트 1의 타입 = 레지스터제공자 2 = 룩업제공자
SOURCEIP varchar(16) 상기 요청이 이루어진 곳으로부터의 IP
SRCCOUNTRY varchar(6) 소스 IP의 GEOIP 국가.예를 들어 'DE'
PROVIDERID varchar(16) 룩업에 의해 리턴되거나 등록을 통해 등록된 전체 제공자 id
CLEARINGRPEFIX varchar(6) 상기 제공자 id 번호없는 제공자 id의 접두사 예: CH3
HASHCODE varchar(255) 룩업을 위한 이메일의 해시코드
RESULT tinyint(2) 동작의 결과 1=오케이 2=유효하지 않음 3=지원없음 9= 에러
DETAILID Bigint(20) unsigned tbllogdeatils을 참조하는 선택적인 상세 id. ID 컬럼. 결과 =1(오케이)일 때 사용됨
성공적인 제공자 등록 및 성공적인 룩업 요청들에 대한 표 17에서 로그 표의 예시적인 엔트리들은 다음과 같이 주어진다:
표 17에서의 로그 표의 예시적인 엔트리들
LOGTYPE SOURCEIP SRCCOUN
TRY
PROVIDER
ID
CLEARINGRPEFIX HASHCODE RESULT DETAILID
1 1.2.3.4 DE CH3 CH 1
2 5.6.7.8 LU CH3 CH DEAD... 1
실패한 등록 요청 및 실패한 룩업 요청의 로그 엔트리들의 각각의 예시들은 다음과 같을 수 있다:
표 17에서의 로그 표의 예시적인 엔트리들
LOGTYPE SOURCEIP SRCCOUN
TRY
PROVIDER
ID
CLEARINGRPEFIX HASHCODE RESULT DETAILID
1 1.2.3.4 DE CH3 CH 2,3 또는9 1
2 5.6.7.8 LU CH3 CH DEAD... 2,3 또는9 2
에러의 상세한 응답들은 질의된 매 클리어링 유닛으로부터의 응답을 포함한다. n 클리어링 유닛들의 수는 제공될 수 있고 룩업 유닛(104)에 의해 질의될 수 있음을 알아야한다. 예시적인 에러의 상세한 응답들은 다음과 같다:
Figure pat00021
복수의 클리닝 유닛들의 상세한 에러 응답들
새로이 요청된 사용자에 대한 룩업 요청들은 여러 클리어링 유닛들을 질의하는 요구할 수 있기에, GeoIP에 따른 상기 룩업 요처의 원래의 나라와 클리어링 유닛들을 관련시키는 룩업 표들이 유지된다. GeoIP는 서버들 네트워크 어드레스(IP 어드레스)를 제공함으로써 서버의 지리적 위치를 결정하는 것을 허용하는 인터넷을 통해 액세스가능한 서비스이다. 야간 작업 또는 PHP 파일의 부재는 이러한 표 구조들을 업데이트할 수 있다. 룩업 유닛(104)은, 이후, 요청자의 원래의 나라에서 가장 높은 성공율들을 갖는 상기 클리어링 유닛으로 이메일 해시들을 식별하는 것을 시작한다. 최적화에 관련된 다음의 SQL 질의는, 주어진 국에서 고유한 이메일 해시들을 서비스하는 제공자들의 리스트를 추출하도록 로그 표 "TBL log" 상에서 사용될 수 있다:
Figure pat00022

상기 결과는 코드에 의해 처리될 수 있고, 예를 들어, 클리어링 유닛 오더의 해시/리스트 표현을 포함하는 PHP 파일에 기입될 수 있다. 상기 질의에서 발견되지 않은 클리어링 접두사들은 일 실시예에 따라 첨부된다. 일 실시예에 따라, 원래의 국가가 아직 해시 맵 내에서 존재하지 않는 경우에 또한 디폴트 서치 오더이다. 그와 같은 데이터 구조의 예시적인 표현이 아래처럼 주어진다.
Figure pat00023

일 실시예에 따라, 여기에서 개시된 상기 클리어링 유닛(110)의 기능은, 예시적인 PLS.PHP에 대해 요청되는 새로운 소프트웨어 애플리케이션을 제공함으로써 기존의 클리어링 유닛에 제공된다. 이러한 앱은 상기 클리어링 유닛에 각각의 요청 전송(136, 232) 내에 특정될 유효한 PLS 패스워드를 갖는 요청들에만 응답할 것이다. 예를 들어, 일 실시예에 따라, PLS 패스워드는 각 JSON 구조의 "PLSpass"의 값으로 특정된다. 일 실시에에 따라, 각 클리어링 유닛은 상기 요청들 내의 것들과 매칭해야하는 정확히 하나의 PLS 패스워드를 갖는다. 다른 실시예에 따라, 각 클리링 유닛은, 상기 포스팅된 JSON 구조의 동작들 필드에서 특정되는 3개의 동작들을 처리할 것이다.
다음, 제공자 룩업 기능에 대한 예시적인 구현이 주어진다. 상기 클리어링 유닛의 가장 공통적으로 사용되는 기능은, 예를 들어, 상기 룩업 유닛(104)로부터 상기 클리어링 유닛(110)으로의 각 요청 전송(136)에 의해 "룩업 제공자" 기능이다. 일 실시예에 따라, 이러한 "룩업 제공자" 기능은 사용자-고유 데이터(예를 들어, 이메일 해시)의 주어진 핑거프린트에 대해 관련된 제공자 식별 데이터를 룩업할 것이다. 포함된 로직은 다음과 같은 형태의 기본적으로 SQL 질의이다:
Figure pat00024

일 실시예에 따라, 상기 클리닝 유닛(110) 및 상기 룩업 유닛(104)은, 상기 결과 세트가 비어있으면, 이후, 상기 결과는 상태: "유효하지 않음"일 것으로 식별하도록 구성된다. 다른 것은 상태: "오케이"일 것이고 상기 필드 "제공자 ID"는 "DE6"와 같은 발견된 제공자 식별 데이터를 포함할 것이다. 응답은 다음처럼 보일 것이다:
Figure pat00025

이후, 제공자 식별의 예시적인 구현이 서술된다. 제공자가 그것이 정당한지를 식별하도록 룩업 유닛(104)으로 자신을 등록할 때, 다른 동작이 사용된다. 이러한 동작(op)는 일 실시예에서 "식별 제공자"라고 불린다. 예시적인 구현 내의 JSON 데이터 구조는 다음과 같다:
Figure pat00026

여기서, 상기 식별 데이터 "시크릿"로 주어진 암호화 솔트 "시크릿 솔트"를 해싱할 때, 상기 제공자 식별 데이터의 부분("제공자 ID: 2")이 실제로 식별 데이터("시크릿 해시")의 핑거프린트로 마쳤음을 상기 클리어링 서버는 식별한다. 성공했을 때, 상기 클리어링 유닛은 상기 룩업 유닛(104)으로 리턴할 것이다:
Figure pat00027

일 실시예에 따라, 상기 클리닝 유닛(110)은 상기 룩업 유닛으로부터 체크 요구를 수신하도록 구성되고, 상기 체크 요구는, 상기 클리닝 유닛(110)이 양호한 구동 조건에 있는지를 체킹하는 것을 허용한다. 상기 체크 요구는 다음과 같을 수 있다:
Figure pat00028

상기 제공자 유닛에 관련하여, 일 실시예에 따라, 상기 제공자의 등록은 웹-기반 위저드를 통해 수행될 수 있음을 알 수 있다. 여기에서 개시된 주제, 예를 들어, 도 2에서 예시적으로 도시된 제공자 룩업 프로토콜의 실시예들에 따른 네트워크 시스템의 상기 제공자 유닛의 구현은 또한 SQL 데이터베이스들 및 PHP 앱들을 이용함으로써 수행되 수 있다. 하지만, 여기서 개시된 주제의 실시예들의 다른 구현들은 상기 제공자 유닛뿐아니라 다른 유닛들, 예를 들어, 상기 클라이언트 유닛, 상기 룩업 유닛 및 상기 클리어링 유닛에 대해 또한 가능하다.
여기서 개시된 실시예들에 관련하여, 서로 다른 통신들에서, 서로 다른 사용자 고유 데이터(또는 사용자 고유 데이터로부터 도출된 데이터)는 교환될 수 있다. 예를 들어, 상기 클라이언트 유닛으로부터 상기 룩업 유닛으로 상기 룩업 요청에 대해, 이-메일 어드레스 및 사용자 패스워드는 상기 사용자-관련 데이터 및 상기 다른 사용자-관련 데이터에 대해 기초하여 사용될 수 있고, 상기 이-메일 어드레스 단독으로는 상기 룩업 유닛 및 상기 클리어링 유닛으로부터의 통신에서 사용자-관련 데이터에 대해 기초하여 사용될 수 있다.
솔팅된 핑거프린트들의 사용은 포함된 유닛들의 적용을 요구하는 것으로 이해된다. 예를 들어, 상기 패스워드 해시의 솔팅된 핑거프린트는 사용되면, 상기 제공자 유닛은 상기 솔팅된 핑거프린트를 식별할 수 있도록 각각의 적용을 요구한다. 예를 들어, 상기 룩업 유닛으로부터 수신된 패스워드의 솔팅된 핑거프린트가 상기 제공자 유닛에서 저장된 각각의 패스워드에 대응한다고 식별하는 것에 대해, 상기 제공자 유닛은, 상기 제공자 유닛에서 저장된 상기 패스워드의 핑거프린트를 계산하도록 구성될 수 있고, 상기 핑거프린트와 상기 암호화 솔트와 결합할 수 있으며, 상기 솔팅된 핑거프린트의 최종 핑거프린트를 게산할 수 있다. 상기 최종 핑거프린트를 계산하기 위해 구현된 방법은, 앞선 예들에서, 상기 핑거프린트들이 계산되는지에 기초한 상기 데이터가 동일한지 여부에 대한 식별을 허용하도록, 포함된 유닛들에서, 예를 들어, 상기 클라이언트 유닛 및 상기 제공자 유닛에서 동일할 수 있음이 이해된다.
여기에서 개시된 주제의 실시예들에 따른 유닛들 사이에서 전송들은, 때때로 실행될 동작을 나타내는 동작 파라미터들을 포함하도록 기술되는 반면, 그와 같은 동작 파라미터는 일 실시예에 따라 생략될 수 있음이 이해되어야 한다. 예를 들어, 미리정의된 데이터 구조를 통한 전송이 상기 유닛에 의해 수신되면, 각 유닛은 특정 액션을 실행하도록 구성될 수 있다. 그와 같은 미리정의된 데이터 구조는, 상기 동작 파라미터가 상기 데이터 구조에서 생략되는 것을 예외로 하곤, 여기에서 개시되는 주제의 실시예들에 관련하여 서술되는 데이터 구조와 동일할 수 있다.
일부 실시예들은 서로 다른 엔티티들 또는 유닛들에 참조하여 서술되지만, 상기 엔티티들 또는 유닛들 중 각 하나의 개별 피처들은, 다른 피처들이 상기 하나의 피처에 대해 의무적이지 않으면 다른 엔티티들 또는 유닛들의 피처들로부터 독립적으로 구현될 수 있음이 이해되어진다.
일 실시예에 따라, 상기 클리어링 유닛은 사용자-관련 데이터에 관련된 식별 데이터와 같은, 시크릿 데이터를 영구적으로 저장하지만, 상기 룩업 유닛에 의한 요청시에만 그와 같은 데이터를 제공한다. 즉, 일 실시예 따라, 상기 클리어링 유닛은, 응답할 경우에만 다른 유닛들과 통신을 개시하지 않는다. 그 결과, 보안은 증가된다. 따라서, 일 실시에 따라, 상기 활성 엔티티는 룩업 유닛이다.
도면들의 설명들에서, 액션들에 대한 특정 시퀀스가(예를 들어, 체크들(139, 146, 152, 164, 170, 179, 192, 198)) 특정되는 반면, 그와 같은 예시적인 시퀀스는 제한하는 것으로 고려되지 않는다고 이해된다. 통상의 기술자는, 서술된 많은 액션들이 서로 다른 시퀀스로 실행될 수 있거나 또는 예를 들어, 필요한 액션들이 완료될 때까지 대기하는 엔티티(기능, 유닛, 또는 후속 액션)는 단지 대기하는 여기에서 기술된 일부 실시예들의 병렬의 실행의 경우에서 어떤 특정 시퀀조차도 필요하지 않다고 이해할 것이다.
일부 실시예들이 데이터 구조들의 파라미터들의 초기화, 예를 들어, JSON 설명들에 관한 것인 반면, 그와 같은 절차는 정보의 각각의 전송들, 정보 요소들 및 하나의 유닛으로부터 다른 유닛으로의 파라미터 값들을 수행하는 단지 하나의 가능성임을 이해되어야 한다.
일부 예시적인 케이스들에서, 파라미터 값 및 다른 파라미터 값에 대해(예를 들어, 구성 관련 데이터 및 다른 구성 관련 데이터)에 대해 참조가 이뤄지는 반면에, 그와 같은 예들은 파라미터 값들의 수에 관련하여 개시된 주제를 제한하지 않도록 고려되지 않음이 이해될 것이다. 특히, 개시된 2개의 파라미터들(파라미터 값들)에 더하여, 여기에서 개시된 그와 같은 방법들 및 디바이스들은 하나의 파라미터(파라미터 값)으로만 동작하도록 구성될 수 있거나 3개 이상의 파라미터들(파리미터 값들)로 동작하도록 구성될 수 있다.
여기에서 개시된 주제의 특정 실시예들이 핑거프린트의 형식으로 엔티티-관련 데이터(예를 들어, 사용자-고유 데이터의 핑거프린트의 형식으로 사용자-관련 데이터)에 관련하여 서술되는 경우들에서, 더 많은 일반적인 실시예들에 따라, 각 엔티티-관련 데이터는 명시적으로 개시되는 핑거프린트 대신에 사용됨(즉, 실시예는 또한 사용자-고유 데이터의 핑거프린트를 참조하는 대신에 사용자-고유 데이터에 기초한 사용자-관련 데이터를 참조함으로써 실시될 수 있음) 이해되어진다.
여기에서 개시된 주제의 실시예들에 따라 유닛들 사이의 통신은 임의의 적합한 접속/적합한 네트워크를 통해, 예를 들어, 인터넷, LAN(local area network), WAN(wide area network), 셀룰러 네트워크 등을 통해 수행될 수 있다.
여기에서 개시되는 엔티티 또는 유닛은 일부 실시예들에서 개시되는 전용 엔티티로 제한되지 않는 것으로 또한 이해되어야 한다. 오히려, 여기에서 개시되는 주제는 여전히 요구되는 기능을 제공하면서 네트워크 시스템에서 여러 위치들에서 여러 방식들로 구현될 수 있다.
본 발명의 실시예들에 따라, 여기에서 개시된 임의의 적합한 엔티티(예를 들어, 컴포넌트들, 유닛들 및 디바이스들), 예를 들어, 상기 클라이언트 유닛, 상기 룩업 유닛, 상기 클리어링 유닛 및 상기 제공자 유닛은, 여기에서 개시되는 각 엔티티들의 기능을 제공하도록 프로세서 디바이스를 가능하게 하는 각 컴퓨터 프로그램들의 형식으로 적어도 부분적으로 제공된다. 다른 실시예들에 따라, 여기에서 제공되는 임의의 적합한 엔티티는 하드웨어로 제공될 수 있다. 다른- 하이브리드- 실시예들에 따라, 일부 엔티티들은 소프트웨어로 제공되는 반면, 다른 엔티티들은 하드웨어로 제공될 수 있다.
여기에서 개시되는 임의의 엔티티(예를 들어, 컴포넌트들, 유닛들 및 디바이스들)은 일부 실시예들에서 서술되는 것같은 전용 엔티티로서 제한되지 않는 것으로 이해되어진다. 오히려, 여기에서 기술되는 주제는, 요구된 기능을 여전히 제공하는 동안 디바이스 레벨 또는 소프트웨어 모듈 레벨 상에서 다양한 모양 및 여러 방식들로 구현될 수 있다. 또한, 실시예들에 따라, 개별 엔티티(예를 들어, 소프트웨어 모듈, 하드웨어 모듈, 또는 하드브리드 모듈(즉, 결합된 소프트웨어/하드웨어 모듈))인 여기에서 기술된 기능들의 각각에 대해 제공될 수 있다. 다른 실시예들에 따라, 엔티티(예를 들어, 소프트웨어 모듈, 하드웨어 모듈, 또는 하이브리드 모듈)인 여기에서 개시된 2개 이상의 기능들을 제공하도록 구성된다. 일 실시예에 따라, 각 유닛은 여기에서 기술된 주제의 하나 이상의 실시예에 따라 상기 유닛의 기능을 제공하도록 적어도 하나의 컴퓨터 프로그램을 실행하기 위한 적어도 하나의 프로세서를 포함하는 프로세서 디바이스와 관련된다.
용어 "포함하는"은 다른 요소들 및 단계들을 배제하지 않고, 단수를 나타내는 용어는 복수를 배제하지 않는 것으로 이해되어야 한다. 또한, 용어 (일부 데이터를) "사용하는"은 다른 데이터에 부가하여 사용하는 것을 배제하지 않는다. 또한, 서로 다른 실시예들에 관련하여 서술되는 요소들은 결합될 수 있다. 또한, 청구항들내의 참조 기호들은 청구 범위를 제한하도록 고려되지 않아야 하는 것으로 이해된다.
본 발명의 상기에서 서술된 실시예들의 개요는 다음과 같을 수 있다:
일 실시예에 따라, 룩업 유닛(104), 저장 디바이스를 갖는 클리어링 유닛(110) 및 클라이언트 유닛(102)을 포함하는 네트워크 시스템(100)이 제공된다. 상기 클라이언트 유닛(102)은 사용자-관련 데이터(106)를 룩업 유닛(104)에 제공하도록 구성되고, 여기서, 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 사용자-고유 데이터는 사용자와 관련되며, 사용자-관련 데이터(106)는 사용자-고유 데이터의 명확한 인식을 가능하게 한다. 또한, 룩업 유닛은 상기 사용자-관련 데이터(106)를 사용함으로써 상기 클리어링 유닛(110)으로부터 인식 데이터(114)를 검색하도록 구성되고, 상기 인식 데이터(114)는 상기 사용자-고유 데이터(106)와 관련되고, 상기 클리어링 유닛(110)은 상기 사용자-고유 데이터에 관련된 인식 데이터(114)를 상기 저장 디바이스로부터 검색하도록 구성된다. 상기 클리어링 유닛(110)은 상기 인식 데이터(114)를 상기 룩업 유닛(104)에 제공하도록 구성된다. 상기 룩업 유닛(104)은 상기 사용자에게 제공된 서비스에 대해 구성 관련 데이터(115)를 검색하도록 구성되고, 상기 구성 관련 데이터(115)는 상기 인식 데이터(114)를 사용함으로써 검색된다.

Claims (15)

  1. 네트워크 시스템(100)으로서,
    룩업 유닛(104);
    저장 디바이스(111)를 갖는 클리어링 유닛(110); 및
    사용자-관련 데이터(106)를 상기 룩업 유닛(104)에 제공하도록 구성되는 클라이언트 유닛(102)을 포함하고,
    상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하며;
    상기 룩업 유닛(104)은 상기 사용자-관련 데이터(106)를 사용함으로써 상기 클리어링 유닛(110)으로부터 인식 데이터를 검색하도록 구성되고, 상기 인식 데이터(114)는 상기 사용자-고유 데이터와 관련되고;
    상기 클리어링 유닛(110)은 상기 사용자-고유 데이터와 관련된 상기 인식 데이터(114)를 상기 저장 디바이스(111)로부터 검색하도록 구성되고;
    상기 클리어링 유닛(110)은 상기 인식 데이터(114)를 상기 룩업 유닛(104)으로 제공하도록 구성되고;
    상기 룩업 유닛(104)은 상기 사용자에게 제공되는 서비스에 대해 구성 관련 데이터(115)를 검색하도록 구성되며;
    상기 룩업 유닛(104)은 상기 인식 데이터(114)를 사용함으로써 상기 구성 관련 데이터(115)를 검색하도록 구성되는, 네트워크 시스템.
  2. 제1항에 있어서,
    상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 제1 핑거프린트이고;
    상기 룩업 유닛(104)은 상기 사용자-고유 데이터의 제2 핑거프린트를 상기 클리어링 유닛(110)에 제공하도록 또한 구성되고, 상기 제2 핑거프린트는 상기 사용자-고유 데이터의 제1 핑거프린터에 기초하며, 상기 제2 핑거프린트는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고;
    상기 클리어링 유닛(110)은, 상기 사용자-고유 데이터의 제2 핑거프린트를 사용함으로써 상기 사용자-고유 데이터에 관련된 상기 인식 데이터(114)를 상기 저장 디바이스로부터 선택하도록 구성되는, 네트워크 시스템.
  3. 제2항에 있어서,
    제공자 유닛(118)을 더 포함하고, 상기 제공자 유닛(118)은 상기 클라이언트 유닛(102)에 의해 액세스가능하며;
    상기 제3 핑거프린트를 사용함으로써 상기 사용자-고유 데이터의 유효성을 식별하고 그리고/또는 상기 구성 관련 데이터(115)를 검색하기 위한 상기 제공자 유닛(118)에 상기 사용자-고유 데이터의 제3 핑거프린트를 제공하도록 또한 구성되며; 그리고
    상기 제공자 유닛(118)은, 상기 룩업 유닛(104)에 상기 사용자-고유 데이터의 유효성과 관련한 상태 정보를 제공하도록 선택적으로 구성되고;
    상기 룩업 유닛(104)은 구성 관련 데이터(115)를 상기 클라이언트 유닛(102)에 제공하도록 선택적으로 구성되고;
    선택적으로 상기 제3 핑거프린트는 상기 제1 핑거프린트와 동일한, 네트워크 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    제공자 유닛(118)을 더 포함하고, 상기 제공자 유닛(118)은 상기 클라이언트 유닛9102)에 의해 액세스가능하며;
    상기 클라이언트 유닛(102)은 다른 사용자 관련 데이터(108)를 상기 룩업 유닛(104)에 제공하도록 또한 구성되고, 상기 다른 사용자-관련 데이터(108)는 다른 사용자-고유 데이터에 기초하고, 상기 다른 사용자-고유 데이터느 상기 사용자와 관련되고, 그리고 상기 다른 사용자-관련 데이터(108)는 상기 다른 사용자-고유 데이터의 명확한 인식을 가능하게 하고;
    상기 룩업 유닛(104)은, 상기 다른 사용자-관련 데이터(108)에 기초한 데이터를 상기 제공자 유닛(118)에 제공하도록 그리고 상기 다른 사용자-고유 데이터의 유효성에 관련한 상태 정보에 응다하여 수신하도록 또한 구성되는, 네트워크 시스템.
  5. 제1항에 있어서,
    제공자 유닛(118)을 더 포함하고,
    상기 제공자 유닛(118)은 등록 요청(220)을 상기 룩업 유닛(104)에 제공하도록 구성되고, 상기 등록 요청(220)은 상기 인식 데이터(114)의 적어도 일부 및 식별-관련 데이터를 포함하고, 상기 식별-관련 데이터는 식별 데이터에 기초하고, 상기 식별-관련 데이터는 상기 식별 데이터의 명확한 인식을 허용하고;
    상기 룩업 유닛(104)은 상기 등록 요청(220)을 수신하도록 또한 구성되고;
    상기 룩업 유닛(104)은 상기 제공자 인식 데이터(114)의 적어도 일부 및 상기 식별-관련 데이터에 기초하고 상기 식별 데이터의 명확한 인식을 가능하게 하는데이터를 상기 클리어링 유닛(110)에 제공하도록 또한 구성되는, 네트워크 시스템.
  6. 네트워크 시스템의 클라이언트 유닛(102)으로서,
    상기 클라이언트 유닛(102)은 사용자-관련 데이터(106)를 룩업 유닛(104)에 제공함으로써 사용자에게 제공된 서비스의 구성을 초기화하도록 구성되고, 사용자-관련 데이터(106)는 상기 사용자와 관련되고, 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 그리고 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하는, 네트워크 시스템.
  7. 네트워크 시스템의 룩업 유닛(104)으로서,
    상기 룩업 유닛(104)은 클라이언트 유닛(102)으로부터 사용자-관련 데이터(106)를 수신하도록 구성되고, 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고;
    상기 룩업 유닛(104)은 상기 사용자-관련 데이터(106)를 사용함으로써 클리어링 유닛(110)으로부터 인식 데이터(114)를 검색하도록 구성되고, 상기 인식 데이터(114)는 상기 사용자-고유 데이터에 관련되고;
    상기 룩업 유닛(104)은 상기 사용자에게 제공된 서비스에 대해 구성 관련 데이터(115)를 검색하도록 구성되고;
    상기 룩업 유닛(104)은 상기 인식 데이터(114)를 사용함으로써 상기 구성 관련 데이터(115)를 검색하도록 구성되는, 네트워크 시스템의 룩업 유닛.
  8. 네트워크 시스템의 클리어링 유닛(110)으로서, 상기 클리어링 유닛(110)은:
    저장 디바이스(111)를 더 포함하고,
    상기 클리어링 유닛(110)은 상기 네트워크 시스템의 룩업 유닛(104)으로부터 사용자-관련 데이터(106)을 수신하도록 구성되고, 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하며;
    상기 클리어링 유닛(110)은 상기 사용자-고유 데이터에 관련된 상기 인식 데이터(114)를 상기 저장 디바이스로부터 수신하도록 구성되고;
    상기 클리어링 유닛(110)은 상기 인식 데이터(114)를 상기 룩업 유닛(104)에 제공하도록 또한 구성되는, 네트워크 시스템의 클리어링 유닛.
  9. 네트워크 시스템의 제공자 유닛(118)으로서,
    상기 제공자 유닛(118)은 상기 네트워크 시스템의 룩업 유닛(104)으로부터 사용자-관련 데이터를 수신하도록 구성되고, 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 그리고 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고;
    상기 제공자 유닛(118)은,
    상기 수신된 사용자-관련 데이터(106)를 사용함으로써 상기 사용자-고유 데이터의 유효성을 식별하고; 그리고/또는
    상기 사용자-고유 데이터에 관련된 구성 관련 데이터(115)를 검색하도록 구성되는, 네트워크 시스템의 제공자 유닛.
  10. 네트워크 시스템의 클라이언트 유닛(102)을 동작시키는 방법으로서,
    사용자-관련 데이터(106)를 룩업 유닛(104)에 제공함으로써 사용자에게 제공된 서비스의 구성을 초기화하는 단계를 포함하고,
    사용자-관련 데이터(106)는 상기 사용자와 관련되고, 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하는, 네트워크 시스템의 클라이언트 유닛을 동작시키는 방법.
  11. 네트워크 시스템의 룩업 유닛(104)을 동작시키는 방법으로서,
    클라이언트 유닛(102)으로부터 사용자-관련 데이터(106)를 수신하는 단계 - 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자에 관련되고, 그리고 상기 사용자-관련 데이터(106)는 상기 상용자-고유 데이터의 명확한 인식을 가능하게 하며 - 와;
    상기 사용자-관련 데이터(106)를 사용함으로써 클리어링 유닛(110)으로부터 인식 데이터(114)를 검색하는 단계 - 상기 인식 데이터(114)는 상기 사용자-고유 데이터와 관련되고 - 와; 그리고
    상기 사용자에 제공되는 서비스에 대해 구성 관련 데이터(115)를 검색하는 단계를 포함하고,
    상기 구성 관련 데이터(115)의 검색은 상기 인식 데이터(114)를 사용함으로써 수행되는, 네트워크 시스템의 룩업 유닛을 동작시키는 방법.
  12. 네트워크 시스템의 클리어링 유닛(110)을 동작시키는 방법으로서,
    상기 네트워크 시스템의 룩업 유닛(104)으로부터 사용자-관련 데이터(106)를 수신하는 단계 - 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자에 관련되고, 그리고 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와;
    상기 사용자-고유 데이터에 관련된 인식 데이터(114)를 검색하는 단계와;
    상기 인식 데이터(114)를 상기 룩업 데이터(104)에 제공하는 단계를 포함하는, 네트워크 시스템의 클리어링 유닛을 동작시키는 방법.
  13. 네트워크 시스템의 제공자 유닛(108)을 동작시키는 방법으로서,
    상기 네트워크 시스템의 룩업 유닛(104)으로부터 사용자-관련 데이터(106)를 수신하는 단계 - 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자와 관련되고, 그리고 상기 사용자-관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와;
    상기 수신된 사용자-관련 데이터(106)를 사용하고 그리고/또는 사용자-고유 데이터와 관련된 구성 관련 데이터(115)를 검색함으로써 상기 사용자-고유 데이터의 유효성을 식별하는 단계와; 그리고
    상태 정보 및/또는 상기 구성 관련 데이터(115)를 상기 룩업 유닛(104)에 선택적을 제공하는 단계를 포함하고,
    상기 상태 정보는 상기 사용자-관련 데이터(106)에 대응하는 상기 사용자-고유 데이터의 유효성을 나타내는, 네트워크 시스템의 제공자 유닛을 동작시키는 방법.
  14. 룩업 유닛(104), 클리어링 유닛(110) 및 클라이언트 유닛(102)을 포함하는 네트워크 시스템을 동작시키는 방법으로서,
    상기 클라이언트 유닛(102)으로부터 상기 룩업 유닛(104)으로 사용자-관련 데이터(106)를 제공하는 단계 - 상기 사용자-관련 데이터(106)는 사용자-고유 데이터에 기초하고, 상기 사용자-고유 데이터는 사용자에 관련되고, 그리고 상기 사용자 관련 데이터(106)는 상기 사용자-고유 데이터의 명확한 인식을 가능하게 하고 - 와;
    상기 사용자-관련 데이터(106)를 사용함으로써 상기 클리어링 유닛(110)으로부터 인식 데이터(114)를 검색하도록 상기 룩업 유닛(104)을 동작시키는 단계 - 상기 인식 데이터는 상기 사용자-고유 데이터와 관련되고 - 와;
    상기 사용자-고유 데이터와 관련된 인식 데이터(114)를 검색하도록 상기 클리어링 유닛(110)을 동작시키는 단계와;
    상기 클리어링 유닛(110)으로부터 상기 룩업 유닛(104)으로 상기 인식 데이터(114)를 제공하는 단계와;
    상기 사용자에게 제공된 서비스에 대한 구성 관련데이터를 검색하도록 상기 룩업 유닛을 동작시키는 단계와;
    상기 인식 데이터(114)를 사용함으로써 상기 구성 관련 데이터(115)를 검색하도록 상기 룩업 유닛(104)을 동작시키는 단계를 포함하는, 네트워크 시스템을 동작시키는 방법.
  15. 프로세서 디바이스에 의해 실행될 때, 제10항 내지 제14항 중 어느 한 항에 따른 방법을 제어하도록 구성되는 컴퓨터 프로그램.
KR1020150020754A 2014-02-12 2015-02-11 구성 관련 데이터를 검색하기 위한 네트워크 시스템 KR102344121B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14154813.1A EP2908466B1 (en) 2014-02-12 2014-02-12 Network system for retrieval of configuration related data
EP14154813.1 2014-02-12

Publications (2)

Publication Number Publication Date
KR20150099425A true KR20150099425A (ko) 2015-08-31
KR102344121B1 KR102344121B1 (ko) 2021-12-28

Family

ID=50112736

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150020754A KR102344121B1 (ko) 2014-02-12 2015-02-11 구성 관련 데이터를 검색하기 위한 네트워크 시스템

Country Status (8)

Country Link
US (1) US10397048B2 (ko)
EP (1) EP2908466B1 (ko)
JP (1) JP6527344B2 (ko)
KR (1) KR102344121B1 (ko)
CN (1) CN104836835B (ko)
CA (1) CA2881571C (ko)
RU (1) RU2704863C2 (ko)
SG (1) SG10201501056VA (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10582275B2 (en) * 2015-11-11 2020-03-03 The Syg Institute Co., Ltd. Real-time digit string-based information distribution system using smart terminal and method thereof
US11023479B2 (en) * 2017-04-26 2021-06-01 Microsoft Technology Licensing, Llc Managing asynchronous analytics operation based on communication exchange
CN108055247A (zh) * 2017-11-30 2018-05-18 深圳市科列技术股份有限公司 电池数据系统的访问方法、信息处理方法及服务器
CN110704435B (zh) * 2019-09-24 2022-08-09 新华三大数据技术有限公司 数据存储方法、电子设备及机器可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233329A1 (en) * 2001-12-06 2003-12-18 Access Systems America, Inc. System and method for providing subscription content services to mobile devices
JP3848209B2 (ja) * 2002-05-23 2006-11-22 株式会社東芝 データ転送装置、データ転送方法及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4103460B2 (ja) * 2002-06-17 2008-06-18 ソニー株式会社 サービス提供システムおよび方法、並びにプログラム
US7212810B2 (en) * 2003-10-17 2007-05-01 Qualcomm Incorporated System selection for wireless data services
JP4859119B2 (ja) 2005-09-22 2012-01-25 富士ゼロックス株式会社 認証エージェント、デバイスカスタマイズシステム、認証エージェントプログラム
US8392604B2 (en) * 2007-10-09 2013-03-05 Yahoo! Inc. Peer to peer browser content caching
US20110078779A1 (en) * 2009-09-25 2011-03-31 Song Liu Anonymous Preservation of a Relationship and Its Application in Account System Management
WO2011063014A1 (en) * 2009-11-17 2011-05-26 Secureauth Corporation Single sign on with multiple authentication factors
JP2012079231A (ja) * 2010-10-05 2012-04-19 Hitachi Ltd 認証情報管理装置および認証情報管理方法
US8387084B1 (en) * 2011-09-28 2013-02-26 United Video Properties, Inc. Systems and methods for detecting unauthorized use of a user equipment device
EP2650810A1 (en) * 2012-04-13 2013-10-16 Jordi Baylina Melé A method for identifying and authenticating a user via a portable device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233329A1 (en) * 2001-12-06 2003-12-18 Access Systems America, Inc. System and method for providing subscription content services to mobile devices
JP3848209B2 (ja) * 2002-05-23 2006-11-22 株式会社東芝 データ転送装置、データ転送方法及びプログラム

Also Published As

Publication number Publication date
US20150229517A1 (en) 2015-08-13
RU2704863C2 (ru) 2019-10-31
JP2015158906A (ja) 2015-09-03
EP2908466A1 (en) 2015-08-19
US10397048B2 (en) 2019-08-27
RU2015104560A (ru) 2016-08-27
CN104836835B (zh) 2020-03-17
CA2881571C (en) 2022-01-04
CN104836835A (zh) 2015-08-12
JP6527344B2 (ja) 2019-06-05
RU2015104560A3 (ko) 2018-10-26
KR102344121B1 (ko) 2021-12-28
CA2881571A1 (en) 2015-08-12
SG10201501056VA (en) 2015-09-29
EP2908466B1 (en) 2018-07-25

Similar Documents

Publication Publication Date Title
CN112788033B (zh) 一种认证方法及认证系统
CN108270882B (zh) 域名的解析方法和装置、存储介质、电子装置
EP2933986B1 (en) Computer-implemented method and computer program product for processing named entity queries using a cached functionality in a domain name system
CN103618794B (zh) 自动登录的方法、终端及服务器
TWI654534B (zh) Identity authentication method, device and server
KR102344121B1 (ko) 구성 관련 데이터를 검색하기 위한 네트워크 시스템
KR102387865B1 (ko) 패스워드 생성 디바이스 및 패스워드 검증 디바이스
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
CN114915435B (zh) 一种业务数据访问方法及系统
US10594682B2 (en) Obtaining data for connection to a device via a network
JP6783527B2 (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
US8850032B2 (en) System and method of resolving a domain name
US10554789B2 (en) Key based authorization for programmatic clients
US9830207B2 (en) Message communication system and operation method thereof
CN117331964B (zh) 数据查询方法、装置、设备及存储介质
CN114301717B (zh) 一种单点登录方法、装置、设备、存储介质
JP2008217151A (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP2017191559A (ja) 認証システム、認証方法、認証装置、ルータ及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant