JP6280471B2 - 接続管理方法、プログラムおよび接続管理システム - Google Patents

接続管理方法、プログラムおよび接続管理システム Download PDF

Info

Publication number
JP6280471B2
JP6280471B2 JP2014178113A JP2014178113A JP6280471B2 JP 6280471 B2 JP6280471 B2 JP 6280471B2 JP 2014178113 A JP2014178113 A JP 2014178113A JP 2014178113 A JP2014178113 A JP 2014178113A JP 6280471 B2 JP6280471 B2 JP 6280471B2
Authority
JP
Japan
Prior art keywords
service
request message
connection management
tag
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014178113A
Other languages
English (en)
Other versions
JP2015049910A (ja
Inventor
成 奉 洪
成 奉 洪
源 ▲敏▼ 趙
源 ▲敏▼ 趙
有 ▲益▼ 林
有 ▲益▼ 林
Original Assignee
ケイ−イノヴェーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケイ−イノヴェーション filed Critical ケイ−イノヴェーション
Publication of JP2015049910A publication Critical patent/JP2015049910A/ja
Application granted granted Critical
Publication of JP6280471B2 publication Critical patent/JP6280471B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、サーバ側でクライアントとサーバのバックエンドモジュール間の接続を媒介する接続管理方法およびシステムに関する。
モバイルインターネット(mobile Internet)とは、スマートフォンやノートパンコンのようなモバイルデバイスを利用することで、移動中でもインターネットを媒介としてコミュニケーション、交際、情報検索、取引、娯楽などのサービスの提供を受けることができる、発展したインターネットサービスを指称するものである。最近では、インターネットのサービスであるワールドワイドウェブと本来のインターネットを区別せずにワールドワイドウェブをインターネットの代名詞のように使用するように、モバイルウェブ(mobile Web)が実質的なモバイルインターネットであると言える。
最近、このようなモバイルインターネットなどのモバイルネットワーク技術の発達によって大容量のマルチメディアデータの高速送信が可能となり、モバイルネットワークに接続可能なユーザ端末機の普遍的な普及により、検索、ショッピング、ゲーム、チャットなどのような多様な種類のモバイルコンテンツがユーザに提供されている。
しかし、従来技術では、サービスの海外進出により、国(国家)毎の通信/ネットワーク環境に応じて全体サーバを構築してサービスを提供しなければならないため、多くの初期費用が発生するという問題がある。
本発明は、サービスの海外進出時に、フロント(front)サーバである接続管理サーバのみを国毎に構築し、接続管理サーバを介して海外のクライアントと国内に既に構築されているバックエンド(backend)サーバとを仲介してサービスを提供することができる接続管理方法および接続管理システムを提供することを目的とする。
接続管理システムが実行する接続管理方法であって、クライアントから要請メッセージを受信し、前記要請メッセージに接続(connection)の認証タグおよびサービスタグを追加し、前記要請メッセージのURI(Uniform Resource Identifier)を利用して前記認証タグおよび前記サービスタグの権限を確認し、前記URIを利用して前記要請メッセージに対応するサービスを検索し、前記検索されたサービスに前記要請メッセージを伝達することを含む接続管理方法が提供される。
一実施形態によると、前記要請メッセージは前記サービスを提供するサーバに送信され、前記サーバと前記接続管理システムの位置は、国単位の地理的な違いを有してもよい。
他の一実施形態によると、前記認証タグおよび前記サービスタグの権限を確認することは、前記接続管理システムに登録されたサービスに関する情報の許可レベルと前記認証タグの許可レベルとを比べて前記認証タグの権限を確認し、前記サービスタグと前記URIに含まれたサービスタグとを比べて前記サービスタグの権限を確認することを含むことを特徴としてもよい。
さらに他の一実施形態によると、前記接続管理方法は、前記要請メッセージを伝達したサービスから応答メッセージを受信し、前記応答メッセージを前記クライアントに伝達することをさらに含んでもよい。
さらに他の一実施形態によると、前記接続管理方法は、前記要請メッセージおよび前記応答メッセージを選択的に記録することをさらに含んでもよい。
さらに他の一実施形態によると、前記サービスで前記認証タグを利用して前記要請メッセージが認証されることを特徴としてもよい。
少なくとも一つのプログラムを格納する少なくとも一つのストレージユニットと、少なくとも一つのプロセッサと、を備え、前記少なくとも一つのプロセッサは、前記少なくとも一つのプログラムの制御に応じて、クライアントから要請メッセージを受信するプロセスと、前記要請メッセージに接続(connection)の認証タグおよびサービスタグを追加するプロセスと、前記要請メッセージのURI(Uniform Resource Identifier)を利用して前記認証タグおよび前記サービスタグの権限を確認するプロセスと、前記URIを利用して前記要請メッセージに対応するサービスを検索するプロセスと、前記検索されたサービスに前記要請メッセージを伝達するプロセスと、を処理することを特徴とする接続管理システムが提供される。
クライアントから受信された要請メッセージに認証タグおよびサービスタグを追加し、前記要請メッセージのURI(Uniform Resource Identifier)を利用して認証タグおよびサービスタグの権限を確認する確認部と、前記URIを利用して前記要請メッセージとサービスをマッピングするマッピング部と、前記要請メッセージをマッピングされたサービスに伝達する接続部と、を備える接続管理システムが提供される。
サービスの海外進出時に、フロント(front)サーバである接続管理サーバのみを国毎に構築し、接続管理サーバを介して海外のクライアントと国内に既に構築されているバックエンド(backend)サーバとを仲介してサービスを提供することができる。
本発明の一実施形態において、接続管理システムの概括的な様子の一例を示した図である。 本発明の一実施形態において、接続管理システムの概括的な様子の他の例を示した図である。 本発明の一実施形態において、接続管理システムの内部構成を説明するためのブロック図である。 本発明の一実施形態において、要請および応答のプロセスを説明するためのフローチャートである。 本発明の一実施形態において、クライアントの動作を説明するためのフローチャートである。 本発明の他の実施形態において、接続管理方法を示したフローチャートである。
以下、本発明の実施形態について、添付の図面を参照しながら詳細に説明する。
図1は、本発明の一実施形態において、接続管理システムの概括的な様子の一例を示した図であり、図2は、本発明の一実施形態において、接続管理システムの概括的な様子の他の例を示した図である。接続管理システム100は、デバイスがサービス利用のために最初にアクセスするサーバであって、一例としてリバースプロキシ(reverse proxy)であってもよい。このような接続管理システム100は、マッシュアップ(mashup)110によってLNC(Local Network Center)、ログイン、プロファイル、ランキング、マーケット、決済などに関する多様なサービス120とデバイスとの接続を管理してもよい。ここで、マッシュアップ110はゲートウェイを含んでもよく、サービス120はそれぞれのサービスを提供するサーバを含んでもよい。
このとき、図1の実施形態では、クライアント130またはゲームサーバ140とサービス120との接続例を示している。例えば、図1では、クライアント130がゲームサーバ140からゲームサービスの提供を受けるにあたり、接続管理システム100を介してログイン、ランキング、プロファイル、決済などのサービス提供を受けることを示している。もし、ゲームサーバ140が提供するゲームサービスが海外進出するとき、海外には国毎に、サーバ140と接続管理システム100が構築されてもよく、国内に既に構築されているログインやランキングなどのサービス120とゲームサーバ140またはクライアント130とを接続管理システム100を介して接続して処理することにより、初期構築費用を節減することができる。さらに、図2の実施形態では、ゲームサーバ140のゲームサービスに関する機能もサービス120に含まれるようにして、海外進出時には、国毎に接続管理システム100のみを構築して全体サービスを提供できる例を示している。
このために、接続管理システム100は、メッセージ送信、認証(Authentication)や許可(Authorization)のようなセキュリティなどのように、デバイスとサービスの間の接続に関連する多様な種類の処理を実行してもよい。例えば、モバイル環境におけるデバイスとサービスの間の無線接続は、有線接続に比べると安定的でない。したがって、本発明の実施形態において、接続管理システム100を介してログイン、セキュリティ、アクセスレベルサポートなどのためにデバイスとの接続を処理し、接続管理システム100とサービス120を提供するサーバとの接続は安定的な有線接続を利用することにより、デバイスとサービス120の間の接続を安定的に処理してもよい。
また、ログインプロセスのためには、複数の接続と通信が必要となる。しかし、本発明の一実施形態によれば、ログインプロセスは接続管理システム100で大部分が先に処理され、サービス120の観点では一度の接続(一例として、接続管理システム100との一度の有線接続)のみで、クライアント130とのログインプロセスが処理されてもよい。
また、従来は、クライアント130への多数の認証チェックによる負荷が発生していたが、本発明の一実施形態によれば、接続管理システム100で認証チェックのための大部分のプロセスが先に処理(一例として、接続管理システム100で認証(Authentication)と許可(Authorization)をコントロール)されるため、サービス120の観点では接続管理システム100との一度の認証チェックによってクライアント130を認証できるようになる。
これだけでなく、クライアント130またはゲームサーバ140と接続管理システム100の間の通信には、ウェブソケット(websocket)やHTTP(Hyper Text Transfer Protocol)などのようなウェブプロトコル、MRS(Message Routing System)プロトコルのような様々なプロトコルが利用されてもよい。一例として、ウェブソケットのみを利用したり選択的にHTTPを利用したりするなど、様々なプロトコルが様々な形態で利用されてもよい。この反面、接続管理システム100とサービス120との間の通信には、MRS(Message Routing System)プロトコルが利用されてもよい。この場合、ウェブソケットを使用したウェブブラウザの支援が可能となり、WSS(Web Socket Secure)を活用したTLS(Transport Layer Security)の使用が可能となる。
さらに、図2では、接続管理システム100を管理するための管理ページ210を開示している。このとき、接続管理システム100と管理ページ210との間の通信には、一例としてHTTPが利用されてもよい。
ここで、接続管理システム100の位置とサービス120を提供するサーバの位置は、国単位の地理的な違いを有してもよい。例えば、サービス120を提供するサーバは韓国に構築されてもよく、接続管理システム100はアメリカに構築されてもよい。したがって、サービスのアメリカ進出のために全体システムをアメリカにすべて構築する必要はなく、接続管理システム100の構築のみで海外サービスが可能となる。
図3は、本発明の一実施形態において、接続管理システムの内部構成を説明するためのブロック図である。本実施形態に係る接続管理システム300は、図1または図2を参照しながら説明した接続管理システム100に対応してもよく、確認部310、マッピング部320、接続部330、および記録部340を備えてもよい。例えば、接続管理システム300は、少なくとも一つのプログラムを格納する少なくとも一つのストレージユニットおよび少なくとも一つのプロセッサを備えてもよく、確認部310、マッピング部320、接続部330、および記録部340は、少なくとも一つのプロセッサを少なくとも一つのプログラムの制御に応じて動作させるためのモジュールであってもよい。
確認部310は、URI(Uniform Resource Identifier)とタグを確認する。一例として、タグは、接続のタギングのための認証タグおよびサービスタグを含んでもよい。接続管理システム300でクライアントからの要請を受信した場合に、確認部310は、要請メッセージのヘッダに接続のタギングのためのタグを追加してもよい。このとき、確認部310は、URIによって確認されるサービスの許可レベルとクライアントに許容された許可レベル(認証タグの許可レベル(authz))を利用してクライアントを認証してもよい。クライアントからの要請は、「クライアントインタフェース」によって接続管理システム300に受信されてもよい。
マッピング部320は、クライアントからの要請とサービスをマッピングする。例えば、マッピング部320は、クライアントから要請メッセージが受信されると、この要請メッセージがどのようなサービスに伝達されなければならないかを確認して、この要請メッセージとサービスとを互いにマッピングしてもよい。例えば、マッピング部320は、接続管理システム300に登録されたサービスに関する情報と要請メッセージのURIを利用して要請メッセージに対応するサービスを検索およびマッピングしてもよい。接続管理システム300に登録されたサービスに関する情報は、後述する表3のように、URIとサービスのアドレス(サービスを提供するサーバのアドレス)とを互いに関連して含んでもよい。接続管理システム300は、制御インタフェースを利用し、図2を参照しながら説明した管理ページ210と接続してもよい。管理者は、管理ページ210を利用して接続管理システム300にサービスを登録したり、アプリケーションをインストール(一例として、ホットデプロイ設定(hot deploy setting))したり、または接続管理システム300をモニタリングしてもよい。
接続部330は、メッセージサービスを接続してクライアントからの要請を確認されたサービスに伝達する。一例として、メッセージサービスは、MRS(Message Routing System)プロトコルを利用するサービスであってもよい。図3は、接続部330がサービスと通信するための「サービスインタフェース」を示している。また、図3に示された「接続インタフェース」は、タグの接続またはクライアントへのリアルタイムメッセージプッシュ(push)のために利用されてもよい。メッセージプッシュは、一例として、サービスからの応答メッセージを伝達するために利用されてもよい。
記録部340は、要請および応答のうち少なくとも一つを選択的に記録(logging)する。要請や応答は、イベント、データベース、ローカルストレージなどの様々な方式で記録されてもよい。
また、図3で説明した機能の他にも、接続管理システム300は、クライアントとの接続が切れた場合、クライアントの再接続を誘導するための機能、パケット暗号化機能、またはプラグイン機能などを含んでもよい。これだけでなく、クライアント側ではエックスベース(XBase)互換性を取り除くことにより、「XInNetwork」を取り除き、ライブラリの大きさを減らすことができる。
図4は、本発明の一実施形態において、要請および応答のプロセスを説明するためのフローチャートである。本実施形態に係るプロセスは、接続管理システムによって実行されてもよい。ここで、接続管理システムは、図1または図2を参照しながら説明した接続管理システム100または図3を参照しながら説明した接続管理システム300に対応してもよい。
ステップ410で、接続管理システムは、クライアントから要請を受信する。例えば、クライアントは接続管理システムに要請メッセージを送信し、接続管理システムは要請メッセージの受信によってクライアントから要請を受信する。
ステップ420で、接続管理システムは、接続のタグを要請のヘッドに追加する。例えば、接続管理システムは、要請メッセージのヘッドに接続のためのタグ(認証タグおよびサービスタグ)を追加してもよい。
ステップ430で、接続管理システムは、URIから許可(Authorization)を確認する。一例として、後述する表3では、サービス登録の例として、URIと許可レベルが互いに関連した様子を示している。接続管理システムは、URIを利用して関連する許可レベルを確認してもよい。例えば、接続管理システムは、後述する表2の認証タグに含まれた許可レベルと表3の許可レベルとを比べてクライアント要請を許可するか否かを決めてもよい。もし、クライアントの要請が許可されなければ、接続管理システムは、クライアントにエラー応答を送信してもよい。
ステップ440で、接続管理システムは、URIからクライアントの要請に対応するサービスを検索する。例えば、表3では、URIとサービスのアドレスが互いに関連した様子を示している。接続管理システムは、表3のように、登録されたサービスに関する情報を利用してURIから要請に対応するサービスを検索してもよい。
ステップ450で、接続管理システムは、検索されたサービスにクライアントの要請を伝達する。例えば、接続管理システムは、検索されたサービスのアドレスにクライアントの要請メッセージを送信してもよい。
ステップ460で、接続管理システムは、サービスから応答を受信する。例えば、接続管理システムは、サービスから送信される応答メッセージを受信してもよい。
ステップ470で、接続管理システムは、応答に対応するクライアントを検索してもよい。
ステップ480で、接続管理システムは、検索されたクライアントに応答を伝達してもよい。例えば、接続管理システムは、応答メッセージをクライアントに送信してもよい。
下の表1は、許可レベルの例を示している。
Figure 0006280471
ここで、表1は、許可(authz)レベルの値が大きいほど高いセキュリティレベルをもつことを示している。
下の表2は、接続の認証タグ(authtag)を説明するための一例を示している。
Figure 0006280471
例えば、接続「3」の要請ヘッダまたは応答ヘッダには、認証「40100000352525(64ビット)」とOS(Operation System)ナンバー「1(IOS)」、さらにゲームナンバー「10031」が含まれてもよい。他の例として、接続「5」の要請ヘッダまたは応答ヘッダには、認証「10.35.25.11:21332(64ビット)」、OSナンバー「0(server)」、さらにゲームナンバー「10003」が含まれてもよい。
このとき、要請URIを利用して許可(authz)タグ権限が確認されてもよい。例えば、下の表3は、サービス登録の例を示している。
Figure 0006280471
表3では、URIと許可レベルが互いに関連しているため、URIによって許可タグ権限が確認されてもよい。
下の表4は、接続のSVC(service)タグの例を示している。
Figure 0006280471
例えば、接続「3」の要請ヘッダまたは応答ヘッダには、SVC−mashupのためのタグの値「mashup_tag_1」とSVC−rankのためのタグの値「rank_tag_1」が含まれてもよい。他の例として、接続「5」の要請ヘッダまたは応答ヘッダには、SVC−rankのためのタグの値「rank_tag_3」が含まれてもよい。このとき、要請URIを利用してSVCタグの権限が確認されてもよい。
一実施形態として、接続管理システムは、クライアントから受信された要請メッセージのヘッダに接続のタグ(認証タグ(表2参照)とサービスタグ(表4参照))を追加してもよい。認証タグは、ユーザの認証のための情報(authn)とアクセス許可のための情報(authz)とを含んでもよい。このとき、接続管理システムは、要請メッセージに含まれたサービスのURI(一例として、表3の/mashup_1_3/getPhoneNo)を利用してサービスのアドレス(一例として、表3のA:0:8201:0:0:0)とサービスの許可レベル(一例として、表3の30(authz))を確認してもよく、クライアントに許容されたアクセスレベルが許可レベルを満たすかを確認してもよい。一例として、クライアントが表2の接続「6」に該当する「サーバ」である場合、クライアントに許容されたアクセスレベルが「30」であり、このサービスの許可レベル「30」を満たすためサービスへのアクセスが許容されてもよく、接続管理システムは該当のサービスに要請メッセージを伝達してもよい。この反面、クライアントが表2の接続「3」に該当する「クライアント」である場合、クライアントに許容されたアクセスレベルは「10」であり、このサービスの許可レベル「30」を満たすことができないため、接続管理システムはクライアントにエラー応答メッセージを送信してもよい。また、接続管理システムは、認証タグに関する情報を接続別に表2のように管理するのと同様に、サービスタグに関する情報も表4のように接続別に管理してもよい。これだけでなく、URIはサービスに関する情報を含んでおり、接続管理システムは、URIに含まれたサービスに関する情報と表4を利用してサービスタグに対する権限を確認してもよい。
図5は、本発明の一実施形態において、クライアントの動作を説明するためのフローチャートである。
ステップ510で、クライアントは、接続管理システムとの接続を試みる。例えば、クライアントは、TCP(Transmission Control Protocol)のようなプロトコルを利用して接続管理システムとの接続を試みてもよい。このとき、接続管理システムは、MRSのためのソケットを割り当ててもよい。
ステップ520で、クライアントは、要請に対する認証プロセスを処理する。この場合、接続管理システムは、タグを認証および許可してもよい。
ステップ530で、クライアントは、接続管理システムにサービスのための要請を送信する。このとき、接続管理システムはURIを確認し、要請のためのサービスハンドラ(service handler)を検索して許可(authz)を確認し、サービスに要請を送信してもよい。
図6は、本発明の他の実施形態において、接続管理方法を示したフローチャートである。本実施形態に係る接続管理方法は、接続管理システムによって実行されてもよい。ここで、接続管理システムは、図1または図2を参照しながら説明した接続管理システム100または図3を参照しながら説明した接続管理システム300に対応してもよい。このような接続管理システムは、少なくとも一つのストレージユニットと少なくとも一つのプロセッサを備えてもよく、接続管理方法に含まれた各ステップは、少なくとも一つのプロセッサによって処理されてもよい。
ステップ610で、接続管理システムは、サービスを提供する複数のサーバそれぞれに対して登録されるサービス情報を管理する。一例として、サービス情報は、接続管理システムが含む少なくとも一つのストレージユニットに格納されて管理されてもよい。
ステップ620で、接続管理システムは、クライアントとの無線通信接続を管理し、無線通信接続によってクライアントから要請メッセージを受信する。一例として、接続管理システムは、無線通信接続を管理するため、クライアントとの無線通信接続が切れる場合には、クライアントに再接続を要請する信号を送信してもよい。
ステップ630で、接続管理システムは、サービス情報を利用して要請メッセージに対応するサービスを検索する。上述した表3を参照しながら登録されたサービス情報についての例を説明し、要請メッセージが含むURIを利用して要請メッセージに対応するサービスを検索できることを説明した。
ステップ640で、接続管理システムは、検索されたサービスを提供するサーバとの有線通信接続を利用し、要請メッセージを検索されたサービスを提供するサーバに伝達する。
このように、本発明の実施形態では、接続管理システムでモバイル環境のクライアントとの無線通信接続を管理し、接続管理システムとサービスを提供するサーバとの間には有線通信接続を利用することにより、クライアントとサービスを提供するサーバとが安定して接続する環境を提供することができる。
他の実施形態として、接続管理方法は、図6を参照しながら説明したステップ(610ないし640)の他に、サービス情報を利用して要請メッセージに対応するサービスへのアクセス許可(authorization)権限を確認するステップをさらに含んでもよい。このとき、ステップ640は、アクセス許可権限に基づいて要請メッセージが対応するサービスへのアクセスが許可されるかを決めるステップ(図示せず)、およびアクセスが許可された場合、要請メッセージを検索されたサービスを提供するサーバに伝達するステップ(図示せず)を含んでもよい。上述した図に示されていないステップも接続管理システムによって実行されてもよく、接続管理システムが含む少なくとも一つのプロセッサによって処理されてもよい。
このように、本発明の実施形態によると、サービスの海外進出時に、フロント(front)サーバである接続管理サーバのみを国毎に構築し、接続管理サーバを介して海外のクライアントと国内に既に構築されているバックエンド(backend)サーバとを仲介してサービスを提供することができる。
上述した装置は、ハードウェア構成要素、ソフトウェア構成要素、および/またはハードウェア構成要素およびソフトウェア構成要素の組み合わせによって実現されてもよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPA(field programmable array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令(instruction)を実行して応答することができる他のデバイスのように、1つ以上の汎用コンピュータまたは特殊目的用のコンピュータを利用して実現されてもよい。処理装置は、Operation System(OS)およびOS上で実行される1つ以上のソフトウェアアプリケーションを実行してもよい。また、処理装置は、ソフトウェアの実行に応答し、データをアクセス、保存、操作、処理、および生成してもよい。理解の便宜のために、処理装置は1つが使用されると説明される場合もあるが、この技術分野において通常の知識を有する者は、処理装置が複数の処理要素(processing element)および/または複数類型の処理要素を含んでもよい。例えば、処理装置は、複数のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサ(parallel processor)のような、他の処理構成(processing configuration)も可能である。
ソフトウェアは、コンピュータプログラム(computer program)、コード(code)、命令(instruction)、またはこれらのうちの1つ以上の組み合わせを含んでもよく、所望とおりに動作するように処理装置を構成したり、独立的または結合的に(collectively)処理装置を命令したりしてもよい。ソフトウェアおよび/またはデータは、処理装置によって解釈されたり処理装置に命令またはデータを提供したりするために、ある類型の機械、構成要素(component)、物理的装置、仮想装置(virtual equipment)、コンピュータ記録媒体または装置、または送信される信号波(signal wave)に永久的または一時的に具体化(embody)されてもよい。ソフトウェアは、ネットワークによって接続したコンピュータシステム上に分散し、分散した方法によって格納されたり実行されたりしてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてもよい。
実施形態に係る方法は、様々なコンピュータ手段によって実行が可能なプログラム命令形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独または組み合わせて含んでもよい。媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェアの当業者に公知されて使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体(magnetic media)、CD−ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気−光媒体(magneto−optical media)、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例としては、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の動作を実行するために1つ以上のソフトウェアモジュールとして作動するように構成されてもよく、その逆も同じである。
以上のように、実施形態を限定された実施形態と図面に基づいて説明したが、該当する技術分野において通常の知識を有する者であれば、上述した記載から多様な修正および変形が可能であることが理解できるであろう。例えば、説明された技術が説明された方法とは異なる順序で実行されたり、および/または説明されたシステム、構造、装置、回路などの構成要素が説明された方法とは異なる形態で結合または組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
100、300:接続管理システム
310:確認部
320:マッピング部
330:接続部
340:記録部

Claims (12)

  1. 接続管理システムが実行する接続管理方法であって、
    クライアントから要請メッセージを受信し、
    前記要請メッセージに接続(connection)の認証タグおよびサービスタグを追加し、
    前記要請メッセージに含まれるURI(Uniform Resource Identifier)を利用して、前記接続管理システムに登録されたサービスに関する情報の許可レベルと前記認証タグに含まれる許可レベルとを比べて、前記認証タグの権限を確認し、
    前記URIに含まれるサービスに関する情報と前記サービスタグとを比べて、前記サービスタグの権限を確認し、
    前記サービスに対して確認した前記認証タグの権限に基づいて前記クライアントを認証し、
    前記URIを利用して前記要請メッセージに対応するサービスを検索し、
    前記検索されたサービスに前記要請メッセージを伝達すること
    を含む、接続管理方法。
  2. 前記要請メッセージは、前記サービスを提供するサーバに送信され、
    前記サーバと前記接続管理システムの位置は、国単位の地理的な違いを有することを特徴とする、請求項1に記載の接続管理方法。
  3. 前記要請メッセージを伝達したサービスから応答メッセージを受信し、
    前記応答メッセージを前記クライアントに伝達すること
    をさらに含む、請求項1に記載の接続管理方法。
  4. 前記要請メッセージおよび前記応答メッセージを選択的に記録すること
    をさらに含む、請求項に記載の接続管理方法。
  5. 接続管理システムが実行する接続管理方法であって、
    サービスを提供する複数のサーバそれぞれに対して登録されるサービス情報を管理し、
    クライアントとの無線通信接続を管理し、前記無線通信接続によって前記クライアントから要請メッセージを受信し、
    前記要請メッセージに接続(connection)の認証タグおよびサービスタグを追加し、
    前記サービス情報を利用して、前記要請メッセージに含まれるURI(Uniform Resource Identifier)に対応する許可レベルと前記認証タグに含まれる許可レベルとを比べて、サービスへのアクセス許可(authorization)権限を確認し、
    前記URIに含まれるサービスに関する情報と前記サービスタグとを比べて、前記アクセス許可権限を確認し、
    前記アクセス許可権限に基づいて前記要請メッセージが前記対応するサービスへのアクセスが許可されるかを決め、
    前記アクセスが許可された場合、前記サービス情報を利用して前記要請メッセージに対応するサービスを検索し、
    前記検索されたサービスを提供するサーバとの有線通信接続を利用し、前記要請メッセージを前記検索されたサービスを提供するサーバに伝達すること
    を含む、接続管理方法。
  6. 請求項1ないし請求項のうちいずれか一項の方法をコンピュータに実行させるためのプログラム。
  7. 少なくとも一つのプログラムを格納する少なくとも一つのストレージユニットと、
    少なくとも一つのプロセッサと、を備え、
    前記少なくとも一つのプロセッサは、前記少なくとも一つのプログラムの制御に応じて、
    クライアントから要請メッセージを受信するプロセスと、
    前記要請メッセージに接続(connection)の認証タグおよびサービスタグを追加するプロセスと、
    前記要請メッセージに含まれるURI(Uniform Resource Identifier)を利用して、接続管理システムに登録されたサービスに関する情報の許可レベルと前記認証タグに含まれる許可レベルとを比べて、前記認証タグの権限を確認するプロセスと、
    前記URIに含まれるサービスに関する情報と前記サービスタグとを比べて、前記サービスタグの権限を確認するプロセスと、
    前記サービスに対して確認した前記認証タグの権限に基づいて前記クライアントを認証するプロセスと、
    前記URIを利用して前記要請メッセージに対応するサービスを検索するプロセスと、
    前記検索されたサービスに前記要請メッセージを伝達するプロセスと、
    を処理することを特徴とする、接続管理システム。
  8. 前記要請メッセージは、前記サービスを提供するサーバに送信され、
    前記サーバとは、位置が国単位の地理的な違いを有することを特徴とする、請求項に記載の接続管理システム。
  9. クライアントから受信された要請メッセージに認証タグおよびサービスタグを追加し、前記要請メッセージに含まれるURI(Uniform Resource Identifier)を利用して、接続管理システムに登録されたサービスに関する情報の許可レベルと前記認証タグに含まれる許可レベルとを比べて、前記認証タグの権限を確認し、前記URIに含まれるサービスに関する情報と前記サービスタグとを比べて、前記サービスタグの権限を確認し、前記サービスに対して確認した前記認証タグの権限に基づいて前記クライアントを認証する確認部と、
    前記URIを利用して前記要請メッセージとサービスをマッピングするマッピング部と、
    前記要請メッセージをマッピングされたサービスに伝達する接続部と、
    を備える、接続管理システム。
  10. 前記接続部は、
    前記サービスから前記要請メッセージに対する応答メッセージを受信し、
    前記要請メッセージおよび前記応答メッセージを選択的に記録する記録部
    をさらに含む、請求項に記載の接続管理システム。
  11. 前記要請メッセージは、前記マッピングされたサービスを提供するサーバに送信され、
    前記サーバとは、位置が国単位の地理的な違い差を有することを特徴とする、請求項に記載の接続管理システム。
  12. サービスを提供する複数のサーバそれぞれに対して登録されるサービス情報を格納する少なくとも一つのストレージユニットと、
    少なくとも一つのプロセッサと、
    を含み、
    前記少なくとも一つのプロセッサは、
    クライアントとの無線通信接続を管理し、前記無線通信接続によって前記クライアントから要請メッセージを受信するプロセスと、
    前記要請メッセージに接続(connection)の認証タグおよびサービスタグを追加するプロセスと、
    前記サービス情報を利用して、前記要請メッセージに含まれるURI(Uniform Resource Identifier)の許可レベルと前記認証タグに含まれる許可レベルとを比べて、サービスへのアクセス許可(authorization)権限を確認するプロセスと、
    前記URIに含まれるサービスに関する情報と前記サービスタグとを比べて、前記アクセス許可権限を確認するプロセスと、
    前記アクセス許可権限に基づいて前記要請メッセージが対応するサービスへのアクセスが許可されるかを決め、前記アクセスが許可された場合、前記サービス情報を利用して前記要請メッセージに対応するサービスを検索するプロセスと、
    前記検索されたサービスを提供するサーバとの有線通信接続を利用し、前記要請メッセージを前記検索されたサービスを提供するサーバに伝達するプロセスと、
    を処理することを特徴とする、接続管理システム。


JP2014178113A 2013-09-04 2014-09-02 接続管理方法、プログラムおよび接続管理システム Active JP6280471B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130105912A KR101491845B1 (ko) 2013-09-04 2013-09-04 서버측에서 클라이언트와 서버의 백엔드간의 연결을 매개하는 연결 관리 방법 및 시스템
KR10-2013-0105912 2013-09-04

Publications (2)

Publication Number Publication Date
JP2015049910A JP2015049910A (ja) 2015-03-16
JP6280471B2 true JP6280471B2 (ja) 2018-02-14

Family

ID=52585213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014178113A Active JP6280471B2 (ja) 2013-09-04 2014-09-02 接続管理方法、プログラムおよび接続管理システム

Country Status (3)

Country Link
US (1) US9491156B2 (ja)
JP (1) JP6280471B2 (ja)
KR (1) KR101491845B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657014B (zh) * 2016-11-16 2020-06-19 东软集团股份有限公司 访问数据的方法、装置及***
US11418612B2 (en) * 2018-05-31 2022-08-16 Rakuten Group Inc. Information processing device, information processing method, program, and storage medium for transmitting information to a terminal device irrespective of state transmitioning of the terminal device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020044823A (ko) * 2000-12-06 2002-06-19 이계철 인터넷망에서 개인 식별자에 의한 통신 서비스를 제공하는장치 및 그 방법
KR100426399B1 (ko) * 2001-04-06 2004-04-08 니트젠테크놀러지스 주식회사 무선망을 통한 씨디엔 서비스 방법 및 시스템
US7155478B2 (en) * 2001-10-03 2006-12-26 International Business Machines Corporation Selectively handling data processing requests in a computer communications network
JP2005309821A (ja) * 2004-04-22 2005-11-04 Mitsubishi Electric Corp サーバ・クライアントシステム
JP4572151B2 (ja) * 2005-09-14 2010-10-27 Necビッグローブ株式会社 セッション管理装置、セッション管理方法、セッション管理プログラム
US8856881B2 (en) * 2009-02-26 2014-10-07 Genpact Global Holdings (Bermuda) Ltd. Method and system for access control by using an advanced command interface server
ES2498746T3 (es) * 2009-06-30 2014-09-25 Orange Procedimiento de comando de una entidad de una red distante a partir de una red local

Also Published As

Publication number Publication date
KR101491845B1 (ko) 2015-02-12
JP2015049910A (ja) 2015-03-16
US20150067788A1 (en) 2015-03-05
US9491156B2 (en) 2016-11-08

Similar Documents

Publication Publication Date Title
KR100702427B1 (ko) 보안유지되고 액세스 제어된 피어-투-피어 자원 공유 방법및 장치
KR101822221B1 (ko) 하나 이상의 전기 디바이스에 대한 정보를 배포하는 방법 및 시스템
KR101548574B1 (ko) 통신 네트워크들에 대한 네트워크 접속된 미디어 게이트웨이
CN104094554B (zh) 无服务器名称指示(sni)的隐式ssl证书管理
US9178868B1 (en) Persistent login support in a hybrid application with multilogin and push notifications
EP3316544B1 (en) Token generation and authentication method, and authentication server
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
EP2454679B1 (en) Management of an instant message session
EP2633667B1 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
WO2015039502A1 (zh) 通信认证方法及装置、终端设备
CN103220261A (zh) 一种开放鉴权应用程序接口代理的方法、装置及***
US20170171147A1 (en) Method and electronic device for implementing domain name system
US20160248744A1 (en) System and Method for Sharing Access to a Service Within a Home Network
JP2018097867A (ja) 多重アカウント統合管理システム及び方法
US9497195B2 (en) System, method of disclosing information, and apparatus
CN109274705A (zh) 基于用户身份的服务提供方法、装置及***
JP6551510B2 (ja) 情報処理装置、機器連携認証プログラム及び機器連携認証方法
US11522864B1 (en) Secure identity transfer
JP6280471B2 (ja) 接続管理方法、プログラムおよび接続管理システム
CN110943962B (zh) 一种认证方法、网络设备和认证服务器以及转发设备
US20140089963A1 (en) Method of managing multiple content servers
JP6500645B2 (ja) 情報処理装置及びプログラム
TWI546688B (zh) 對網路位址進行處理的方法及相關的伺服器與非暫態電腦可讀取儲存媒體
JP6059610B2 (ja) 通信装置、アクセス制御方法およびプログラム
US20210297411A1 (en) Satelite service for machine authentication in hybrid environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150915

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180119

R150 Certificate of patent or registration of utility model

Ref document number: 6280471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250