CN104769914A - 数字服务的请求的处理方法 - Google Patents

数字服务的请求的处理方法 Download PDF

Info

Publication number
CN104769914A
CN104769914A CN201280076769.0A CN201280076769A CN104769914A CN 104769914 A CN104769914 A CN 104769914A CN 201280076769 A CN201280076769 A CN 201280076769A CN 104769914 A CN104769914 A CN 104769914A
Authority
CN
China
Prior art keywords
request
service
communication equipment
access
polymerizer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280076769.0A
Other languages
English (en)
Other versions
CN104769914B (zh
Inventor
张东业
杨志龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silverlake Mobility Ecosystem Sdn Bhd
Original Assignee
Silverlake Mobility Ecosystem Sdn Bhd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silverlake Mobility Ecosystem Sdn Bhd filed Critical Silverlake Mobility Ecosystem Sdn Bhd
Publication of CN104769914A publication Critical patent/CN104769914A/zh
Application granted granted Critical
Publication of CN104769914B publication Critical patent/CN104769914B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/567Integrating service provisioning from a plurality of service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Abstract

公开了一种处理对于各自的服务机构所托管的不同数字服务的请求的方法。所述方法包括:从通信设备接收请求包,所述请求包包括源标识符和目的地标识符,基于目的地标识符确定通信设备正请求的服务是所述不同数字服务中的哪一个,基于源标识符认证请求包,以确定通信设备对于访问所确定的数字服务的访问许可,并且如果授予了访问许可,则修改请求包,并且基于目的地标识符将所修改的请求包转发到所确定的数字服务以用于处理。还公开了相关的处理器和中间件系统。

Description

数字服务的请求的处理方法
技术领域
本发明涉及一种请求数字服务的处理方法和相关的中间件系统。
背景技术
由于移动设备102的增多,已经通过服务机构(或者提供商)引入更多相关的数字服务,来利用增长的可用的商业机会。图1中描写了示例方案,其中移动设备102访问由服务机构的后端服务器104所提供的数字服务。然而,由于每天都引入爆发性范围的数字服务,所以对于移动设备102的用户来说,掌握可用的数字服务变得越来越困难,并且鉴于以上的发展,对于服务机构定时提供用户需要的正确类别的数字服务也同样具有挑战性。
因此,本发明的一个目的是解决现有技术中的至少一个问题和/或提供一种本领域中有用的选择。
发明内容
根据本发明的第一方面,提供了一种处理对于各自的服务机构所托管(hosted)的不同数字服务的请求的方法。所述方法包括:从通信设备接收请求包,所述请求包包括源标识符和目的地标识符;基于目的地标识符确定通信设备正请求的服务是所述不同数字服务中的哪一个;基于源标识符认证请求包,以确定通信设备对于访问所确定的数字服务的访问许可;并且如果授予了访问许可,则修改请求包,并且基于目的地标识符将所修改的请求包转发到所确定的数字服务以用于处理。
使用所提供的方法有利于能够消除复杂的、冗长的并且昂贵的点对点(point-to-point)实现。另外,本方法允许实现多种移动应用可用来与多种范围的服务器系统进行通信的公共接口。因此,为了消费者的使用利益,可以更快地将新的移动性应用服务推动给消费者。换句话说,本方法允许实现统一的网关系统,该系统将简化并且促进将移动性应用服务介绍给消费者。
优选地,通信设备可以是移动通信设备或者有线通信设备。此外,本方法可以还包括:如果不授予访问许可,则生成错误代码,并且将包括该错误代码的错误包转发到通信设备。更优选地,本方法可以还包括从通信设备检索设备配置文件信息。
另外,该方法可以优选地还包括从通信设备检索与通信设备的位置相对应的信息。此外,该方法还可以还包括记录与处理请求包相关的信息。更优选地,该方法可以还包括:响应于所转发的请求包,从与目的地标识符相关的系统接收响应包,处理响应包以提取相关的数据信息,并且将提取的数据信息转发到通信设备。处理响应包可以包括执行用于分析所提取的数据信息的对应步骤。优选地,所述对应步骤可以选自以下步骤所组成的组:如果所提取的数据信息包括错误消息,则记录错误消息并且发送相关的错误包,以及如果所提取的数据信息包括成功消息,则记录成功消息并且发送相关的成功包。更进一步,服务机构可以提供从包括金融、物流、零售、传媒、保健、资讯娱乐、安全、教育以及游览的组中选择的不同数字服务。
根据本发明的第二方面,提供了一种用于处理对于各自的服务机构所托管的不同数字服务的请求的处理器。所述处理器包括:聚合器模块,用于从通信设备接收请求包,所述请求包包括源标识符和目的地标识符,并且用于基于目的地标识符确定通信设备正请求的服务是所述不同数字服务中的哪一个,以及认证模块,用于基于源标识符认证请求包,以确定通信设备对于访问所确定的数字服务的访问许可。如果授予了访问许可,则所述聚合器模块修改请求包,并且基于目的地标识符将所修改的请求包转发到所确定的数字服务以用于处理。
优选地,所述聚合模块可以包括配置子模块,所述配置子模块被配置为应用访问映射规则以确定通信设备的访问许可。又另外,聚合器模块还可以包括身份和访问子模块,所述身份和访问子模块被配置为执行通信设备的身份管理,其中身份管理包括提供认证、授权和账户管理。此外,聚合器模块可以优选地包括交易记录子模块,所述交易记录子模块被配置为记录关于由聚合器模块所接收到的请求包的信息。
根据本发明第三方面,提供了一种用于使通信设备和服务器系统之间能够进行数字交易的中间件系统,所述中间件系统包括本发明第二方面的处理器。
应该显而易见的是,关于本发明一个方面的特征也可以适用于本发明的其他方面。
参考以下描述的具体实施例,将阐明本发明的这些及其他方面,并且他们将是显而易见的。
附图说明
以下参考附图公开本发明的具体实施例,其中:
图1显示了根据现有技术的点对点解决方案的实现;
图2显示了根据本发明实施例的中间件系统;
图3示出图2的系统的服务框架;
图4a描述图2的系统的集体智能框架;
图4b描述了图2的集体智能框架的替选表示;
图4c描述作为关于虚拟-真实的超级购物中心服务的示例的用在图2的集体智能框架中的各个组件;
图4d描述作为关于智能移动银行服务的示例,用在图2的集体智能框架中的各个组件;
图5是图4a的系统中描述的核心引擎组件的原理图;
图6是关于图5的核心引擎组件接收到原始请求的用户情况示意图;
图7是关于图5的核心引擎组件接收到随后请求的用户情况示意图;并且
图8显示在移动互联网服务价值链中的图2的系统的应用。
具体实施方式
图2显示了根据本发明的实施例的中间件系统200(以下称为系统),并且图3示出该系统200的对应的服务框架300。系统200也被称为集成移动主干(MLEB)。特别地,系统200是基于互联网的集成移动命令及控制平台,其被用作中间网关,用于将安装在移动设备102上的移动应用互连并且桥接至通过那些移动应用提供移动网页和本地应用服务的对应的后端应用服务器204,其中所述移动设备102包括基于IP(例如智能手机、膝上型电脑、平板等等)和非基于IP设备(例如2G电话等等)。可以理解的是,移动网页和本地应用服务还包括可以不必使用网页才能完成想要的交易的数字服务。移动网页和本地应用服务还进一步包括提供相关的基于网页的内容的服务。可以理解的是,移动网页和本地应用服务使得交易能够被执行并且使得能够在移动设备102和后端应用服务器204之间共享信息/数据。后端应用服务器204包括企业后端系统,诸如由金融机构(例如银行或者证券交易所)、商业企业、政府机构、互联网提供商等等管理的系统。
系统200被概念化为图3所示的服务框架300,其包括三个层级,层级具有作为底部层级的移动网络302,本系统200被构造为中间层级,并且企业304形成顶端层级。移动网络302提供必要的通信无线连接/基础结构,以使得移动设备102能够经由系统200连接到企业304。
将会理解的是,企业304是负责管理图2中描述的各自后端应用服务器204的机构。企业304因此是由移动设备102的用户可访问的本地应用服务和移动网页的提供商;换句话说,将显而易见的是,企业304(与后端应用服务器204一起)也被称为服务机构。如上述,企业304包括诸如金融(例如提供支付、清算、银行服务等等的银行)、物流、零售、传媒、保健、资讯娱乐和安全的商业区中的机构。企业304还进一步包括提供诸如教育、游览等等服务的政府机构。
如图3所示,系统200充当移动网络302中的移动设备102到企业304的后端应用服务器204之间的桥梁,用来使交易能够被执行,并且使信息/数据能够在移动设备102的用户和企业304之间共享。系统200被构造为不同的组件,参考图4a中所示的系统200的集体智能框架400将进一步描述每个组件。集体智能框架400的替选表示如图4b所示。具体来说,集体智能框架400包括系统200正常起作用所必需的软件组件。特别地,系统200的组件分别是通信信道(CC)组件2002、核心引擎(CE)组件2004、解决方案域(SD)组件2006(其也被称为商业领域组件)、安全接口组件2008、支持系统组件20010和服务接口组件20012。为了扼要,在随后的说明书中将省略为各个组件使用的术语“组件”。系统200的集体智能框架400还进一步包括企业304的传输信道402和后端应用服务器204。
传输信道402是移动网页和本地应用服务被递送给移动设备102的用户所使用的装置,并且具体来说,该装置是安装在移动设备102中的移动(或者本地)应用。在移动设备102上安装的操作系统可以包括Apple iOSTM、GoogleAndroidTM、BlackBerry OSTM、Windows MobileTM、Symbian OSTM等等。因此,显而易见的是移动设备102上的移动(或者本地)应用被配置为可在移动设备102的各个安装的操作系统上执行。如在前描述的,后端应用服务器204将移动网页和本地应用服务提供给移动设备102的用户。相应地,系统200被配置为聚集那些服务,并且随后经由传输信道402将聚集的服务提供给移动设备102的用户。
通信信道2002使得系统200能够与移动网络302通信,以将移动网页和本地应用服务递送移动设备102的用户。具体来说,如对技术人员来说显而易见的,通信信道2002包括接口(实现为软件子模块),以使得系统200能够经由各种通信信道/协议栈/网络元件(诸如SMPP、STK、USSD、RTSP、XHTML、WSDL等等)与移动网络302进行交互。此外,通信信道2002被配置有子层,系统200能够通过该子层与后端应用服务器204通信。该子层包括诸如TCP、SOAP、XMPP、SMTP/S等等的接口。将会理解的是,通信信道2002中的接口可以根据需要进行更新(例如当现有的协议被刷新为更新的版本,或者由于相关移动和互联网技术的新发展,新的协议变得可用时)。
核心引擎2004被配置为提供由系统200所提供的主要功能/服务。在这方面中,核心引擎2004为系统200的所有其他组件2002、2006、2008、20010、20012处理用户和会话管理。具体来说,由核心引擎2004提供的功能/服务包括但是不限于身份及访问管理(IAM)、交易、聚合器、设备管理、SMS服务、位置、数据市场、流(streaming)、生物测量认证(biometric authentication)(例如使用虹膜或者指纹)、声音识别、规则/BPM配置(BPM provision)、安全支付(例如握手)等等。还将会理解的是,可以基于具体的要求,根据需要随时将新的功能/服务增强到核心引擎2004。每个功能/服务都是通过安装在核心引擎2004内的软件子模块提供的。
以下给出提供的服务的简要描述。使用集中(centralised)IAM框架处理由系统200收到的所有进来的请求,所述集中IAM框架被设计用于处理认证、授权和账户管理的目的,而关于交易记录,记录所有通过系统200进行的交易以允许必要时容易地检索和合并对应的信息;也就是,程序被设计为生成记录/报告,该记录/报告被标记有时间戳以符合不-否认标准。对于设备管理,系统200通过多个移动设备102各自的身份来识别他们,这主要涉及匹配进来的请求的ID字段和系统200的设备配置文件数据库。设备管理还包括确定和管理设备位置,其中系统200获得发起请求的移动设备102的位置数据。位置数据包括GPS数据(即经度、纬度和高度)、蜂窝ID、IP地理位置等等。尤其是,对于基于IP的移动设备102,位置数据包括GPS数据,而对于非基于IP的移动设备102,位置数据仅仅包括蜂窝ID,因为GPS数据不易获得。
聚合器随后把企业304提供的移动网页和本地应用服务合并,用于将他们提供给移动设备102,并且处理系统200的监视和控制。至于安全支付,系统200允许使用在这方面任何适当的支付协议,诸如马来西亚的Sdn.Bhd的Silverlake Mobility Eco系统设计的“握手(Shake)”协议,其基于预先安装在移动设备102和后端应用服务器204上的对应的配对算法,使得能够安全支付,并且在移动设备102之间能够交换数据/信息/文档。关于生物测量认证,系统200执行指纹识别和虹膜认证方法,来唯一地确定移动设备204的用户身份,以便相应地拒绝没有被授予访问由服务机构所提供的特定服务的许可的用户进行访问。最后,数据市场被用于存储所有接收到的原始数据,诸如位置数据、来源国、性别信息等等。接收到的原始数据随后被用于数据和信息分析目的。
解决方案域(或者另外被称为商业域)2006被配置为包括商业逻辑和处理,其提供用户想要的类型的企业304所提供的移动网页/数字和本地应用服务。更具体地说,解决方案域2006包括多个软件子模块,每个子模块被配置为处理对应的商业逻辑和处理。此外,每个子模块在传输信道402的层级还具有同等的前端移动应用,其被配置为从后端应用服务器204检索将要呈现给用户的相关的产品/服务信息。将理解的是可以根据需要向解决方案域2006增加新的子模块,以包括新商业逻辑和处理;换句话说,根据需要发展解决方案域2006的配置。
另外,解决方案域2006包括(通过各自的子模块提供)以下服务:虚拟-真实的超级购物中心、智能移动银行、移动广告、移动钱夹、移动优惠和兑换、移动航班和旅馆预订、内容管理及其他。特别地,通过解决方案域2006提供的这些服务是用户想要的服务。虚拟-真实的超级购物中心服务向移动设备102的用户(即购物者)提供广泛的产品和服务,而智能移动域知识提供关于金融(例如移动银行)和非金融行业(例如保险提供、电影预订等等)的服务。为了说明的目的,图4c和图4d分别描述了在系统200的集体智能框架400中使用的与虚拟-真实的超级购物中心服务相关的被强调的组件,以及智能移动银行服务。因此可以理解的是,其他服务将相应地在集体智能框架400中使用不同的组件。
移动广告和报警服务提供允许企业304订阅移动广告的移动频道,并且系统200被配置为为了诸如欺诈报告或者促销活动的目的而发送SMS警报/通知。移动钱夹服务随后提供利用诸如NFC或者上述“握手”协议的不使用现金、无卡和非接触传输机制的安全支付服务。移动钱夹被配置为预付存储值或者在线后付。另一方面,该移动提供和优惠服务使得移动设备102的用户能够访问电子赠券用于货币提供/折扣,并且兑换商家点数用来购物。旅行和游览服务允许希望旅行的移动设备102的用户预订航班/膳宿,同时内容管理服务使得移动设备102的用户公开、编辑并且修改内容(例如目录信息、产品信息、促销以及等价物)。
关于服务接口20012,它包括第三方接口(例如SDE.OS和SDE.OS支付服务)。特别地,服务接口20012与后端应用服务器204接口以提供服务,诸如用于移动银行的核心银行、用于商家点数兑换的优惠方案、用于欺诈报告的欺诈检测、用于提供产品和服务的零售等。另一方面,服务接口20012还与相关的后端应用服务器204接口以提供核心银行和卡支付服务。因此,通过服务接口20012(其起到将数据转换为适于不同后端应用服务器204使用的格式的作用),那些例如物流、航空、旅行、游览、传媒、安全等等的企业能将他们的服务提供给移动设备102的用户。
支持系统20010包括必要的配置(provisioning)/管理/运行支持商业系统或者后台,用于监视和报告的目的。
另外,系统200还为移动设备102直到后端应用服务器204提供安全接口2008(例如加密和安全强化),以便明确发出请求访问的移动设备102的必要的访问权。具体来说,安全接口2008被配置为处理关于诸如注入式攻击、跨站脚本(XSS)、失效认证、会话管理等的安全机制的移动互联网安全方面。此外,安全接口2008还在传输信道402的层级上为移动设备102执行移动安全的其他方面,诸如从不保存敏感物、随机PIN数字、越狱检测等等。
图5相应地显示了系统200的核心引擎2004的原理图500。核心引擎2004主要包括聚合器502,其中其他模块包括可通信地耦接的配置管理器504、身份和访问管理器506、交易日志管理器508、追踪帮助器510、配置帮助器512、设备配置文件管理器514和位置管理器516。将理解的是,配置管理器504、身份和访问管理器506、交易日志管理器508、设备配置文件管理器514和设备位置管理器516还被统称为管理器模块。
聚合器502用作集中交互中心,用于在系统200的通信信道2002和解决方案域2006之间协调/引导进来的请求和出去的响应。重要的是,聚合器502通过要求所有请求/响应接受相同的一组处理校验来确保操作的控制和一致,所述处理校验通过管理器模块504、506、508、510、512、514、516提供。进一步地,在管理器模块504、506、508、510、512、514、516之间通信的任何系统请求还通过聚合器502被路由。
聚合器502还提供在处理用户管理方面的专用功能,用于以下活动类型:(i)为匿名用户开始会话,(ii)为注册的用户登录,(iii)注册新用户,(iv)更新用户的细节,以及(v)检索用户的记录。
根据配置,聚合器502被布置为主动收听背景用于接收从解决方案域2006或者通信信道2002发送的请求。需要强调的是,来自解决方案域2006或者通信信道2002的请求被聚合器502给予同样的对待;换句话说,基于接收到的命令处理请求,而没有优先对待。还将显而易见的是,在移动设备102的用户发起请求用于执行交易时,生成(经由通信信道2002接收到的)对后端应用服务器204的请求。将理解的是,交易包括仅仅单个请求或者多个连续的请求。由聚合器502收到的请求此后被相应地转发给通信信道2002或者解决方案域2006的适当的软件子模块以进行处理。另外,通过聚合器502根据对应的请求中包括的客户密码来唯一识别请求。
请求被区分为两种类型:(i)原始请求,以及(ii)后续请求。将显而易见的是,请求被格式化为用于传送的数字化包的形式。原始请求是开始想要的交易的请求,并且包括以下对象域:交易头、请求头以及本体部。交易头包括有关交易、客户编码以及会话ID的信息。客户编码与会话ID相关,所述会话ID在预先确定的时间(例如二十秒)之后到期。请求头包括有关请求的信息,其包含请求源(即用户操作的移动设备102)和请求目的地,同时本体部包括将要转发给请求目的地用于进一步处理的请求数据。
后续请求是跟随较早的原始请求的随后的请求,并且包括以下对象域:聚合器头、请求头和本体部。具体来说,聚合器头包括有关基于对原始请求的处理而从聚合器502接收到的较早的交易的信息。包括有关请求的信息的请求头包括请求源和请求目的地,而本体部包括将要转发给请求目的地用于进一步处理的请求数据。
由聚合器502接收到的任何请求首先被转发给各自的管理器模块,其被布置在核心引擎2004内用于核对确定和将要执行的其他相关处理。一旦完成了这些,请求被聚合器502修改并且因此被转换为新的包(即改变原始请求包的特定域的值),并且被转发给请求目的地。尤其是,新的包包括两个对象域:聚合器头和本体部。聚合器头提供有关聚合器502处理特定交易之后的信息,并且包括交易、客户编码、会话、用户、设备和位置信息。本体部包括将要转发给请求目的地用于进一步处理的请求数据。
处理请求随后被聚合器502转发给请求目的地(即,相关的后端应用服务器204)用于进一步相关的处理。转发的请求因此被请求目的地处理成功或者处理不成功。关于成功处理,通过请求目的地返回的结果随后被转发给请求源作为响应对象,其包含返回的结果的数据。另一方面,关于不成功的处理,从请求目的地接收到错误响应(其包括错误异常码)并且聚合器502此后将错误响应转发给请求源。
配置管理器504被布置为应用访问映射规则,其确定请求源是否如同请求中所指定的那样,被授权与请求目的(即,后端应用服务器204)地进行通信。这是通过将请求源和相关的请求目的地相对于存储在配置管理器504(的数据库)中的访问映射规则进行比较而确定的。访问映射规则具有限定的两个层级的粒度(即,基于目的地组件和相关功能),并且基于要求配置所有规则。于是,因此系统200可以在运行期间授予或者撤回动态配置的访问权(即许可)。
至于身份和访问管理器506,它被配置为经由中央框架控制身份管理(即认证、授权和账户管理),以辅助用户通过移动设备102访问系统200。特别地,为了使得系统200能够认证、授权和账户管理的目的,确定进来的请求的身份。认证使得能够确定请求是否是从注册的实体(即用户/设备)或者匿名的实体发起的,以便授予/拒绝访问。因此,如果请求的确是来自于已经向系统200注册的实体,那么将请求映射到对应的用户和新生成的会话ID。基于身份凭证,授权使得能够确定是否准许注册的实体与请求中指定的请求目的地(即后端应用服务器204)通信。相似地,基于身份凭证,账户管理允许识别和提取请求的头部中包含的信息,其被用于交易帐目管理的目的。
进一步地,身份和访问管理器506还支持使用多个身份储存库,在使用主人身份储存库时,能够控制单个签约用户访问多个应用,而使用独立的身份储存库时,相反的,允许控制用户访问需要对各自的用户群保持控制的单个应用。身份储存库是外部资料库或者被配置在系统200内的资料库,这取决于应用的要求。另外,所有身份信息(包括用户ID、口令、个人资料等等)可以被配置为允许动态的制定用户访问配置,如同将对技术人员显而易见的,可以在运行期间授予或者撤回用户访问权。
交易记录管理器508被配置为记录所有由聚合器502收到的进来的请求的信息,并且交易处理的数据被记录到中央数据库储存库,其被最佳地协调为所需的速度和性能。进一步地,将与每个请求相关的所有附加信息(例如身份和设备配置文件)与任何相关的交易数据一起进行记录。为了请求接收和响应提交而执行记录,以便说明请求的发起人和交易的结果。将理解的是,为了审计的目的,将交易限定为在系统200内被独立跟踪的最小单元的工作。另外,所有记录的交易被记录时间戳,以符合不否认标准,并且允许容易的检索和合并任何已记录的细节。任何交易都被描述为两个记录,其中第一个记录(即“请求记录”)被用来记录接收到的请求,同时,同时第二个记录(即“响应记录”)被用来记录根据对应的请求而提交的响应。
具体来说,请求记录存储以下信息域:“请求时间戳”、“请求源”、“请求目的地”、“服务器ID”(其识别后端应用服务器204)、“线程ID”(其识别处理系统线程)、“客户ID”、“交易ID”(其将服务相同交易的多个请求组成组)、“会话ID”(如果可用)、“用户ID”(如果可用)、“设备配置文件信息”(如果可用)以及“设备位置信息”(如果可用)。
另一方面,响应记录存储以下信息域:“响应时间戳”、“服务器ID”(其识别拖管(hosting)应用服务器)、“线程ID”(其识别处理线程)、“结果编码”(指示成功编码或者错误代码)以及“结果消息”(作为成功消息或者错误消息)。将理解的是,将预先加载结果密码的列表,并且相对于全面的消息映射表参考该结果密码列表,所述消息映射表格被存储在核心引擎2004可访问的系统数据库(未显示)上。进一步,用“{0}”的格式参数化结果消息,其中,系统200随后用适当的字符串值替代格式“{0}”中的“0”。为了说明的目的,以“{0}”的格式编码的结果消息的示例是“{SYS 100}”,其中参考消息映射表格,“SYS 100”指代“无效用户登录”。
追踪帮助器510被布置为在追踪记录中记录系统跟踪/消息,所述追踪记录被用来辅助调程序(debugging)、性能最佳化、译码运行时间未知例外以及任何其他非操作相关的记录。追踪记录包括以下信息:“追踪时间戳”、“服务器ID”(其识别后端应用服务器204)、“线程ID”(其识别处理系统线程)以及“追踪消息”。用“{0}”的格式来参数化消息,其中系统随后用适当的字符串值替换格式“{0}”中的“0”。参考前面段落中相似地在前描述,同样可以理解这一点。
配置帮助器512随后被配置为控制对由核心引擎2004使用的全局配置参数的访问。将理解的是,预先加载全局配置参数并且相对于消息映射表格参考该全局配置参数。
设备配置文件管理器514被配置为存储包含有关已经请求了服务的移动设备102的配置文件信息的数据库,并且因此允许以授予相关访问权的形式管理那些移动设备102。另一方面,设备位置管理器516随后被配置为确定发送出请求的特定移动设备102是否位于提供请求的服务的商家的附近地区内,并且如果是,相应地使用信息来更好的辅助对操作移动设备102的用户准备服务。也就是,设备位置管理器516能经由位置数据定位特定移动设备102,如同在前描述的。
图6描述了关于通过核心引擎2004(经由聚合器502)接收原始请求的用户情况示意图600。聚合器502最初接收通过请求源602(经由通信信道2002或者解决方案域2006)发送给请求目的地604的对于交易的请求。该请求包括交易信息(即客户编码、交易以及会话)、请求头(即有关请求源602以及请求目的地604的信息),以及本体部,如同在前描述的。随后通过各自的管理器模块按以下顺序有秩序地处理请求:(1).触发身份以及管理器506,以基于会话标识符(如果可用)来确定请求的用户身份。如果确定该用户身份是有效的,随后将相关用户的身份信息附加到请求头,(2).随后激活设备配置文件管理器514,以确定发起请求的移动设备102的设备配置文件(如果这种设备配置文件信息可用的话)。将检索到的配置文件信息写入原始请求头中(即修改请求头),(3).接下来激活设备位置管理器516,以确定移动设备102的出现位置(如果这种位置信息可用)。随后将检索到的位置信息写入请求头,(4).激活交易记录管理器508,以记录用于处理与交易相对应的请求的相关记录,以及(5).最后采用配置管理器504来确定请求源602与请求目的地604进行通信的访问权。如果存在有效的访问权,准许进行该请求。然而,如果访问权是无效的,则因此抛出(throw)异常。交易记录管理器508随后记录由于确定了无效存取权而生成的(包括与抛出的异常对应的错误代码的)错误消息。随后,聚合器502将抛出的异常作为错误包转发回请求源602。
假定存在有效的访问权,原始的但是具有修改过的头部的请求被转发给请求目的地604并且聚合器502因此等待将通过请求目的地604返回的响应。如果请求目的地604不存在、不可用或者在预先确定的期满时间内没有接收到响应,则聚合器502抛出异常。此后,交易记录管理器508被激活以记录错误消息,其包括对应于抛出的异常的错误代码,并且聚合器502还将抛出的异常作为错误包转发回给请求源602。另一方面,如果请求目的地604用异常做出反应,则聚合器502捕捉(catch)该异常。相似地,通过交易记录管理器508记录关于生成的异常的错误消息,并且聚合器502将抛出的异常作为错误包转发回请求源602。如果请求目的地604用成功消息做出反应,则成功消息(作为成功包)被转发给请求源602,并且交易记录管理器508相应地记录与接收到的成功消息的接收相对应的信息。
图7描述了关于通过核心引擎层2004(经由聚合器502)接收到后续请求的用户情况示意图700。聚合器502最初接收通过请求源702(经由通信信道2002或者解决方案域2006)发送给请求目的地704的对于交易的请求。将理解的是,这个后续请求的请求目的地704和请求源702的值对应于图6的原始请求的请求目的地604和请求源602的各自的值。该请求包括聚合器头(即交易、客户、会话、用户、设备以及位置)、请求头(即有关请求源702以及请求目的地704的信息),以及本体部,如同在前描述的。在这个实例中,通过一些管理器模块按以下顺序处理请求:(i)激活交易记录管理器508以记录对应于处理请求的相关记录,以及(ii)配置管理器504被触发以确定请求源702与请求目的地704进行通信的访问权。如果存在有效的访问权,准许进行该请求。然而,如果被查实是无效的访问权,则聚合器502因此抛出异常。随后通过交易记录管理器508记录对应于抛出的异常的错误代码的错误消息。随后,聚合器502将抛出的异常作为错误包转发回请求源702。
假定存在有效的访问权,具有修改的头部的请求被转发给请求目的地704并且聚合器502等待来自请求目的地704的响应。如果请求目的地不可用、不存在或者在预先确定的期满时间内没有接收到响应,则聚合器502抛出异常。此后,交易记录管理器508被激活以记录错误消息,其包括对应于抛出的异常的错误代码,并且聚合器502此后将抛出的异常作为错误包转发回给请求源702。相似地,如果请求目的地704用异常做出反应,通过聚合器502捕捉该异常。随后通过交易记录管理器508记录错误消息,并且聚合器502将该抛出的异常作为错误包转发回请求源702。另一方面,如果请求目的地704用成功消息做出反应,则成功消息(作为成功包)被转发给请求源702,并且交易记录管理器508相应地记录与接收到的成功消息的接收相对应的信息。
在使用系统200的过程中,可以淘汰典型地用来开发传统的中间件系统的复杂的、冗长的并且昂贵的点对点实现。进一步地,关于移动互联网服务价值链条,系统200作为可以被与各种各样的的后端应用服务器204进行通信的、相似地各种各样的移动应用利用的公共平台而起作用。结果是,引入新的移动网页和本地应用服务的步调可以有利的被加快,并且因此允许更集中而不是针对地开发商家(即服务实体)想要的商业域。系统200在图8中描述的移动互联网服务价值链条(其中价值链条主要包括四个关键人物)中的特定角色是移动设备用户(他消费移动网页和本地应用服务)、移动网络操作者(他递送移动通信服务)、企业(其提供移动网页和本地应用服务)和系统200(其通过集成和聚集移动通信服务和应用服务来连接移动设备用户与企业)。换句话说,系统200是统一的网关和服务使能器,其将有利的简化并且促进将集成的移动网页和本地应用服务引进给移动消费者。
然而所描述的实施例将不会被解释为限定。例如,将理解的是,系统200还可以被用于有线通信系统(例如基于台式的个人电脑),而不是仅仅限于移动设备102与后端应用服务器204进行通信。
在附图和在前说明书中已经详细地阐明和描述该发明的同时,这种阐明和说明书将被认为是说明性的或者示例性,而不是限制性的;本发明不局限于公开的具体实施例。本领域技术人员在实践权利要求所限定的发明的过程中,将可以理解和完成对公开的具体实施例的其他变化。

Claims (15)

1.一种处理对于各自的服务机构所托管的不同数字服务的请求的方法,所述方法包括:
从通信设备接收请求包,所述请求包包括源标识符和目的地标识符;
基于目的地标识符确定通信设备正请求的服务是所述不同数字服务中的哪一个;
基于源标识符认证请求包,以确定通信设备对于访问所确定的数字服务的访问许可;并且
如果授予了访问许可,则修改请求包,并且基于目的地标识符将所修改的请求包转发到所确定的数字服务以用于处理。
2.根据权利要求1所述的方法,其中通信设备是移动通信设备。
3.根据权利要求1所述的方法,其中通信设备是有线通信设备。
4.根据前述权利要求中任一项所述的方法,还包括:
如果不授予访问许可,则生成错误代码;并且
将包括错误代码的错误包转发到通信设备。
5.根据前述权利要求中任一项所述的方法,还包括从通信设备检索设备配置文件信息。
6.根据前述权利要求中任一项所述的方法,还包括从通信设备检索与通信设备的位置相对应的信息。
7.根据前述权利要求中任一项所述的方法,还包括记录与处理请求包相关的信息。
8.根据前述权利要求中任一项所述的方法,还包括:
响应于所转发的请求包,从与目的地标识符相关的系统接收响应包;
处理响应包以提取相关的数据信息;并且
将提取的数据信息转发到通信设备,
其中处理响应包包括执行用于分析所提取的数据信息的对应步骤。
9.根据权利要求8所述的方法,其中所述对应步骤选自以下步骤所组成的组:如果所提取的数据信息包括错误消息,则记录错误消息并且发送相关的错误包,以及如果所提取的数据信息包括成功消息,则记录成功消息并且发送相关的成功包。
10.根据前述权利要求中任一项所述的方法,其中服务机构提供从包括金融、物流、零售、传媒、保健、资讯娱乐、安全、教育以及游览的组中选择的不同数字服务。
11.一种用于处理对于各自的服务机构所托管的不同数字服务的请求的处理器,所述处理器包括:
聚合器模块,用于从通信设备接收请求包,所述请求包包括源标识符和目的地标识符,并且用于基于目的地标识符确定通信设备正请求的服务是所述不同数字服务中的哪一个;以及
认证模块,用于基于源标识符认证请求包,以确定通信设备对于访问所确定的数字服务的访问许可,
其中,如果授予了访问许可,则所述聚合器模块修改请求包,并且基于目的地标识符将所修改的请求包转发到所确定的数字服务以用于处理。
12.根据权利要求11所述的处理器,其中所述聚合模块包括配置子模块,所述配置子模块被配置为应用访问映射规则以确定通信设备的访问许可。
13.根据权利要求11或12所述的处理器,其中聚合器模块包括身份和访问子模块,所述身份和访问子模块被配置为执行通信设备的身份管理,
其中身份管理包括提供认证、授权和账户管理。
14.根据权利要求11至13所述的处理器,其中聚合器模块包括交易记录子模块,所述交易记录子模块被配置为记录关于由聚合器模块所接收到的请求包的信息。
15.一种用于使通信设备和服务器系统之间能够进行数字交易的中间件系统,所述中间件系统包括如权利要求11所述的处理器。
CN201280076769.0A 2012-11-02 2012-11-02 数字服务的请求的处理方法 Active CN104769914B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/MY2012/000268 WO2014069978A1 (en) 2012-11-02 2012-11-02 Method of processing requests for digital services

Publications (2)

Publication Number Publication Date
CN104769914A true CN104769914A (zh) 2015-07-08
CN104769914B CN104769914B (zh) 2019-09-03

Family

ID=50627774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280076769.0A Active CN104769914B (zh) 2012-11-02 2012-11-02 数字服务的请求的处理方法

Country Status (13)

Country Link
US (1) US9450936B2 (zh)
EP (1) EP2915310B1 (zh)
JP (1) JP6067132B2 (zh)
KR (1) KR102010624B1 (zh)
CN (1) CN104769914B (zh)
AU (1) AU2012393609B2 (zh)
HK (1) HK1209931A1 (zh)
IL (1) IL238243B (zh)
IN (1) IN2015DN03823A (zh)
PH (1) PH12015500798A1 (zh)
SG (1) SG11201502776XA (zh)
WO (1) WO2014069978A1 (zh)
ZA (1) ZA201502713B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
KR102003739B1 (ko) * 2012-11-08 2019-07-25 삼성전자주식회사 액세스 노드에 의한 애플리케이션 호스팅 방법 및 장치
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
US9225638B2 (en) 2013-05-09 2015-12-29 Vmware, Inc. Method and system for service switching using service tags
US9430665B2 (en) * 2013-07-22 2016-08-30 Siemens Aktiengesellschaft Dynamic authorization to features and data in JAVA-based enterprise applications
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
EP2851833B1 (en) * 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9979751B2 (en) 2013-09-20 2018-05-22 Open Text Sa Ulc Application gateway architecture with multi-level security policy and rule promulgations
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
US9609068B2 (en) * 2013-12-16 2017-03-28 Fuji Xerox Co., Ltd. Session management system, session management apparatus, and non-transitory computer readable medium
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9531590B2 (en) 2014-09-30 2016-12-27 Nicira, Inc. Load balancing across a group of load balancers
US10516568B2 (en) 2014-09-30 2019-12-24 Nicira, Inc. Controller driven reconfiguration of a multi-layered application or service model
US10257095B2 (en) 2014-09-30 2019-04-09 Nicira, Inc. Dynamically adjusting load balancing
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US10594743B2 (en) 2015-04-03 2020-03-17 Nicira, Inc. Method, apparatus, and system for implementing a content switch
US9462014B1 (en) * 2015-04-23 2016-10-04 Datiphy Inc. System and method for tracking and auditing data access in a network environment
US10339132B2 (en) * 2015-07-09 2019-07-02 Netapp, Inc. Flow control technique for EOS system
US10135708B2 (en) * 2015-09-25 2018-11-20 Intel Corporation Technologies for performance inspection at an endpoint node
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
EP3176990B1 (en) * 2015-12-01 2021-04-28 France Brevets Location based trusted computing nodes in a cloud computing architecture
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US10523667B2 (en) * 2016-11-08 2019-12-31 Sap Se Framework for executing operations on systems
US10805181B2 (en) 2017-10-29 2020-10-13 Nicira, Inc. Service operation chaining
US11012420B2 (en) 2017-11-15 2021-05-18 Nicira, Inc. Third-party service chaining using packet encapsulation in a flow-based forwarding element
US10797910B2 (en) 2018-01-26 2020-10-06 Nicira, Inc. Specifying and utilizing paths through a network
US10805192B2 (en) 2018-03-27 2020-10-13 Nicira, Inc. Detecting failure of layer 2 service using broadcast messages
US11595250B2 (en) 2018-09-02 2023-02-28 Vmware, Inc. Service insertion at logical network gateway
US10944673B2 (en) 2018-09-02 2021-03-09 Vmware, Inc. Redirection of data messages at logical network gateway
US11467861B2 (en) 2019-02-22 2022-10-11 Vmware, Inc. Configuring distributed forwarding for performing service chain operations
US11405487B2 (en) * 2019-03-20 2022-08-02 Vado Security Technologies Ltd. System and method for unidirectional communication management system
US11283717B2 (en) 2019-10-30 2022-03-22 Vmware, Inc. Distributed fault tolerant service chain
US11140218B2 (en) 2019-10-30 2021-10-05 Vmware, Inc. Distributed service chain across multiple clouds
US11223494B2 (en) 2020-01-13 2022-01-11 Vmware, Inc. Service insertion for multicast traffic at boundary
US11153406B2 (en) 2020-01-20 2021-10-19 Vmware, Inc. Method of network performance visualization of service function chains
US11659061B2 (en) 2020-01-20 2023-05-23 Vmware, Inc. Method of adjusting service function chains to improve network performance
US11743172B2 (en) 2020-04-06 2023-08-29 Vmware, Inc. Using multiple transport mechanisms to provide services at the edge of a network
US11611625B2 (en) 2020-12-15 2023-03-21 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11734043B2 (en) 2020-12-15 2023-08-22 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1408169A (zh) * 1999-10-22 2003-04-02 諾玛迪克斯公司 使用网关接口的信息和控制台
CN1855817A (zh) * 2005-04-14 2006-11-01 阿尔卡特公司 网络服务基础设施系统和方法
CN102196437A (zh) * 2010-03-11 2011-09-21 华为技术有限公司 一种业务提供方法和接入网关
US20120066745A1 (en) * 2010-09-11 2012-03-15 At&T Intellectual Property I, L.P. Association of Multiple Public User Identifiers to Disparate Applications in an End-User's Device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631193B1 (en) * 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
ATE297095T1 (de) * 1999-10-22 2005-06-15 Nomadix Inc System und verfahren zur weiterleitung von zugriffsversuchen von benutzern auf eine netzwerksite
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
JP2007183972A (ja) * 2000-11-10 2007-07-19 Ntt Docomo Inc 認証システムおよび認証代行装置
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
AU2003234202A1 (en) * 2002-04-23 2003-11-10 Edgile, Inc. System for managing and delivering digital services through computer networks
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7076562B2 (en) * 2003-03-17 2006-07-11 July Systems, Inc. Application intermediation gateway
JP4080402B2 (ja) * 2003-09-10 2008-04-23 富士通株式会社 名前解決・認証方法及び装置
CN101073219A (zh) * 2003-09-12 2007-11-14 Rsa安全公司 用于基于风险的验证的系统和方法
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080040281A1 (en) * 2006-07-11 2008-02-14 Dipanjan Chakraborty User-vendor matching based on request from mobile wireless device
US7865937B1 (en) * 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
US8818906B1 (en) * 2010-10-05 2014-08-26 Jpmorgan Chase Bank, N.A. Systems and methods for performing authentication of a customer interacting with a banking platform
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US8806591B2 (en) * 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
US9311175B2 (en) * 2011-05-24 2016-04-12 Verizon Patent And Licensing Inc. Method and system for processing log information
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8863307B2 (en) * 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1408169A (zh) * 1999-10-22 2003-04-02 諾玛迪克斯公司 使用网关接口的信息和控制台
CN1855817A (zh) * 2005-04-14 2006-11-01 阿尔卡特公司 网络服务基础设施系统和方法
CN102196437A (zh) * 2010-03-11 2011-09-21 华为技术有限公司 一种业务提供方法和接入网关
US20120066745A1 (en) * 2010-09-11 2012-03-15 At&T Intellectual Property I, L.P. Association of Multiple Public User Identifiers to Disparate Applications in an End-User's Device

Also Published As

Publication number Publication date
AU2012393609A1 (en) 2015-05-21
US9450936B2 (en) 2016-09-20
HK1209931A1 (zh) 2016-04-08
CN104769914B (zh) 2019-09-03
EP2915310A4 (en) 2016-07-20
US20150288671A1 (en) 2015-10-08
EP2915310A1 (en) 2015-09-09
AU2012393609B2 (en) 2017-04-13
IL238243A0 (en) 2015-06-30
PH12015500798B1 (en) 2015-06-08
EP2915310B1 (en) 2020-09-02
WO2014069978A1 (en) 2014-05-08
JP6067132B2 (ja) 2017-01-25
SG11201502776XA (en) 2015-06-29
IL238243B (en) 2020-03-31
JP2016504792A (ja) 2016-02-12
PH12015500798A1 (en) 2015-06-08
KR20150082235A (ko) 2015-07-15
KR102010624B1 (ko) 2019-08-13
IN2015DN03823A (zh) 2015-10-02
ZA201502713B (en) 2017-08-30

Similar Documents

Publication Publication Date Title
CN104769914A (zh) 数字服务的请求的处理方法
US9864987B2 (en) Account provisioning authentication
US11694200B2 (en) Secure account creation
US10404675B2 (en) Elastic authentication system
US20200005295A1 (en) Secure location based electronic financial transaction methods and systems
JP2022513977A (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
US11246034B2 (en) Secure communication of access information via mobile devices
US20170351852A1 (en) Identity authentication method, server, and storage medium
AU2016421889A1 (en) Biometric identification and verification among iot devices and applications
US10015171B1 (en) Authentication using metadata from posts made to social networking websites
US11240220B2 (en) Systems and methods for user authentication based on multiple devices
US10304048B2 (en) Limited use authentication on detection of non-operational device
AU2017233691A1 (en) Multi-level authentication for onboard systems
CN106416189A (zh) 用于改进的认证的系统、设备和方法
US11341223B1 (en) Wearable computing device secure access badge
US20160248742A1 (en) System and method for implementing a hosted authentication service
CA2862847A1 (en) Identification system
US20220171839A1 (en) Wearable computing device for automatic user validation
US20220210657A1 (en) Identity network representation of communications device subscriber in a digital domain
US20150363766A1 (en) Transaction management
US20240080668A1 (en) Communication, Authentication, and Validation Using LoRaWAN Protocol
CN106664313A (zh) 认证中心的系统或方法
RU2575805C2 (ru) Способ управления состоянием объекта с помощью мобильного устройства и система для его осуществления

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1209931

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant