KR20150082235A - 디지털 서비스에 대한 요청을 프로세싱하는 방법 - Google Patents

디지털 서비스에 대한 요청을 프로세싱하는 방법 Download PDF

Info

Publication number
KR20150082235A
KR20150082235A KR1020157010820A KR20157010820A KR20150082235A KR 20150082235 A KR20150082235 A KR 20150082235A KR 1020157010820 A KR1020157010820 A KR 1020157010820A KR 20157010820 A KR20157010820 A KR 20157010820A KR 20150082235 A KR20150082235 A KR 20150082235A
Authority
KR
South Korea
Prior art keywords
request
communication device
request packet
service
packet
Prior art date
Application number
KR1020157010820A
Other languages
English (en)
Other versions
KR102010624B1 (ko
Inventor
통 얍 찬
치 롱 영
Original Assignee
실버레이크 모빌리티 에코시스템 에스디엔 비에이치디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 실버레이크 모빌리티 에코시스템 에스디엔 비에이치디 filed Critical 실버레이크 모빌리티 에코시스템 에스디엔 비에이치디
Publication of KR20150082235A publication Critical patent/KR20150082235A/ko
Application granted granted Critical
Publication of KR102010624B1 publication Critical patent/KR102010624B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • H04L67/2838
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/567Integrating service provisioning from a plurality of service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

각각의 서비스 개체에 의해 호스팅되는 서로 다른 디지털 서비스에 대한 요청을 프로세싱하는 방법이 개시된다. 상기 방법은, 통신 장치로부터 요청 패킷을 수신하는 단계 - 상기 요청 패킷은 출발지 식별자 및 도착지 식별자를 포함함 - 와, 도착지 식별자를 기초로, 상기 서로 다른 디지털 서비스 중 어느 것이 상기 통신 장치가 요청하는 것인지를 결정하는 단계와, 결정된 디지털 서비스를 액세스하기 위한 통신 장치의 액세스 권한을 결정하기 위해 출발지 식별자를 기초로 하여 요청 패킷을 인증하는 단계와, 액세스 권한이 승인된 경우, 요청 패킷을 수정하고 도착지 식별자를 기초로 수정된 요청 패킷을 프로세싱을 위해 결정된 디지털 서비스로 전달하는 단계를 포함한다. 관련 프로세서 및 미들웨어 시스템도 개시된다.

Description

디지털 서비스에 대한 요청을 프로세싱하는 방법{METHOD OF PROCESSING REQUESTS FOR DIGITAL SERVICES}
본 발명은 디지털 서비스 및 관련 미들웨어 시스템을 위한 요청을 프로세싱하는 방법과 관련된다.
모바일 장치(102)의 급증 때문에, 성장하는 이용 가능한 상업적 기회를 이용하기 위해 서비스 개체(또는 공급자)에 의해 더 많은 관련 디지털 서비스가 도입되었다. 모바일 장치(102)가 서비스 개체의 백엔드 서버(104)에 의해 제공되는 디지털 서비스를 액세스하는 예시적 시나리오가 도 1에 도시되어 있다. 그러나 이용 가능한 디지털 서비스가 폭발적인 양으로 매일 소개되기 때문에 모바일 장치(102)의 사용자가 이들 서비스를 계속 파악하는 것이 점점 더 어려워지고, 앞서 언급된 개발의 관점에서, 서비스 개체가 사용자에 의해 요구되는 디지털 서비스의 올바른 분류를 적기에 제공하는 것이 또한 마찬가지로 난제이다.
따라서 본 발명의 한 가지 목적은 종래 기술의 문제점들 중 적어도 하나를 해결하는 것 및/또는 해당 분야에서 유용한 선택지를 제공하는 것이다.
본 발명의 첫 번째 양태에 따르면, 각각의 서비스 개체에 의해 호스팅되는 서로 다른 디지털 서비스에 대한 요청을 프로세싱하는 방법이 제공된다. 상기 방법은 통신 장치로부터의 요청 패킷을 수신하는 단계 - 상기 요청 패킷은 출발지 식별자와 도착지 식별자를 포함함 - 와, 도착지 식별자를 기초로, 상기 서로 다른 디지털 서비스 중 어느 것이 상기 통신 장치가 요청하는 것인지를 결정하는 단계와, 결정된 디지털 서비스를 액세스하기 위한 통신 장치의 액세스 권한을 결정하기 위해 출발지 식별자를 기초로 하여 요청 패킷을 인증하는 단계와, 액세스 권한이 승인된 경우, 요청 패킷을 수정하고 도착지 식별자를 기초로 수정된 요청 패킷을 프로세싱을 위해 결정된 디지털 서비스로 전달하는 단계를 포함한다.
바람직하게도, 제안된 방법을 사용함으로써 복잡하고 길며 비싼 포인트-투-포인트 구현이 생략될 수 있다. 덧붙여, 상기 방법은 다양한 여러 서버 시스템과 통신하기 위해 다양한 모바일 애플리케이션에 의해 사용 가능한 공통 인터페이스의 구현을 가능하게 한다. 따라서 새로운 모빌리티 애플리케이션 서비스는 이들의 사용 이점으로 인해 더 빨리 소비자에게 출시될 수 있다. 다시 말하면, 방법은 모빌리티 애플리케이션 서비스를 소비자에게 소개하는 것을 단순화하고 가속시킬 일원화된 게이트웨이 시스템의 구현을 가능하게 한다.
바람직하게는, 통신 장치는 모바일 통신 장치이거나 유선 통신 장치일 수 있다. 또한 방법은 액세스 권한이 승인되지 않은 경우 오류 코드를 생성하는 단계와, 상기 오류 코드를 포함하는 오류 패킷을 통신 장치로 전달하는 단계를 더 포함할 수 있다. 더 바람직하게는, 상기 방법은 통신 장치로부터 장치 프로파일 정보를 불러오는 단계를 더 포함할 수 있다.
덧붙여, 바람직하게는, 상기 방법은 통신 장치로부터의 통신 장치 위치에 대응하는 정보를 불러 오는 단계를 더 포함할 수 있다. 덧붙여, 상기 방법은 요청 패킷의 프로세싱과 연관된 정보를 로그 기록하는 단계를 더 포함할 수 있다. 더 구체적으로, 상기 방법은 전달된 요청 패킷에 응답하여, 도착지 식별자와 연관된 시스템으로부터 응답 패킷을 수신하는 단계와, 연관된 데이터 정보를 추출하기 위해 응답 패킷을 프로세싱하는 단계와, 추출된 데이터 정보를 통신 장치로 전달하는 단계를 더 포함한다. 응답 패킷을 프로세싱하는 단계는 추출된 데이터 정보를 분석하기 위해 대응하는 단계들을 수행하는 단계를 포함할 수 있다. 바람직하게는, 상기 대응하는 단계들은
오류 메시지를 로그 기록하고 추출된 데이터 정보가 오류 메시지를 포함하는 경우 연관된 오류 패킷을 전송하는 단계 및 성공 메시지를 로그 기록하고 추출된 데이터 정보가 성공 메시지를 포함하는 경우 연관된 성공 패킷을 전송하는 단계로 구성된 군 중에서 선택될 수 있다. 또한, 상기 서비스 개체는 금융, 물류, 판매, 미디어, 의료, 인포테인먼트, 보안, 교육, 및 관광으로 구성된 군 중에서 선택된 서로 다른 디지털 서비스를 제공할 수 있다.
본 발명의 두 번째 양태에 따르면, 각각의 서비스 개체에 의해 호스팅되는 서로 다른 디지털 서비스에 대한 요청을 프로세싱하기 위한 프로세서가 제공된다. 상기 프로세서는 통신 장치로부터의 요청 패킷을 수신기 위한 애그리게이터 모듈 - 상기 요청 패킷은 출발지 식별자 및 도착지 식별자를 포함하고, 상기 애그리게이터 모듈은 도착지 식별자를 기초로, 상기 서로 다른 디지털 서비스 중 어느 것이 상기 통신 장치가 요청하는 것인지를 결정함 - 과, 결정된 디지털 서비스를 액세스하기 위한 통신 장치의 액세스 권한을 결정하기 위해 상기 출발지 식별자를 기초로 하여 요청 패킷을 인증하기 위한 인증 모듈을 포함한다. 액세스 권한이 승인되는 경우, 애그리게이터 모듈이 요청 패킷을 수정하고 도착지 식별자를 기초로 하여 수정된 요청 패킷을 프로세싱을 위해 결정된 디지털 서비스로 전달한다.
바람직하게는, 애그리게이터 모듈은 통신 장치의 액세스 권한을 결정하기 위해 액세스 맵핑 규칙을 적용하도록 구성된 프로비저닝 서브 모듈을 포함할 수 있다. 덧붙여, 애그리게이터 모듈은 통신 장치의 신원 관리를 수행하도록 구성된 신원 및 액세스 서브 모듈을 더 포함할 수 있으며, 여기서 신원 관리는 인증(authentication), 승인(authorisation), 및 계정관리(accounting)를 제공하는 것을 포함한다. 덧붙여, 바람직하게는 애그리게이터 모듈은 애그리게이터 모듈에 의해 수신된 요청 패킷과 관련된 정보를 로그 기록하도록 구성된 트랜잭션 로그 기록 서브 모듈을 포함할 수 있다.
본 발명의 세 번째 양태에 따르면, 통신 장치와 서버 시스템 간 디지털 트랜잭션을 가능하게 하기 위한 미들웨어 시스템이 제공되며, 상기 미들웨어 시스템은 본 발명의 두 번째 양태의 프로세서를 포함한다.
본 발명의 하나의 양태와 관련된 특징부가 본 발명의 또 다른 양태에 적용 가능할 수 있음이 자명할 것이다.
본 발명의 이들 및 그 밖의 다른 양태가 이하에서 기재되는 실시예를 참조하면 더 명확하게 설명될 것이다.
본 명세서에서 본 발명의 실시예가 첨부된 도면을 참조하여 개시된다.
도 1은 종래 기술에 따르는 포인트-투-포인트 솔루션의 구현예를 도시한다.
도 2는 본 발명의 하나의 실시예에 따르는 미들웨어 시스템을 도시한다.
도 3은 도 2의 시스템의 서비스 프레임워크를 도시한다.
도 4a는 도 2의 시스템의 집단 지능 프레임워크를 도시한다.
도 4b는 도 2의 집단 지능 프레임워크의 대안적 표현을 도시한다.
도 4c는 가상 현실 수퍼 몰 서비스와 관련된 예시에 대한 도 2의 집단 지능 프레임워크에서 사용되는 각각의 요소를 도시한다.
도 4d는 스마트 모바일 뱅킹 서비스와 관련된 예시에 대한 도 2의 집단 지능 프레임워크에서 사용되는 각각의 구성요소를 도시한다.
도 5는 도 4a의 시스템에 도시된 코어 엔진 구성요소의 개략도이다.
도 6은 도 5의 코어 엔진 구성요소에 의한 원본 요청의 수신과 관련된 사용자 케이스 다이어그램이다.
도 7은 도 5의 코어 엔진 구성요소에 의한 후속 요청의 수신과 관련된 사용자 케이스 다이어그램이다.
도 8은 모바일 인터넷 서비스 가치 사슬에 적용되는 도 2의 시스템을 도시한다.
도 2는 본 발명의 하나의 실시예에 따르는 미들웨어 시스템(middleware system)(200)(이하, 시스템)을 도시하고, 도 3은 시스템(200)의 대응하는 서비스 프레임워크(300)를 도시한다. 상기 시스템(200)은 또한 통합형 모빌리티 백본(MLEB)이라고도 지칭된다. 구체적으로, 시스템(200)은 모바일 장치(102), 가령, IP-기반 장치(가령, 스마트폰, 랩톱, 태블릿 등) 및 비-IP 기반 장치(가령, 2G 폰 등) 상에 설치된 모바일 애플리케이션을, 이들 모바일 애플리케이션을 통해 모바일 웹 및 네이티브 애플리케이션 서비스를 제공하는 대응하는 백엔드 애플리케이션 서버(204)로 연결하고 가교하는 중간 게이트웨이로서 동작하는 인터넷-기반 통합형 모빌리티 명령 및 제어(command-and-control) 플랫폼이다. 모바일 웹 및 네이티브 애플리케이션 서비스는 요구되는 트랜잭션(transaction)을 개시하기 위해 웹의 사용을 반드시 필요로 하지 않을 수 있는 디지털 서비스를 더 포함함이 이해될 것이다. 또한 모바일 웹 및 네이티브 애플리케이션 서비스는 관련 웹-기반 콘텐츠 제공 서비스를 더 포함한다. 알려져 있다시피, 모바일 웹 및 네이티브 애플리케이션 서비스에 의해 모바일 장치(102)의 사용자와 백엔드 애플리케이션 서버(204) 간 트랜잭션이 수행될 수 있고 정보/데이터가 공유될 수 있다. 상기 백엔드 애플리케이션 서버(204)는 기업 백엔드 시스템, 가령, 금융 기관(가령, 은행 또는 주식 거래소), 기업체, 정부기관, 인터넷 공급자 등에 의해 관리되는 시스템을 포함한다. 상기 시스템(200)은 3개의 티어 레벨을 포함하는 도 3에 도시된 서비스 프레임워크(300)로서 개념화되며, 여기서 모바일 네트워크(302)가 하부 티어 레벨이고, 시스템(200)이 중간 티어 레벨로서 구성되며, 기업(enterprise)(304)이 상부 티어 레벨을 형성한다. 상기 모바일 네트워크(302)는 모바일 장치(102)가 시스템(200)을 통해 기업(304)으로 연결할 수 있게 하는 필요한 통신 라디오 링크/인프라구조를 제공한다.
기업(304)은 도 2에 도시된 각각의 백엔드 애플리케이션 서버(204)를 관리하는 개체이다. 따라서 상기 기업(304)은 모바일 장치(102)의 사용자에 의해 액세스 가능한 모바일 웹 및 네이티브 애플리케이션의 공급자이다, 즉, 자명하겠지만, 기업(304)은 (백엔드 애플리케이션 서버(204)와 함께) 서비스 개체라고도 지칭된다. 앞서 언급된 바와 같이, 기업(304)은 사업 분야, 가령, 금융(가령, 지급, 결제, 은행 서비스를 제공하는 은행 등), 물류, 판매(retail), 미디어, 의료, 인포테인먼트(infotainment) 및 보안 분야의 기관을 포함한다. 기업(304)은 가령, 교육, 관광 등의 서비스를 제공하는 정부 개체를 더 포함한다.
도 3에 도시된 바와 같이, 시스템(200)은 모바일 네트워크(302) 내 모바일 장치(102)들과 기업(304)의 백엔드 애플리케이션 서버(204) 간 브리지로서 기능함으로써, 모바일 장치(102)의 사용자와 기업(304) 간 트랜잭션이 실행될 수 있고 정보/데이터가 공유될 수 있다.
시스템(200)은 서로 다른 구성요소로 구성되며, 도 4a에 도시된 바와 같이 서로 다른 구성요소 각각은 시스템(200)의 집단 지능 프레임워크(collective intelligence framework)(400)를 참조하여 더 기재될 것이다. 상기 집단 지능 프레임워크(400)의 대안적 표현이 도 4b에 도시된다. 상기 집단 지능 프레임워크(400)는 특정하게, 시스템(200)의 적절한 작동에 필수적인 소프트웨어 구성요소를 포함한다. 구체적으로, 시스템(200)의 구성요소들은 통신 채널(CC) 구성요소(2002), 코어 엔진(CE) 구성요소(2004), 솔루션 도메인(SD) 구성요소(2006)(또한 사업 도메인(business domain) 구성요소라고도 지칭됨), 보안 인터페이스 구성요소(2008), 지원 시스템 구성요소(20010), 및 서비스 인터페이스 구성요소(20012)이다. 간결성을 위해, 이하의 기재에서 각각의 구성요소에 대해 "구성요소"라는 용어의 사용이 생략될 것이다. 시스템(200)의 집단 지능 프레임워크(400)는 전달 채널(delivery channel)(402) 및 기업(304)의 백엔드 애플리케이션 서버(204)를 더 포함한다.
전달 채널(402)은 모바일 웹 및 네이티브 애플리케이션이 모바일 장치(!02)의 사용자에게 전달될 때 통과하는 수단이며, 구체적으로 상기 수단은 모바일 장치(102)에 설치되는 모바일(또는 네이티브) 애플리케이션이다. 상기 모바일 장치(102)에 Apple iOS™, Google Android™, BlackBerry OS™, Windows Mobile™, Symbian OS™ 등의 운영 체제가 설치된다. 따라서 모바일 장치(102) 상의 모바일(또는 네이티브) 애플리케이션이 모바일 장치(102)의 각각의 설치된 운영 체제 상에서 실행되도록 구성된다. 앞서 기재된 바와 같이, 백엔드 애플리케이션 서버(204)는 모바일 장치(102)의 사용자에게 모바일 웹 및 네이티브 애플리케이션을 제공한다. 따라서, 시스템(200)은 이들 서비스들을 집성(aggregate)하며, 그 후 전달 채널(402)을 통해 집성된 서비스를 모바일 장치(102)의 사용자에게 제공하도로 구성된다.
통신 채널(2002)에 의해 시스템(200)은 모바일 네트워크(302)와 통신하여, 상기 모바일 웹 및 네이티브 애플리케이션을 모바일 장치(102)의 사용자에게 전달할 수 있다. 구체적으로, 통신 채널(2002)은 (소프트웨어 서브-모듈로서 구현되는) 인터페이스를 포함함으로써, 시스템(200)은 다양한 통신 채널/프로토콜 스택/네트워크 요소, 가령, 해당 분야의 통상의 기술자에게 자명할 SMPP, STK, USSD, RTSP, XHTML, WSDL등을 통해 모바일 네트워크(302)와 대화할 수 있다. 덧붙여, 통신 채널(2002)은 서브-레이어(sub-layer)를 갖도록 구성되며, 상기 서브-레이어를 통해 시스템(200)이 백엔드 애플리케이션 서브(204)와 통신할 수 있다. 상기 서브-레이어는 인터페이스, 가령, TCP, SOAP, XMPP, SMTP/S 등을 포함한다. 통신 채널(2002) 내 인터페이스는, 필요할 때(가령, 기존 프로토콜이 더 새로운 버전으로 리프레시되거나, 관련 모바일 및 인터넷 기술의 새로운 개발 때문에 새 프로토콜이 이용 가능해질 때), 업데이트될 수 있음이 자명할 것이다.
코어 엔진(core engine)(2004)이 시스템(200)에 의해 제안되는 메인 기능/서비스를 제공하도록 구성된다. 이와 관련하여, 코어 엔진(2004)은 시스템(200)의 모든 다른 구성요소(2002, 2006, 2008, 20010, 20012)에 대해 사용자 및 세션 관리를 핸들링한다. 특히, 코어 엔진(2004)에 의해 제공되는 기능/서비스는, 비제한적 예를 들면, 신원 및 액세스 관리(identity-and-access-management)(IAM), 트랜잭션, 집성자(aggregator), 장치 관리, SMS 서비스, 위치찾기, 데이터 마트(data mart), 스트리밍, (가령, 홍채 또는 지문을 이용하는) 생체측정 인증(biometric authentication), 음성 인식, 규칙/BPM 프로비전, 보안 지불(가령, 쉐이크(shake)) 등을 포함한다. 또한 필요에 따라 때때로 특정 요건을 기초로 새 기능/서비스는 코어 엔진(2004)에 추가될 수 있음이 자명할 것이다. 각각의 기능/서비스는 코어 엔진(2004) 내에 설치되는 소프트웨어 서브 모듈을 통해 제공된다.
제공된 서비스의 간략한 기술이 이하에서 제공된다. 인증, 승인 및 계정관리를 핸들링하기 위한 목적으로 고안된 중앙집중형 IAM 프레임워크를 이용해, 시스템(200)에 의해 수신되는 모든 유입 요청(incoming request)이 프로세싱되며, 반면에 트랜잭션 로그기록(transactions logging)과 관련하여, 시스템(200)을 통과하는 모든 트랜잭션이 로그기록됨으로써, 대응하는 정보를 필요할 때 용이하게 불러오고 통합(consolidation)할 수 있다, 즉, 부인방지 표준(non-repudiation standard)을 충족시키기 위해 타임-스탬프(time-stamp)된 로그/리포트를 생성하기 위한 절차가 고안된다. 장치 관리의 경우, 시스템(200)은 이들 각자의 신원에 의해 모바일 장치(102)를 식별하며, 이는 주로 유입 요청의 ID 필드를 시스템(200)의 장치 프로필 데이터베이스에 매칭하는 것을 포함한다. 또한 장치 관리는 장치 위치를 결정 및 관리하는 것을 포함하며, 여기서 시스템(200)은 요청을 개시한 모바일 장치(102)의 위치 데이터를 획득한다. 상기 위치 데이터는 GPS 데이터(즉, 경도, 위도, 및 고도), 셀룰러-ID, IP 지오로케이션(IP geo-location) 등을 포함한다. 특히, IP-기반 모바일 장치(102)의 경우, 위치 데이터는 GPS 데이터를 포함하며, 반면에, 비-IP 기반 모바일 장치(102)의 경우, GPS 데이터가 쉽게 이용 가능하지 않기 때문에 위치 데이터는 셀룰러-ID만 포함한다.
그 후 애그리게이터가 기업(304)에 의해 제공되는 모바일 웹 및 네이티브 애플리케이션을 통합하여, 이들을 모바일 장치(102)로 제공할 뿐 아니라, 시스템(200)의 모니터링 및 제어도 핸들링한다. 보안 지불의 경우, 시스템(200)은 이와 관련하여 임의의 적합한 지불 프로토콜, 가령, 모바일 장치(102)와 백엔드 애플리케이션 서버(204)에 사전-설치된 대응하는 페어링 알고리즘을 기초로 하여 보안 지불, 및 모바일 장치(102)들 간 데이터/정보/문서의 교환을 가능하게 하는, 말레이시아의 Silverlake Mobility Eco System Sdn. Bhd사의 "쉐이크(Shake)" 프로토콜의 사용을 허용한다. 생체측정 인증과 관련하여, 시스템(200)은 모바일 장치(204)의 사용자의 신원을 고유하게 확정하기 위해 지문 인식 및 홍채 인증 방법을 구현함으로써, 서비스 개체에 의해 제공된 특정 서비스를 액세스할 허가된 권한이 없는 사용자의 액세스가 거부되게 할 수 있다. 마지막으로, 모든 수신된 원시 데이터(raw data), 가령, 위치 데이터, 출신 국가(originating country), 성별 등을 저장하도록 데이터 마트가 사용된다. 그 후 수신된 원시 데이터가 데이터 및 정보 분석 목적으로 사용된다.
솔루션 도메인(또는 사업 도메인(business domain)이라고 알려짐)(2006)이 사용자에 의해 희망될 때 기업(304)에 의해 제안되는 모바일 웹/디지털 및 네이티브 애플리케이션 서비스의 유형을 제공하는 사업 로직(business logic) 및 프로세스를 포함하도록 구성된다. 더 구체적으로, 솔루션 도메인(2006)은 복수의 소프트웨어 서브-모듈을 포함하고, 이들 각각은 대응하는 사업 로직 및 프로세스를 핸들링하도록 구성된다. 덧붙여, 각각의 서브-모듈은 또한 백엔드 애플리케이션 서버(204)로부터 관련 제품/서비스 정보를 불러와서 사용자에게 제공하도록 구성된 전달 채널(402)의 레벨에서 동등한 프론트-엔드 모바일 애플리케이션을 가진다. 새로운 사업 로직 및 프로세스를 포함하기 위해 새로운 서브-모듈이 필요에 따라 솔루션 도메인(2006)에 추가될 수 있음이 이해되어야 하는데, 다시 말하면, 솔루션 도메인(2006)의 구성이 필요에 따라 진화할 수 있다는 것이다.
덧붙여, 솔루션 도메인(2006)은 (각각의 서브 모듈에 의해 제공되는) 다음의 서비스를 포함한다: 가상-현실 수퍼 몰, 스마트 모바일 뱅킹, 모바일 광고, 모바일 지갑, 모바일 로열티 및 상환(mobile loyalty and redemption), 모바일 항공 및 호텔 예약, 콘텐츠 관리 등. 특히, 솔루션 도메인(2006)에 의해 제안되는 이들 서비스는 사용자에 의해 희망되는 것이다. 가상-현실 수퍼 몰 서비스는 다양한 제품 및 서비스를 모바일 장치(102)의 사용자(즉, 쇼핑객)에게 제공하며, 반면에 스마트 모바일 도메인 지식이 금융 관련 서비스(가령, 모바일 뱅킹) 및 비-금융 산업 관련 서비스(가령, 보험 제안, 영화 예매 등)를 제공한다. 예를 들어, 도 4c 및 4d는 가상-현실 수퍼 몰 서비스 및 스마트 모바이 뱅킹 서비스와 각각 관련하여 시스템(200)의 집단 지능 프레임워크(400)에서 사용되는 연관된 구성요소를 강조하여 도시한다. 따라서 그 밖의 다른 서비스가 집단 지능 프레임워크(400) 내 서로 다른 구성요소를 사용할 것임이 이해될 것이다.
모바일 광고 및 경고 서비스(mobile advertising and alert service)가 기업(304)이 모바일 광고를 구독할 수 있도록 하는 모바일 채널을 제공하며, 상기 시스템(200)은 가령 사기 보고(fraud reporting) 또는 마케팅 캠페인 목적으로 SMS 경고/통지를 전송하도록 구성된다. 그 후 상기 모바일 지갑 서비스가 무현금(cashless), 무카드(cardless), 및 무접촉(contactless) 전달 수단, 가령, NFC 또는 앞서 언급된 "쉐이크(Shake)" 프로토콜을 이용하여, 보안 지불 서비스를 제공한다. 상기 모바일 지갑은 선불 저장 가치(prepaid stored value) 또는 온라인 후불로서 구성된다. 다른 한편으로는, 모바일 제안 및 로열티 서비스에 의해 모바일 장치(102)의 사용자가 재정 제안/할인을 위한 전자쿠폰(e-coupon)을 액세스할 수 있고 쇼핑을 위해 사용되도록 상점 포인트를 상환(redeem)할 수 있다. 여행 및 관광 서비스에 의해 여행을 하기를 원하는 모바일 장치(102)의 사용자가 항공/숙박시설을 예약할 수 있으며, 콘텐츠 관리 서비스에 의해 모바일 장치(102)의 사용자가 콘텐츠(가령, 카탈로그 정보, 제품 정보, 프로모션 및 이에 상응하는 것)를 게시(publish), 편집 및 수정할 수 있다.
서비스 인터페이스(20012)와 관련하여, 제3자 인터페이스(가령, SDE.OS 및 SDE.OS 지불 서비스)를 포함한다. 구체적으로, 서비스 인터페이스(20012)는 백엔드 애플리케이션 서버(204)와 인터페이싱하여 서비스, 가령, 모바일 뱅킹을 위한 코어 뱅킹, 상점 포인트 상환을 위한 로열티 체계, 사기 보고를 위한 사기 검출, 제품 및 서비스 제안을 위한 리테일링(retailing) 등을 제안할 수 있다. 다른 한편으로는, 서비스 인터페이스(20012)가 연관된 백엔드 애플리케이션 서버(204)와 인터페이싱하여 코어 뱅킹 및 카드 지불 서비스를 제공할 수 있다. 따라서 (데이터를 서로 다른 백엔드 애플리케이션 서버(204)에 의해 사용되기 적합한 포맷으로 변환하도록 기능하는) 서비스 인터페이스(20012)를 통해, 기업들, 가령, 물류, 항공, 여행, 관광, 미디어, 보안 등 분야의 기업들이 모바일 장치(102)의 사용자에게 자신들의 서비스를 제안할 수 있다.
지원 시스템(20010)은 모니터링 및 보고 목적으로 필요한 프로비저닝(provisioning)/관리/동작 지원 사업 시스템 또는 백 오피스(back office)를 포함한다.
덧붙여, 시스템(200)은 백엔드 애플리케이션 서버(204)를 통해 모바일 장치(102)에 대한 보안 인터페이스(2008)(가령, 암호화 및 보안 강화하기(security hardening))를 제공하여 액세스 요청하는 모바일 장치(102)의 필요한 액세스 권한을 획득할 수 있다. 구체적으로, 보안 인터페이스(2008)가 보안 메커니즘, 가령, 삽입 결함(injection flaw), 크로스 사이트 스크립팅(XSS), 취약 인증(broken authentication), 세션 관리 등과 관련하여 모바일 인터넷의 양태를 핸들링하도록 구성된다. 덧붙여, 보안 인터페이스(2008)는, 전달 채널(402)의 레벨에서, 모바일 장치(102)에 대해 그 밖의 다른 양태의 모바일 보안, 가령, 네버-세이브-센서티브(never-save-sensitive), PIN 숫자 랜덤화, 탈옥(jailbreak) 검출 등을 구현한다.
도 5는 시스템(200)의 코어 엔진(2004)의 개략도(500)를 도시한다. 상기 코어 엔진(2004)은 그 밖의 다른 모듈, 가령, 프로비저닝 관리자(504), 신원 및 액세스 관리자(506), 트랜잭션 로그 관리자(508), 트레이스 헬퍼(trace helper)(510), 설정 헬퍼(configuration helper)(512), 장치 프로파일 관리자(514), 및 위치 관리자(516)가 연결되어 있는 애그리게이터(502)를 포함한다. 프로비저닝 관리자(504), 신원 및 액세스 관리자(506), 트랜잭션 로그 관리자(508), 장치 프로파일 관리자(514), 및 장치 위치 관리자(516)가 또한 총체적으로 관리자 모듈이라고 지칭된다.
애그리게이터(502)는 솔루션 도메인(2006)과 시스템(200)의 통신 채널(2002) 간 유입 요청 및 유출 응답(outgoing response)을 조정/지시하기 위한 중앙집중형 결제소(clearing house)로서 역할 한다. 중요한 점은, 애그리게이터(502)는 모든 요청/응답이 관리자 모듈(504, 506, 508, 510, 512, 514, 516)에 의해 제공되는 프로세싱 체크들의 동일한 세트의 대상이 되게 할 필요가 있음으로써 동작의 제어 및 일관성을 보장한다. 덧붙여, 관리자 모듈(504, 506, 508, 510, 512, 514, 516)들 간에 통신되는 임의의 시스템 요청이 또한 애그리게이터(502)를 통해 라우트된다.
애그리게이터(502)는 또한 다음의 활동 유형에 대한 사용자 관리의 핸들링과 관련된 특수 기능을 제공한다: (i) 익명 사용자를 위한 세션 시작하기, (ii) 등록된 사용자를 위한 사용자 로그인하기, (iii) 새 사용자 등록하기, (iv) 사용자의 세부사항 업데이트하기, 및 (v) 사용자의 레코드 불러오기.
설정과 관련하여, 애그리게이터(502)는 솔루션 도메인(2006) 또는 통신 채널(2002)로부터 전송된 요청을 수신하기 위해 배경에서 적극적으로 청취하도록 구성된다. 솔루션 도메인(2006) 또는 통신 채널(2002)로부터의 요청이 애그리게이터(502)에 의한 동일한 처리(treatment)에 따르는데, 다시 말하면, 어떠한 선호되는 처리 없어, 요청은 처리 수신된 순서를 기초로 프로세싱된다는 것이 강조된다. 트랜잭션이 실행되도록 모바일 장치(102)의 사용자에 의해 개시될 때 백엔드 애플리케이션 서버(204)로의 (통신 채널(2002)을 통해 수신된) 요청이 생성됨이 자명할 것이다. 트랜잭션은 단 하나의 요청 또는 복수의 순차적 요청을 포함한다. 따라서 애그리게이터(502)에 의해 수신된 요청이 통신 채널(2002)의 적절한 소프트웨어 서브-모듈 또는 솔루션 도메인(2006)에 프로세싱되도록 전달된다. 덧붙여, 요청은 애그리게이터(502)에 의해 대응하는 요청에 포함된 클라이언트 코드로부터 고유하게 식별된다.
요청이 2개의 유형으로 분류된다: (i) 원본 요청, 및 (ii) 후속 요청(follow-up request). 요청이 전송을 위해 디지털화된 패킷의 형태로 포맷팅됨이 자명할 것이다. 원본 요청은 원하는 트랜잭션을 개시하는 요청이며 다음의 객체 필드를 포함한다: 트랜잭션 헤더, 요청 헤더, 및 바디 부분. 상기 트랜잭션 헤더는 트랜잭션, 클라이언트 코드 및 세션-ID에 대한 정보를 포함한다. 상기 클라이언트 코드는 지정 주기(가령, 20초) 후 만료하도록 타임 설정된 세션-ID와 연관된다. 상기 요청 헤더는 요청에 대한 정보, 가령, 요청 출발지(즉, 사용자에 의해 동작되는 모바일 장치(102)) 및 요청 도착지를 포함하고, 바디 부분은 추가 프로세싱을 위해 요청 도착지로 전달될 요청 데이터를 포함한다.
후속 요청은 이전 원본 요청에 뒤 따르는 차후 요청이며 다음의 객체 필드를 포함한다: 애그리게이터 헤더, 요청 헤더, 및 바디 부분. 구체적으로, 애그리게이터 헤더는 원본 요청의 프로세싱을 기초로 애그리게이터(502)로부터 수신된 이전 트랜잭션에 대한 정보를 포함한다. 요청에 대한 정보를 포함하는 요청 헤더는 요청 출발지 및 요청 도착지를 포함하며, 바디 부분은 추가 프로세싱되도록 요청 도착지로 전달될 요청 데이터를 포함한다.
우선 애그리게이터(502)에 의해 수신되는 임의의 요청이 체크 결정 및 그 밖의 다른 관련 프로세싱이 수행되도록 코어 엔진(2004) 내 배열된 각각의 관리자 모듈로 전달된다. 완료되면, 애그리게이터(502)에 의해 요청이 수정되고 따라서 새 패킷으로 변환되고(즉, 원본 요청 패킷의 특정 필드의 값을 변경), 요청 도착지로 전달된다. 구체적으로, 새 패킷이 다음의 2개의 객체 필드를 포함한다: 애그리게이터 헤더 및 바디 부분. 상기 애그리게이터 헤더는 애그리게이터(502)에 의해 프로세싱된 후의 특정 트랜잭션에 대한 정보를 제공하고, 트랜잭션, 클라이언트 코드, 세션, 사용자, 장치, 및 위치 정보를 포함한다. 상기 바디 부분은 추가 프로세싱되기 위해 요청 도착지로 전달될 요청 데이터를 포함한다.
그 후 애그리게이터(502)에 의해 프로세싱된 요청이, 관련 추가 프로세싱을 위해 요청 도착지(즉, 연관된 백엔드 애플리케이션 서버(204))로 전달된다. 결과적으로 전달된 요청은 요청 도착지에 의해 성공적으로 프로세싱되거나 비성공적으로 프로세싱된다. 성공적인 프로세싱과 관련하여, 그 후 요청 도착지에 의해 반환되는 결과가 반환된 결과의 데이터를 포함하는 응답 객체로서 상기 요청 출발지로 전달된다. 다른 한편으로, 비성공적인 프로세싱에 대해, (오류 기대 코드를 포함하는) 오류 응답이 요청 도착지로부터 수신되고, 그 후 애그리게이터(502)가 상기 오류 응답을 요청 출발지로 전달한다.
프로비저닝 관리자(504)가 요청 출발지가 요청에 특정된 바와 같이 요청 도착지(즉, 백엔드 애플리케이션 서버(204)와 통신하도록 인가되었는지 여부를 결정하는 액세스 맵핑 규칙(access mapping rule)을 적용하도록 구성된다. 이는 프로비전이 관리자(504)(의 데이터베이스)에 저장된 액세스 맵핑 규칙에 대해, 요청 출발지와 이와 연관된 요청 도착지를 비교함으로써 결정된다. 액세스 맵핑 규칙은 (즉, 도착지 구성요소 및 이와 관련된 기능을 기초로) 지정된 입도의 2개의 레벨을 가지며, 모든 규칙이 요건을 기초로 하여 설정 가능하다. 따라서 이와 같이, 액세스 권한(즉, 허가)의 동적 프로비저닝이 시스템(200)에 의해 런-타임으로 인가(grant) 또는 철회(revoke)될 수 있다.
신원 및 액세스 관리자(506)에 대해, 중앙 프레임워크를 통해 신원 관리(즉, 인증(authentication), 승인(authorisation) 및 계정관리(accounting))를 제어하여, 사용자가 모바일 장치(102)를 통해 시스템(200)을 액세스하는 것을 촉진시킬 수 있다. 구체적으로, 시스템(200)에 의한 인증, 승인, 및 계정관리를 가능하게 하기 위한 목적으로 유입 요청의 신원이 획득된다. 인증은 액세스를 허가/거부하기 위해 요청이 등록된 개체(즉, 사용자/장치)로부터 온 것인지 또는 익명 개체로부터 온 것인지를 결정하는 것을 가능하게 한다. 따라서 요청이 시스템(200)에 이미 등록된 개체로부터 온 경우, 요청은 대응하는 사용자 및 새로 생성된 세션 ID에 맵핑된다. 신원 자격증명(credential)을 기초로, 승인은 등록된 개체가 요청 내 특정된 요청 도착지(즉, 백엔드 애플리케이션 서버(204))와 통신하도록 허가되었는지 여부를 결정하는 것을 가능하게 한다. 마찬가지로, 신원 자격증명을 기초로 하여, 계정관리가 트랜잭션 계정 목적을 위해 사용되는 요청의 헤더 부분에 포함된 정보의 식별 및 추출을 가능하게 한다.
덧붙여, 신원 및 액세스 관리자(506)는 또한 복수의 신원 레포지토리(identity repository)의 사용을 지원하는데, 여기서 마스터 신원 레포지토리를 사용함으로써 복수의 애플리케이션으로의 싱글 사인-온(single sign-on) 사용자 액세스 제어가 가능하며, 반면에 독립적인 신원 레포지토리를 사용함으로써 각각의 사용자 그룹에 대한 제어를 유지할 필요가 있는 개별 애플리케이션으로의 사용자 액세스의 제어가 가능하다. 신원 레포지토리는 애플리케이션의 요건에 따라, 외부 데이터베이스, 또는 시스템(200) 내에 구성된 데이터베이스이다. 덧붙여, (사용자-ID 패스워드, 개인 상세사항 등을 포함하는) 모든 신원 정보가 동적 사용자 액세스 프로비저닝을 가능하게 하도록 설정될 수 있으며, 해당 분야의 통상의 기술자에게 자명하다시피, 사용자 액세스 권한은 런-타임으로 인가 또는 회수될 수 있다.
트랜잭션 로그 관리자(508)가 애그리게이터(502)에 의해 수신된 모든 유입 요청의 정보를 로그 기록하도록 구성되며, 프로세싱되는 트랜잭션의 데이터가 중앙 데이터베이스 레포지토리에 로그 기록되며, 상기 데이터는 요구되는 속도 및 성능에 대해 최적으로 튜닝된다. 덧붙여, 각각의 요청과 연관된 모든 보충 정보(가령, 신원 및 장치 프로파일)가 임의의 관련 트랜잭션 데이터와 함께 로그 기록될 것이다. 로그기록은 요청의 발신자 및 트랜잭션의 결과가 설명되도록 요청 수신 및 응답 제출에 대해 수행된다. 덧붙여, 모든 로그 기록된 트랜잭션은 부인 방지(non-repudiation) 표준을 충족시키기 위해, 그리고 임의의 로그 기록된 세부사항을 용이하게 불러오고 통합하기 위해 타임-스탬프된다. 임의의 트랜잭션이 2개의 로그로 기재되는데, 제 1 로그(즉, "요청 로그")가 수신된 요청을 기록하도록 사용되고, 제 2 로그(즉, "응답 로그")가 대응하는 요청을 참조하여 제출된 응답을 기록하도록 사용된다.
구체적으로, 요청 로그는 다음의 정보 필드를 저장한다: "요청 타임스탬프(Request timestamp)", "요청 출발지(Request source)", "요청 도착지(Request destination)", "서버 ID(Server ID)"(백엔드 애플리케이션 서버(204)를 식별함), "스레드 ID(Thread ID)" (프로세싱 시스템 스레드를 식별함), "클라이언트 ID(Client ID)", "트랜잭션 ID(Transaction ID)"(동일한 트랜잭션을 수행하는 복수의 요청을 그룹화함), "세션 ID(Session ID)"(이용 가능한 경우), "사용자 ID(User ID)"(이용 가능한 경우), "장치 프로파일 정보(Device Profile Information)"(이용 가능한 경우), 및 "장치 위치 정보(Device Location Information)"(이용 가능한 경우).
한편, 응답 로그는 다음의 정보 필드를 저장한다: "응답 타임스탬프(Response timestamp)", "서버 ID(Server ID)"(호스팅 애플리케이션 서버를 식별함), "스레드 ID(Thread ID)"(프로세싱 스레드를 식별함), "결과 코드(Result code)"(성공 코드 또는 오류 코드를 지시함), 및 "결과 메시지(Result message)"(성공 메시지 또는 오류 메시지). 결과 코드의 리스트가 사전-로딩(pre-load)되고 코어 엔진(2004)에 의해 액세스 가능한 시스템 데이터베이스(도시되지 않음)에 저장되는 포괄적 메시지 맵핑 테이블에 대해 참조됨이 자명할 것이다. 덧붙여, 결과 메시지는 "{0}"의 포맷을 갖도록 파라미터화되는데, 여기서 차후에 포맷 "{0}"에서의 "0"은 시스템(200)에 의해 적절한 스트링 값(string value)으로 대체된다. 설명 목적으로, "{0}"의 포맷으로 코딩된 결과 메시지의 하나의 예시가 "{SYS100}"이며, 여기서 "SYS100"는 메시지 맵핑 테이블로부터 참조되는 "Invalid-User-Login(유효하지 않은 사용자 로그인)"를 지시한다.
트레이서 헬퍼(510)는 시스템 트레이스/메시지를 디버깅, 성능 최적화, 런타임 미확인 예외의 판독, 및 그 밖의 다른 임의의 비-동작 관련 로그 기록을 촉진하도록 사용되는 트레이스 로그에 로그 기록하도록 구성된다. 트레이스 로그는 다음의 정보를 포함한다: "트레이스 타임스탬프(Trace timestamp)", "서버 ID(Server ID)"(백엔드 애플리케이션 서버(204)를 식별함), "스레드 ID(Thread ID)"(프로세싱 시스템 스레드를 식별함), 및 "트레이스 메시지(Trace message)". 메시지는 "{0}"의 포맷으로 파라미터화되고, 여기서 차후에 시스템은 포맷 "{0}"의 "0"을 적절한 스트링 값으로 대체한다. 또한 이는 선행하는 문단의 유사한 기재를 참조하여 이해될 것이다.
그 후 설정 헬퍼(512)가 코어 엔진(2004)에 의해 사용되는 전역 설정 파라미터(global configuration parameter)의 액세스를 제어하도록 구성된다. 상기 전역 설정 파라미터는 사전-로딩되고 메시지 맵핑 테이블에 대해 참조된다.
장치 프로파일 관리자(514)는 서비스를 요청한 모바일 장치(102)의 프로파일에 대한 정보를 포함하는 데이터베이스를 저장하도록 구성되며, 따라서 관련 액세스 권한의 허가와 관련하여 이들 모바일 장치(102)의 관리를 가능하게 한다. 한편, 그 후 장치 위치 관리자(516)가 요청을 전송한 특정 모바일 장치(102)가 요청된 서비스를 제공하는 상점의 인근에 위치하는지 여부를 결정하고, 그럴 경우, 모바일 장치(102)를 운영하는 사용자에게로의 서비스의 제공을 더 잘 촉진하도록 정보를 사용하도록 구성된다. 즉, 앞서 기재된 바와 같이, 장치 위치 관리자(516)는 위치 데이터를 통해 특정 모바일 장치(102)의 위치를 결정할 수 있다.
도 6은 (애그리게이터(502)를 통한) 코어 엔진(2004)에 의한 원본 요청의 수신과 관련하여 사용자 케이스 다이어그램(600)을 도시한다. 애그리게이터(502)는 요청 출발지(602)에 의해 (통신 채널(2002) 또는 솔루션 도메인(2006)을 통해) 요청 도착지(604)로 전송되는 트랜잭션에 대한 요청을 수신한다. 요청은, 앞서 기재된 바와 같이, 트랜잭션 정보(즉, 클라이언트 코드, 트랜잭션, 및 세션), 요청 헤더(즉, 요청 출발지(602), 및 요청 도착지(604)에 대한 정보), 및 바디 부분을 포함한다. 그 후 요청은 다음의 시퀀스로 각각의 관리자 모듈에 의해 순서에 따라 프로세싱된다: (1). 신원 및 액세스 관리자(506)가, 이용 가능한 경우 세션 식별자를 기초로 하여 요청의 사용자 신원을 결정하도록 트리거된다. 사용자 신원이 유효하다고 결정된 경우, 연관된 사용자의 신원 정보가 요청 헤더에 부착된다. (2). 그 후 이러한 장치 프로파일 정보가 이용 가능한 경우, 장치 프로파일 관리자(514)가 요청을 개시하는 모바일 장치(102)의 장치 프로파일을 결정하도록 활성화된다. 불러온 프로파일 정보가 원본 요청 헤더에 써진다(즉, 요청 헤더를 변경한다). (3). 그 후 이러한 위치 정보가 이용 가능한 경우, 장치 위치 관리자(516)가 모바일 장치(102)의 현재 위치를 결정하도록 활성화된다. 그 후 불러온 위치 정보가 요청 헤더에 써진다. (4). 트랜잭션 로그 관리자(508)가 트랜잭션에 대응하는 요청을 프로세싱하기 위한 연관된 로그를 기록하도록 활성화된다. (5). 최종적으로 프로비저닝 관리자(504)가 요청 도착지(604)와 통신하도록 요청 출발지(602)의 액세스 권한을 결정하도록 사용된다. 유효한 액세스 권한이 존재하는 경우, 상기 요청은 진행되도록 허가된다. 그러나 액세스 권한이 무효한 경우, 예외(exception)가 결과로서 제기된다. 무효 액세스 권한의 결정으로 인해 발생된 예외에 대응하는 오류 코드를 포함하는 오류 메시지가 트랜잭션 로그 관리자(508)에 의해 로그 기록된다. 결과적으로, 애그리게이터(502)가 발생된 예외를 오류 패킷으로서 요청 출발지(602)로 다시 전달한다.
유효한 액세스 권한이 존재한다고 가정할 때, 수정된 헤더 부분을 갖는 원본 요청이 요청 도착지(604)로 전달되고 따라서 애그리게이터(502)는 상기 요청 도착지(604)에 의해 응답이 반환되기를 기다린다. 요청 도착지(604)가 존재하지 않거나, 이용 가능하지 않거나, 응답이 지정 만료 주기 내에 수신되지 않은 경우, 애그리게이터(502)에 의해 예외가 제기된다. 그 후, 트랜잭션 로그 관리자(508)가 제기된 예외에 대응하는 오류 코드를 포함하는 오류 메시지를 로그 기록하도록 활성화되고 애그리게이터(502)는 또한 제기된 예외를 오류 패킷으로서 상기 요청 출발지(602)로 다시 전달한다. 한편, 요청 도착지(604)가 예외로 응답한 경우, 상기 예외는 애그리게이터(502)에 의해 포착된다. 마찬가지로, 오류 메시지가, 발생된 예외와 관련하여, 트랜잭션 로그 관리자(508)에 의해 로그 기록되고, 애그리게이터(502)는 제기된 예외를 오류 패킷으로서 요청 출발지(602)로 다시 전달한다. 요청 도착지(604)가 성공 메시지로 응답하는 경우, 성공 메시지가 (성공 패킷으로서) 요청 출발지(602)로 전달되고, 따라서 트랜잭션 로그 관리자(508)는 수신된 성공 메시지의 수신에 대응하는 정보를 로그 기록한다.
도 7은 코어 엔진 레이어(2004)에 의한 후속 요청의 (애그리게이터(502)를 통한) 수신과 관련된 사용자 케이스 다이어그램(700)을 도시한다. 상기 애그리게이터(502)는 요청 출발지(702)에 의해 (통신 채널(2002) 또는 솔루션 도메인(2006)을 통해) 요청 도착지(704)로 송신되는 트랜잭션에 대한 요청을 수신한다. 이 후속 요청의 요청 출발지(702) 및 요청 도착지(704)의 값이 도 6의 원본 요청의 요청 출발지(602) 및 요청 도착지(604)의 각각의 값에 대응하는 것이 이해될 것이다. 상기 요청은 앞서 기재된 바와 같이 애그리게이터 헤더(즉, 트랜잭션, 클라이언트, 세션, 사용자, 장치 및 위치), 요청 헤더(즉, 요청 출발지(702) 및 요청 도착지(704)에 대한 정보), 및 바디 부분을 포함한다. 이 예시에서, 상기 요청은 다음의 시퀀스로 관리자 모듈들 중 일부에 의해 프로세싱된다: (i) 트랜잭션 로그 관리자(508)가 요청 프로세싱에 대응하는 연관된 로그를 기록하도록 활성화되며, (ii) 프로비저닝 관리자(504)는 요청 도착지(704)와 통신하기 위한 요청 출발지(702)의 액세스 권한을 결정하도록 트리거된다. 유효한 액세스 권한이 존재하는 경우, 요청이 진행되도록 허가된다. 그러나 무효한 액세스 권한이 결정되는 경우, 애그리게이터(502)에 의해 예외가 제기된다. 제기된 예외에 대응하는 오류 코드를 포함하는 오류 메시지가 트랜잭션 로그 관리자(508)에 의해 로그 기록된다. 따라서 애그리게이터(502)가 오류 패킷으로서 요청 출발지(702)로 제기된 예외를 전달한다.
유효한 액세스 권한이 존재한다고 가정할 때, 상기 요청은, 수정된 헤더 부분을 갖고, 요청 도착지(704)로 전달되며 상기 애그리게이터(502)는 요청 도착지(704)로부터의 응답을 기다린다. 도착지가 이용 가능하지 않거나 존재하지 않거나 지정 만료 주기 내에 응답이 수신되지 않은 경우, 애그리게이터(502)에 의해 예외가 제기된다. 그 후 트랜잭션 로그 관리자(508)는 제기된 예외에 대응하는 오류 코드를 포함하는 오류 메시지를 로그 기록하도록 활성화되며, 그 후 애그리게이터(502)는 제기된 예외를 오류 패킷으로서 요청 출발지(702)로 다시 전달한다. 마찬가지로, 요청 도착지(704)가 예외로 응답하는 경우, 상기 예외는 애그리게이터(502)에 의해 포착된다. 그 후 오류 메시지가 트랜잭션 로그 관리자(508)에 의해 로그 기록되고, 상기 애그리게이터(502)는 제기된 예외를 에러 패킷으로서 요청 출발지(702)로 전달한다. 한편, 요청 도착지(704)가 성공 메시지로 응답하는 경우, 성공 메시지가 (성공 패킷으로서) 요청 출발지(702)로 전달되고, 따라서 트랜잭션 로그 관리자(508)는 성공 메시지의 수신에 대응하는 정보를 로그 기록한다.
시스템(200)을 이용할 때, 종래의 미들웨어 시스템을 개발하는 데 일반적으로 사용되는 복잡하고, 길고, 비싼 포인트-투-포인트 구현이 생략될 수 있다. 덧붙여, 모바일 인터넷 서비스 가치 사슬과 관련하여, 시스템(200)은 유사하게 다양한 여러 백엔드 애플리케이션 서버(204)와 통신하는 다양한 모바일 애플리케이션에 의해 사용될 수 있는 공통 플랫폼으로서 기능한다. 따라서 유익하게도 새로운 모바일 웹 및 네이티브 애플리케이션이 도입되는 페이스가 가속될 수 있으며, 이에 따라 상점(즉, 서비스 개체)에 의해 희망되는 사업 도메인의 개발에 대신 초점이 맞춰질 수 있다. 모바일 인터넷 서비스 가치 사슬에서의 시스템(200)의 특정 역할이 도 8에 도시되어 있으며, 여기서 가치 사슬은 주로 4개의 핵심 플레이어, 즉, (모바일 웹 및 네이티브 애플리케이션을 소비하는) 모바일 장치 사용자, (모바일 통신 서비스를 전달하는) 모바일 네트워크 운영자, (모바일 웹 및 네이티브 애플리케이션을 제공하는) 기업, 및 (모바일 통신 서비스 및 애플리케이션 서비스를 통합하고 집성함으로써 모바일 장치 사용자를 기업으로 연결하는) 시스템(200)을 포함한다. 다시 말하면, 시스템(200)은 통합된 모바일 웹 및 네이티브 애플리케이션을 모바일 소비자에게 소개하는 것을 바람직하게 단순화하고 가속시킬 일원화된 게이트웨이 및 서비스 인에이블러(enabler)이다.
그러나 기재된 실시예(들)는 한정으로 해석되어서는 안 된다. 예를 들어, 또한 시스템(200)은 모바일 장치(102)에만 국한되지 않고 유선 통신 시스템(가령, 데스크톱-기반 개인 컴퓨터)에 의해 백엔드 애플리케이션 서버(204)와 통신하도록 사용될 수 있다.
도면 및 앞선 기재에서 본 발명이 상세하게 도시되고 기재되지만, 이러한 도시 및 기재는 설명 및 예시로서 간주되며 제한하려는 것이 아니며, 본 발명은 개시된 실시예에 한정되지 않는다. 해당 분야의 통상의 기술자에 의해 개시된 실시예에 대한 그 밖의 다른 변형이 이해되고 실시될 수 있다.

Claims (15)

  1. 서비스 개체 각각에 의해 호스팅되는 서로 다른 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법으로서, 상기 방법은
    통신 장치로부터 요청 패킷을 수신하는 단계 - 상기 요청 패킷은 출발지 식별자 및 도착지 식별자를 포함함 - ,
    도착지 식별자를 기초로, 상기 서로 다른 디지털 서비스 중 어느 것이 상기 통신 장치가 요청하는 것인지를 결정하는 단계,
    결정된 디지털 서비스를 액세스하기 위한 통신 장치의 액세스 권한을 결정하기 위해 출발지 식별자를 기초로 하여 요청 패킷을 인증하는 단계, 및
    액세스 권한이 승인된 경우, 요청 패킷을 수정하고 도착지 식별자를 기초로 수정된 요청 패킷을 프로세싱을 위해 결정된 디지털 서비스로 전달하는 단계
    를 포함하는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  2. 제1항에 있어서, 상기 통신 장치는 모바일 통신 장치인, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  3. 제1항에 있어서, 상기 통신 장치는 유선 통신 장치인, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    액세스 권한이 승인되지 않은 경우, 오류 코드를 생성하는 단계, 및
    상기 오류 코드를 포함하는 오류 패킷을 상기 통신 장치로 전달하는 단계
    를 더 포함하는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 통신 장치로부터 장치 프로파일 정보를 불러 오는(retrieve) 단계를 더 포함하는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 통신 장치로부터 통신 장치 위치에 대응하는 정보를 불러 오는 단계를 더 포함하는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 요청 패킷의 프로세싱과 연관된 정보를 로그 기록(log)하는 단계를 더 포함하는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    전달된 요청 패킷에 응답하여, 도착지 식별자와 연관된 시스템으로부터 응답 패킷을 수신하는 단계,
    연관된 데이터 정보를 추출하기 위해 상기 응답 패킷을 프로세싱하는 단계, 및
    추출된 데이터 정보를 통신 장치로 전달하는 단계
    를 더 포함하며, 상기 응답 패킷을 프로세싱하는 단계는 추출된 데이터 정보를 분석하기 위해 대응하는 단계들을 수행하는 단계를 포함하는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  9. 제8항에 있어서, 상기 대응하는 단계들은 오류 메시지를 로그 기록하고 추출된 데이터 정보가 오류 메시지를 포함하는 경우 연관된 오류 패킷을 전송하는 단계 및 성공 메시지를 로그 기록하고 추출된 데이터 정보가 성공 메시지를 포함하는 경우 연관된 성공 패킷을 전송하는 단계로 구성된 군 중에서 선택되는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 서비스 개체는 금융, 물류, 판매, 미디어, 의료, 인포테인먼트, 보안, 교육, 및 관광으로 구성된 군 중에서 선택된 서로 다른 디지털 서비스를 제공하는, 디지털 서비스에 대한 요청을 프로세싱하기 위한 방법.
  11. 서비스 객체 각각에 의해 호스팅되는 서로 다른 디지털 서비스에 대한 요청을 프로세싱하기 위한 프로세서로서, 상기 프로세서는
    통신 장치로부터의 요청 패킷을 수신기 위한 애그리게이터 모듈 - 상기 요청 패킷은 출발지 식별자 및 도착지 식별자를 포함하고, 상기 애그리게이터 모듈은 도착지 식별자를 기초로, 상기 서로 다른 디지털 서비스 중 어느 것이 상기 통신 장치가 요청하는 것인지를 결정함 - , 및
    결정된 디지털 서비스를 액세스하기 위한 통신 장치의 액세스 권한을 결정하기 위해 상기 출발지 식별자를 기초로 하여 요청 패킷을 인증하기 위한 인증 모듈
    을 포함하며, 액세스 권한이 승인되는 경우, 애그리게이터 모듈이 요청 패킷을 수정하고 도착지 식별자를 기초로 하여 수정된 요청 패킷을 프로세싱을 위해 결정된 디지털 서비스로 전달하는, 프로세서.
  12. 제11항에 있어서, 상기 애그리게이터 모듈은 통신 장치의 액세스 권한을 결정하기 위해 액세스 맵핑 규칙을 적용하도록 구성된 프로비저닝 서브 모듈을 포함하는, 프로세서.
  13. 제11항 또는 제12항에 있어서, 상기 애그리게이터 모듈은 통신 장치의 신원 관리를 수행하도록 구성된 신원 및 액세스 서브 모듈을 포함하며,
    신원 관리는 인증, 승인 및 계정관리를 제공하는 것을 포함하는, 프로세서.
  14. 제11항 내지 제13항 중 어느 한 항에 있어서, 애그리게이터 모듈은 상기 애그리게이터 모듈에 의해 수신된 요청 패킷과 관련된 정보를 로그 기록하도록 구성된 트랜잭션 로그 기록 서브 모듈을 포함하는, 프로세서.
  15. 통신 장치와 서버 시스템 가 디지털 트랜잭션을 가능하게 하기 위한 미들웨어 시스템으로서, 상기 미들웨어 시스템은 청구항 11에 따르는 프로세서를 포함하는, 미들웨어 시스템.
KR1020157010820A 2012-11-02 2012-11-02 디지털 서비스에 대한 요청을 프로세싱하는 방법 KR102010624B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/MY2012/000268 WO2014069978A1 (en) 2012-11-02 2012-11-02 Method of processing requests for digital services

Publications (2)

Publication Number Publication Date
KR20150082235A true KR20150082235A (ko) 2015-07-15
KR102010624B1 KR102010624B1 (ko) 2019-08-13

Family

ID=50627774

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157010820A KR102010624B1 (ko) 2012-11-02 2012-11-02 디지털 서비스에 대한 요청을 프로세싱하는 방법

Country Status (13)

Country Link
US (1) US9450936B2 (ko)
EP (1) EP2915310B1 (ko)
JP (1) JP6067132B2 (ko)
KR (1) KR102010624B1 (ko)
CN (1) CN104769914B (ko)
AU (1) AU2012393609B2 (ko)
HK (1) HK1209931A1 (ko)
IL (1) IL238243B (ko)
IN (1) IN2015DN03823A (ko)
PH (1) PH12015500798A1 (ko)
SG (1) SG11201502776XA (ko)
WO (1) WO2014069978A1 (ko)
ZA (1) ZA201502713B (ko)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
KR102003739B1 (ko) * 2012-11-08 2019-07-25 삼성전자주식회사 액세스 노드에 의한 애플리케이션 호스팅 방법 및 장치
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
US9225638B2 (en) 2013-05-09 2015-12-29 Vmware, Inc. Method and system for service switching using service tags
US9430665B2 (en) * 2013-07-22 2016-08-30 Siemens Aktiengesellschaft Dynamic authorization to features and data in JAVA-based enterprise applications
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
EP2851833B1 (en) * 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US10116697B2 (en) 2013-09-20 2018-10-30 Open Text Sa Ulc System and method for geofencing
US9609068B2 (en) * 2013-12-16 2017-03-28 Fuji Xerox Co., Ltd. Session management system, session management apparatus, and non-transitory computer readable medium
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US10516568B2 (en) 2014-09-30 2019-12-24 Nicira, Inc. Controller driven reconfiguration of a multi-layered application or service model
US9774537B2 (en) 2014-09-30 2017-09-26 Nicira, Inc. Dynamically adjusting load balancing
US9755898B2 (en) 2014-09-30 2017-09-05 Nicira, Inc. Elastically managing a service node group
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US10594743B2 (en) 2015-04-03 2020-03-17 Nicira, Inc. Method, apparatus, and system for implementing a content switch
US9462014B1 (en) * 2015-04-23 2016-10-04 Datiphy Inc. System and method for tracking and auditing data access in a network environment
US10339132B2 (en) * 2015-07-09 2019-07-02 Netapp, Inc. Flow control technique for EOS system
US10135708B2 (en) * 2015-09-25 2018-11-20 Intel Corporation Technologies for performance inspection at an endpoint node
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
EP3176990B1 (en) * 2015-12-01 2021-04-28 France Brevets Location based trusted computing nodes in a cloud computing architecture
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US10523667B2 (en) * 2016-11-08 2019-12-31 Sap Se Framework for executing operations on systems
US10805181B2 (en) 2017-10-29 2020-10-13 Nicira, Inc. Service operation chaining
US11012420B2 (en) 2017-11-15 2021-05-18 Nicira, Inc. Third-party service chaining using packet encapsulation in a flow-based forwarding element
US10797910B2 (en) 2018-01-26 2020-10-06 Nicira, Inc. Specifying and utilizing paths through a network
US10805192B2 (en) 2018-03-27 2020-10-13 Nicira, Inc. Detecting failure of layer 2 service using broadcast messages
US10944673B2 (en) 2018-09-02 2021-03-09 Vmware, Inc. Redirection of data messages at logical network gateway
US11595250B2 (en) 2018-09-02 2023-02-28 Vmware, Inc. Service insertion at logical network gateway
US11301281B2 (en) 2019-02-22 2022-04-12 Vmware, Inc. Service control plane messaging in service data plane
US11405487B2 (en) * 2019-03-20 2022-08-02 Vado Security Technologies Ltd. System and method for unidirectional communication management system
US11140218B2 (en) 2019-10-30 2021-10-05 Vmware, Inc. Distributed service chain across multiple clouds
US11283717B2 (en) 2019-10-30 2022-03-22 Vmware, Inc. Distributed fault tolerant service chain
US11223494B2 (en) 2020-01-13 2022-01-11 Vmware, Inc. Service insertion for multicast traffic at boundary
US11153406B2 (en) 2020-01-20 2021-10-19 Vmware, Inc. Method of network performance visualization of service function chains
US11659061B2 (en) 2020-01-20 2023-05-23 Vmware, Inc. Method of adjusting service function chains to improve network performance
US11438257B2 (en) 2020-04-06 2022-09-06 Vmware, Inc. Generating forward and reverse direction connection-tracking records for service paths at a network edge
US11611625B2 (en) 2020-12-15 2023-03-21 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11734043B2 (en) 2020-12-15 2023-08-22 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282660A1 (en) * 2005-04-29 2006-12-14 Varghese Thomas E System and method for fraud monitoring, detection, and tiered user authentication
US20080040281A1 (en) * 2006-07-11 2008-02-14 Dipanjan Chakraborty User-vendor matching based on request from mobile wireless device

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631193B1 (en) * 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
DE60045850D1 (de) * 1999-10-22 2011-05-26 Nomadix Inc System und Verfahren zur Bereitstellung dynamischer Netzautorisierung, -authentifizierung und -abrechnung
US6789110B1 (en) * 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
JP2007183972A (ja) * 2000-11-10 2007-07-19 Ntt Docomo Inc 認証システムおよび認証代行装置
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
WO2003091895A2 (en) 2002-04-23 2003-11-06 Edgile, Inc. System for managing and delivering digital services through computer networks
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7076562B2 (en) * 2003-03-17 2006-07-11 July Systems, Inc. Application intermediation gateway
JP4080402B2 (ja) * 2003-09-10 2008-04-23 富士通株式会社 名前解決・認証方法及び装置
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US20060235973A1 (en) * 2005-04-14 2006-10-19 Alcatel Network services infrastructure systems and methods
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US7865937B1 (en) * 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
CN102196437B (zh) * 2010-03-11 2014-07-09 华为技术有限公司 一种业务提供方法和接入网关
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
US9009790B2 (en) * 2010-09-11 2015-04-14 At&T Intellectual Property I, L.P. Association of multiple public user identifiers to disparate applications in an end-user's device
US8818906B1 (en) * 2010-10-05 2014-08-26 Jpmorgan Chase Bank, N.A. Systems and methods for performing authentication of a customer interacting with a banking platform
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US8806591B2 (en) * 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
US9311175B2 (en) * 2011-05-24 2016-04-12 Verizon Patent And Licensing Inc. Method and system for processing log information
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8863307B2 (en) * 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282660A1 (en) * 2005-04-29 2006-12-14 Varghese Thomas E System and method for fraud monitoring, detection, and tiered user authentication
US20080040281A1 (en) * 2006-07-11 2008-02-14 Dipanjan Chakraborty User-vendor matching based on request from mobile wireless device

Also Published As

Publication number Publication date
CN104769914B (zh) 2019-09-03
PH12015500798B1 (en) 2015-06-08
AU2012393609A1 (en) 2015-05-21
EP2915310A1 (en) 2015-09-09
KR102010624B1 (ko) 2019-08-13
EP2915310B1 (en) 2020-09-02
HK1209931A1 (en) 2016-04-08
PH12015500798A1 (en) 2015-06-08
ZA201502713B (en) 2017-08-30
CN104769914A (zh) 2015-07-08
JP6067132B2 (ja) 2017-01-25
US20150288671A1 (en) 2015-10-08
AU2012393609B2 (en) 2017-04-13
WO2014069978A1 (en) 2014-05-08
IL238243A0 (en) 2015-06-30
US9450936B2 (en) 2016-09-20
IN2015DN03823A (ko) 2015-10-02
EP2915310A4 (en) 2016-07-20
JP2016504792A (ja) 2016-02-12
SG11201502776XA (en) 2015-06-29
IL238243B (en) 2020-03-31

Similar Documents

Publication Publication Date Title
KR102010624B1 (ko) 디지털 서비스에 대한 요청을 프로세싱하는 방법
US11138591B2 (en) Systems and methods for generating and administering mobile applications using pre-loaded tokens
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
US11838757B2 (en) Identity authentication
KR101431401B1 (ko) 음성 서명 인증을 위한 방법 및 장치
CN113168637A (zh) 交易验证期间的次级欺诈检测
US20140122684A1 (en) Early access to user-specific data for behavior prediction
US20170359313A1 (en) Methods and Systems for Data Anonymization at a Proxy Server
US20150348166A1 (en) System and method for providing enhanced financial services based on social signals
US20140304148A1 (en) Electronic Financial Service Risk Evaluation
CN110036387A (zh) 集成同意系统
JP2018533131A (ja) 認証サービス顧客データの管理方法及びシステム
US20160092867A1 (en) Systems and methods for administering mobile applications using pre-loaded tokens
KR101981203B1 (ko) 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
US20170316433A1 (en) Identity aggregation and integration
US20170221067A1 (en) Secure electronic transaction
WO2022147335A1 (en) Identity network representation of communications device subscriber in a digital domain
CN117909611A (zh) 页面嵌入方法、装置、设备、介质、程序产品和信贷系统
EP2890098A1 (en) Method and apparatus for merging communication information of a user

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant