[go: up one dir, main page]

JP6067132B2 - デジタルサービスに対する要求を処理する方法 - Google Patents

デジタルサービスに対する要求を処理する方法 Download PDF

Info

Publication number
JP6067132B2
JP6067132B2 JP2015540625A JP2015540625A JP6067132B2 JP 6067132 B2 JP6067132 B2 JP 6067132B2 JP 2015540625 A JP2015540625 A JP 2015540625A JP 2015540625 A JP2015540625 A JP 2015540625A JP 6067132 B2 JP6067132 B2 JP 6067132B2
Authority
JP
Japan
Prior art keywords
communication device
request packet
request
access
digital services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015540625A
Other languages
English (en)
Other versions
JP2016504792A (ja
Inventor
トン ヤプ チャン
トン ヤプ チャン
チー ロン ヨン
チー ロン ヨン
Original Assignee
シルバーレイク モビリティ エコシステム エスディーエヌ ビーエイチディー
シルバーレイク モビリティ エコシステム エスディーエヌ ビーエイチディー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シルバーレイク モビリティ エコシステム エスディーエヌ ビーエイチディー, シルバーレイク モビリティ エコシステム エスディーエヌ ビーエイチディー filed Critical シルバーレイク モビリティ エコシステム エスディーエヌ ビーエイチディー
Publication of JP2016504792A publication Critical patent/JP2016504792A/ja
Application granted granted Critical
Publication of JP6067132B2 publication Critical patent/JP6067132B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/567Integrating service provisioning from a plurality of service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、デジタルサービスに対する要求を処理する方法および関連のミドルウェアシステムに関する。
モバイルデバイス102の激増により拡大するビジネスチャンスを生かすべく、サービスエンティティ(またはプロバイダ)によって、より多くの関連デジタルサービスが導入されている。図1は、サービスエンティティのバックエンドサーバ104により提供されるデジタルサービスにモバイルデバイス102がアクセスするシナリオの例を示す。しかし、モバイルデバイス102のユーザが利用可能なデジタルサービスを把握することは、それらのサービスが日々大量に導入されることからますます困難になっており、そうした状況に鑑みれば、サービスエンティティにとってもまた、ユーザが求める適切な種類のデジタルサービスを適時に提供することが難しくなっている。
したがって、先行技術の問題の少なくとも一つに対処すること、および/または当技術分野において有用な選択肢を提供することが、本発明の一つの目的である。
本発明の第一の態様によれば、各サービスエンティティによりホストされる異なるデジタルサービスに対する要求を処理する方法が提供される。本方法は、通信デバイスから要求パケットを受信するステップであって、要求パケットは、ソース識別子および宛先識別子を含む、ステップと、宛先識別子に基づいて、通信デバイスが異なるデジタルサービスのうちのいずれのサービスを要求しているかを判断するステップと、該判断されたデジタルサービスにアクセスするための通信デバイスのアクセス許可を判断するために、ソース識別子に基づいて要求パケットを認証するステップと、アクセス許可が与えられた場合に、要求パケットを修正し、修正された要求パケットを宛先識別子に基づいて、判断されたデジタルサービスへ処理のために転送するステップとを含む。
提案した方法を用いることにより、複雑、冗長で費用のかかるポイントツーポイント実装を都合よく除去することができる。加えて、本方法により、多様なモバイルアプリケーションにより多様な範囲のサーバーシステムと通信するために利用できる共通インタフェースの実装が可能である。したがって、新たなモビリティアプリケーションサービスがより迅速に消費者に届けられ、利用されうる。換言すれば、本方法は、消費者へのモビリティアプリケーションサービスの導入を簡単化および加速する統一ゲートウェイシステムの実装を可能にする。
通信デバイスは、モバイル通信デバイスまたは有線通信デバイスであるのが好ましい。また、本方法は、アクセス許可が与えられない場合、エラーコードを生成するステップと、エラーコードを含むエラーパケットを通信デバイスに転送するステップとをさらに含みうる。本方法は、通信デバイスからデバイスプロファイル情報を取り出すステップをさらに含むのがなお好ましい。
加えて、本方法は、通信デバイスから通信デバイスの位置に対応する情報を取り出すステップをさらに含むのが好ましい。さらに、本方法は、要求パケットの処理に関連付けられた情報のログを記録するステップもさらに含みうる。本方法は、転送された要求パケットに応答して、宛先識別子に関連付けられたシステムから応答パケットを受信するステップと、関連付けられたデータ情報を抽出するために、応答パケットを処理するステップと、抽出されたデータ情報を通信デバイスに転送するステップとをさらに含むのがより好ましい。応答パケットを処理するステップは、抽出されたデータ情報を分析するための対応するステップを行うことを含みうる。この対応するステップは、抽出されたデータ情報がエラーメッセージを含む場合に、エラーメッセージのログを記録し、関連付けられたエラーパケットを送信するステップと、抽出されたデータ情報が成功メッセージを含む場合に、成功メッセージのログを記録し、関連付けられた成功パケットを送信するステップとからなる群より選択されるのが好ましい。さらに、サービスエンティティは、金融、物流、小売、メディア、ヘルスケア、情報エンターテイメント、セキュリティ、教育、および観光を含む群より選択される異なるデジタルサービスを提供しうる。
本発明の第二の態様によれば、各サービスエンティティによりホストされる異なるデジタルサービスに対する要求を処理するためのプロセッサが提供される。プロセッサは、ソース識別子および宛先識別子とを含む要求パケットを通信デバイスから受信し、宛先識別子に基づいて、通信デバイスが異なるデジタルサービスのうちのいずれのサービスを要求しているかを判断するアグリゲータモジュールと、判断されたデジタルサービスにアクセスするための通信デバイスのアクセス許可を判断するために、ソース識別子に基づいて要求パケットを認証するための認証モジュールとを含む。アクセス許可が与えられた場合、アグリゲータモジュールは、要求パケットを修正し、修正された要求パケットを宛先識別子に基づいて判断されたデジタルサービスへ処理のために転送する。
アグリゲータモジュールは、通信デバイスのアクセス許可を判断するためにアクセスマッピングルールを適用するように構成された、プロビジョニングサブモジュールを含むのが好ましい。さらに加えて、アグリゲータモジュールは、通信デバイスのアイデンティティ管理を行うように構成されたアイデンティティおよびアクセスサブモジュールも含むことができ、アイデンティティ管理には、認証、認可および課金を提供するステップが含まれる。さらに、アグリゲータモジュールは、アグリゲータモジュールにより受信される要求パケットに関係する情報のログを記録するように構成された、トランザクションロギングサブモジュールを含むのが好ましい。
本発明の第三の態様によれば、通信デバイスとサーバーシステムとの間のデジタルトランザクションを可能にするためのミドルウェアシステムであって、本発明の第二の態様のプロセッサを含む、ミドルウェアシステムが提供される。
本発明の一態様に関する特徴が、本発明の他の態様に適用されてもよいことが明らかなはずである。
本発明のこれらの態様および他の態様が、以下に記載される実施形態に関して明らかとなり、解明される。
以下で、添付の図面に関して本発明の実施形態を開示する。
先行技術によるポイントツーポイントソリューションの実装を示した図である。 本発明の一実施形態によるミドルウェアシステムを示した図である。 図2のシステムのサービスフレームワークを示した図である。 図2のシステムの集合知フレームワークを示した図である。 図2の集合知フレームワークの代替的表示を示した図である。 仮想現実スーパーモールサービスに関係する例での図2の集合知フレームワークにおいて使用される各コンポーネントを示した図である。 スマートモバイルバンキングサービスに関係する例での図2の集合知フレームワークにおいて使用される各コンポーネントを示した図である。 図4aのシステムに示されるコアエンジンコンポーネントを示した概略図である。 図5のコアエンジンコンポーネントによるオリジナル要求の受信に関係するユーザケース図である。 図5のコアエンジンコンポーネントによるフォローアップ要求の受信に関係するユーザケース図である。 モバイルインターネットサービスバリューチェーンにおける図2のシステムの応用を示した図である。
図2は、本発明の一つの実施形態によるミドルウェアシステム200(以下ではシステム)を示し、図3は、システム200の対応するサービスフレームワーク300を示す。システム200は、統合モビリティバックボーン(MLEB)とも称される。特に、システム200は、IPベースのデバイス(例えばスマートフォン、ラップトップ、タブレットなど)および非IPベースのデバイス(例えば2Gフォンなど)を含むモバイルデバイス102にインストールされたモバイルアプリケーションを、それらのモバイルアプリケーションを通じてモバイルウェブおよびネイティブアプリケーションサービスを提供する対応するバックエンドアプリケーションサーバ204に相互接続およびブリッジするための中間ゲートウェイとして機能するインターネットベースの統合モビリティコマンドアンドコントロールプラットホームである。当然のことながら、モバイルウェブおよびネイティブアプリケーションサービスは、要求されるトランザクションを行うためにウェブの使用を必ずしも必要としないデジタルサービスも含む。モバイルウェブおよびネイティブアプリケーションサービスは、関連のウェブベースのコンテンツ提供サービスもさらに含む。理解されうるように、モバイルウェブおよびネイティブアプリケーションサービスは、モバイルデバイス102のユーザおよびバックエンドアプリケーションサーバ204の間でトランザクションが行われ、情報/データが共有されることを可能にする。バックエンドアプリケーションサーバ204は、金融機関(例えば銀行または証券取引所)、商事企業、政府機関、インターネットプロバイダなどにより運営されるようなエンタープライズバックエンドシステムを含む。
システム200は、図3に示されるサービスフレームワーク300として概念化され、サービスフレームワーク300は、モバイルネットワーク302を最下階層レベルとして有し、システム200が中間階層レベルとして構築され、エンタープライズ304が最上階層レベルを形成する、3つの階層レベルを含む。モバイルネットワーク302は、モバイルデバイス102がシステム200を介してエンタープライズ304に接続するのを可能にするために必要な通信無線リンク/インフラを提供する。
当然のことながら、エンタープライズ304は、図2に示される各バックエンドアプリケーションサーバ204の運営に責任のあるエンティティである。したがって、エンタープライズ304は、モバイルデバイス102のユーザがアクセスできるモバイルウェブおよびネイティブアプリケーションサービスのプロバイダであり、換言すれば、エンタープライズ304は(バックエンドアプリケーションサーバ204とともに)、サービスエンティティとも呼称されることが明らかであろう。前述のように、エンタープライズ304は、金融(例えば支払、清算決済、バンキングサービスなどを提供する銀行)、物流、小売、メディア、ヘルスケア、情報エンターテイメントおよびセキュリティ等のビジネスエリアの機関を含む。エンタープライズ304はさらに、教育、観光などのサービスを提供する政府機関も含む。
図3に示されるように、システム200は、モバイルデバイス102のユーザとエンタープライズ304との間でトランザクションが実行され、情報/データが共有されることを可能にする、モバイルネットワーク302のモバイルデバイス102からエンタープライズ304のバックエンドアプリケーションサーバ204への間のブリッジとしての役割を果たす。
システム200は様々なコンポーネントに構築され、各コンポーネントを、図4aに示すシステム200の集合知フレームワーク400に関してさらに説明する。集合知フレームワーク400の代替的表示が、図4bに示される。集合知フレームワーク400は、システム200の適切な機能のために必要なソフトウェアコンポーネントを特に含む。具体的には、システム200のコンポーネントはそれぞれ、通信チャネル(CC;communication channel)コンポーネント2002、コアエンジン(CE;core engine)コンポーネント2004、ソリューションドメイン(SD;solutions domain)コンポーネント2006(ビジネスドメインコンポーネントとも呼称される)、セキュリティインタフェースコンポーネント2008、支援システムコンポーネント20010、およびサービスインタフェースコンポーネント20012である。簡潔のため、各コンポーネントに関する「コンポーネント」という語の使用は、以下の記述では省略する。システム200の集合知フレームワーク400は、デリバリチャネル402およびエンタープライズ304のバックエンドアプリケーションサーバ204もさらに含む。
デリバリチャネル402は、モバイルウェブおよびネイティブアプリケーションサービスがモバイルデバイス102のユーザに送達される手段であり、特にその手段は、モバイルデバイス102にインストールされたモバイル(またはネイティブ)アプリケーションである。モバイルデバイス102は、Apple iOS(商標)、Google Android(商標)、BlackBerry OS(商標)、Windows(登録商標) Mobile(商標)、Symbian OS(商標)などを含みうるオペレーティングシステムがインストールされる。したがって、モバイルデバイス102上のモバイル(またはネイティブ)アプリケーションは、モバイルデバイス102のインストールされた各オペレーティングシステムで実行できるように構成されることが明白である。前述のように、バックエンドアプリケーションサーバ204は、モバイルデバイス102のユーザにモバイルウェブおよびネイティブアプリケーションサービスを提供する。したがって、システム200は、それらのサービスを集約した後、集約されたサービスをモバイルデバイス102のユーザにデリバリチャネル402を通じて提供するように構成される。
通信チャネル2002は、モバイルウェブおよびネイティブアプリケーションサービスをモバイルデバイス102のユーザに送達するために、システム200がモバイルネットワーク302と通信することを可能にする。特に、通信チャネル2002は、SMPP、STK、USSD、RTSP、XHTML、WSDLなどの様々な通信チャネル/プロトコルスタック/ネットワークエレメントを介してシステム200がモバイルネットワーク302と相互作用することを可能にする(ソフトウェアサブモジュールとして実装される)インタフェースを含むことが当業者には明らかであろう。さらに、通信チャネル2002は、システム200がバックエンドアプリケーションサーバ204と通信できるサブレイヤを有して構成される。サブレイヤは、TCP、SOAP、XMPP、SMTP/Sなどのインタフェースを含む。当然のことながら、通信チャネル2002のインタフェースは、必要に応じて(例えば既存のプロトコルがより新しいバージョンにリフレッシュされたとき、あるいは関連のモバイルおよびインターネット技術の新開発により新たなプロトコルが利用可能になったときに)更新可能である。
コアエンジン2004は、システム200により提供される主要な機能/サービスを提供するように構成される。この点で、コアエンジン2004は、システム200の他の全てのコンポーネント2002、2006、2008、20010、20012のためにユーザおよびセッション管理を担当する。特に、コアエンジン2004により提供される機能/サービスには、アイデンティティおよびアクセス管理(IAM;identity‐and‐access‐management)、トランザクション、アグリゲータ、デバイス管理、SMSサービス、位置、データマート、ストリーミング、生体認証(例えば虹彩または指紋を用いる生体認証)、音声認識、ルール/BPMの提供、安全な支払(例えばシェイク)などを含むがこれに限定されない。また、当然のことながら、特定の要請に基づいて、時々必要に応じて新たな機能/サービスがコアエンジン2004に追加されることもできる。各機能/サービスは、コアエンジン2004内にインストールされたソフトウェアサブモジュールを通じて提供される。
提供されるサービスの概要を以下に述べる。システム200により受信された全ての着信要求は、認証、認可および課金(authentication, authorisation and accounting)目的の取り扱い(handling)のために考案された集中IAMフレームワークを用いて処理され、トランザクションのログの記録(logging)に関しては、対応する情報を必要に応じて簡単に取り出しおよび一元化できるように、システム200を通過する全てのトランザクションのログが記録される。すなわち、否認防止(non−repudiation)基準を満たすようにタイムスタンプされたログ/レポートを生成するように、手順が考案される。デバイス管理のため、システム200は、モバイルデバイス102をそれぞれのアイデンティティにより識別するが、これには主に、着信要求のIDフィールドをシステム200のデバイスプロファイルデータベースに照合するステップを伴う。デバイス管理には、デバイスの位置を特定および管理するステップであって、システム200が、要求を開始しているモバイルデバイス102の位置データを取得するステップも含む。位置データは、GPSデータ(すなわち経度、緯度、および高度)、セルラID、IPジオロケーションなどを含む。特に、IPベースのモバイルデバイス102では、位置データはGPSデータを含み、非IPベースのモバイルデバイス102では、GPSデータは直ちに入手できないため、位置データはセルラIDだけを含む。
それからアグリゲータは、エンタープライズ304により提供されるモバイルウェブおよびネイティブアプリケーションサービスを、モバイルデバイス102に提供するために一元化するとともに、システム200のモニタリングおよび制御を取り扱う(ハンドルする)。安全な支払に関しては、システム200は、モバイルデバイス102およびバックエンドアプリケーションサーバ204にプリインストールされた対応するペアリングアルゴリズムに基づいて安全な支払およびモバイルデバイス102間のデータ/情報/文書の交換を可能にする、マレーシアのSilverlake Mobility Eco System Sdn.Bhdにより考案された「シェイク(Shake)」プロトコル等、この点で適切な任意の支払プロトコルの使用を可能にする。生体認証に関しては、サービスエンティティが提供する特定のサービスにアクセスする許可を与えられないユーザは適宜アクセスを拒否されるように、システム200は、モバイルデバイス204のユーザのアイデンティティを一意的に確認するための指紋認識および虹彩認証方法を実装する。最後に、データマートは、位置データ、発信国、性別情報など、全ての受信生データを格納するために使用される。受信生データは、後にデータおよび情報分析の目的に使用される。
ソリューションドメイン(あるいは別にビジネスドメインとして知られる)2006は、ユーザの要望に応じてエンタープライズ304により提供されるタイプのモバイルウェブ/デジタルおよびネイティブアプリケーションサービスを提供する、ビジネスロジックおよびプロセスを含むように構成される。より具体的には、ソリューションドメイン2006は、複数のソフトウェアサブモジュールを含み、それぞれが対応するビジネスロジックおよびプロセスを扱う(ハンドルする)ように構成される。さらに、各サブモジュールは、デリバリチャネル402のレベルの同等のフロントエンドモバイルアプリケーションも有し、フロントエンドモバイルアプリケーションはユーザに提示するためにバックエンドアプリケーションサーバ204から関連の製品/サービス情報を取り出すように構成される。当然のことながら、新たなビジネスロジックおよびプロセスを含むために、必要に応じてソリューションドメイン2006に新たなサブモジュールが追加されうる。換言すれば、ソリューションドメイン2006の構成は、必要に応じて進化する。
加えて、ソリューションドメイン2006は、(各サブモジュールにより提供される)以下のサービスを含む:仮想現実スーパーモール、スマートモバイルバンキング、モバイル広告、モバイルウォレット、モバイルロイヤルティおよび引換、モバイルフライトおよびホテル予約、コンテンツ管理およびその他。特に、ソリューションドメイン2006により提供されるこれらのサービスは、ユーザが所望するサービスである。仮想現実スーパーモールサービスは、モバイルデバイス102(すなわち買い物客)のユーザに広範囲にわたる製品およびサービスを提供し、スマートモバイルドメイン知識は、金融(例えばモバイルバンキング)および非金融業(例えば保険の提供、映画の予約など)に関係するサービスを提供する。説明のため、図4cおよび4dは、仮想現実スーパーモールサービスおよびスマートモバイルバンキングサービスにそれぞれ関係するシステム200の集合知フレームワーク400において用いられる関連の強調されたコンポーネントを示す。したがって、当然のことながら、他のサービスは、集合知フレームワーク400の異なるコンポーネントを適宜使用する。
モバイル広告およびアラートサービスは、エンタープライズ304がモバイル広告に登録することを可能にするモバイルチャネルを提供し、システム200は、不正利用報告または販売キャンペーン等の目的でSMSアラート/通知を送信するように構成される。そして、モバイルウォレットサービスは、NFCまたは前述の「Shake」プロトコル等のキャッシュレス、カードレスおよびコンタクトレスのデリバリメカニズムを利用した安全な支払サービスを提供する。モバイルウォレットは、前払いストアドバリューモバイルウォレットまたはオンライン後払いモバイルウォレットとして構成される。一方で、モバイルオファーおよびロイヤリティサービスは、モバイルデバイス102のユーザが金銭的オファー/割引のためのeクーポンにアクセスすること、および買い物に使用されるマーチャントポイントを換金することを可能にする。旅行および観光サービスは、旅行をしたいと考えるモバイルデバイス102のユーザが、フライト/宿泊予約を行うことを可能にし、コンテンツ管理サービスは、モバイルデバイス102のユーザが、コンテンツ(例えばカタログ情報、製品情報、販売促進および等価物)を公開、編集、および修正することを可能にする。
サービスインタフェース20012に関しては、サービスインタフェース20012はサードパーティインタフェース(例えばSDE.OSおよびSDE.OS支払サービス)を含む。具体的には、サービスインタフェース20012は、モバイルバンキングのためのコアバンキング、マーチャントポイント引換のためのロイヤリティスキーム、不正利用報告のための不正利用検知、製品およびサービス提供のための小売等のサービスを提供するために、バックエンドアプリケーションサーバ204とインタフェース接続する。一方で、サービスインタフェース20012は、コアバンキングおよびカード支払サービスを提供するためにも、関連付けられたバックエンドアプリケーションサーバ204とインタフェース接続する。したがって、サービスインタフェース20012(異なるバックエンドアプリケーションサーバ204により用いられるのに適切なフォーマットにデータを変換するために機能する)を通じて、例えば物流、航空、旅行、観光、メディア、セキュリティなどのエンタープライズが、モバイルデバイス102のユーザにサービスを提供することができる。
支援システム20010は、モニタリングおよび報告のための、必要なプロビジョニング/管理/運用支援ビジネスシステムまたはバックオフィスを含む。
加えて、システム200は、アクセスを要求するモバイルデバイス102の必要なアクセス権を確認するために、モバイルデバイス102からバックエンドアプリケーションサーバ204へのセキュリティインタフェース2008(例えば暗号化およびセキュリティ強化)も提供する。特に、セキュリティインタフェース2008は、インジェクションフロー、クロスサイトスクリプティング(XSS)、不完全認証、セッション管理等のセキュリティ機構に関してモバイルインターネットセキュリティの態様を扱う(ハンドルする)ように構成される。さらに、セキュリティインタフェース2008は、デリバリチャネル402のレベルで、never‐save‐sensitive(センシティブ情報を保存しない)、PIN桁のランダム化、ジェイルブレイク検知等、モバイルデバイス102のためのモバイルセキュリティの他の態様も実装する。
図5は、システム200のコアエンジン2004の概略図500を示す。コアエンジン2004は主に、アグリゲータ502を含み、これにプロビジョニングマネージャ504、アイデンティティおよびアクセスマネージャ506、トランザクションログマネージャ508、トレースヘルパー510、構成ヘルパー512、デバイスプロファイルマネージャ514、および位置マネージャ516を含む他のモジュールが通信可能に結合される。プロビジョニングマネージャ504、アイデンティティおよびアクセスマネージャ506、トランザクションログマネージャ508、デバイスプロファイルマネージャ514およびデバイス位置マネージャ516は、集合的にマネージャモジュールとも呼称されることが理解されねばならない。
アグリゲータ502は、システム200のソリューションドメイン2006と通信チャネル2002との間での着信要求および発信応答の協調/指示のための集中クリアリングハウスとしての役割を果たす。重要なことに、アグリゲータ502は、全ての要求/応答が、マネージャモジュール504、506、508、510、512、514、516により提供される同一の一連の処理チェックを受けることを要求することにより、運用の制御および一貫性を確保する。さらに、マネージャモジュール504、506、508、510、512、514、516の間で通信される任意のシステム要求も、アグリゲータ502を通じてルーティングされる。
アグリゲータ502は、以下のアクティビティのタイプについてのユーザ管理の取り扱いに関する専用機能も提供する:(i)匿名ユーザのセッションを開始する、(ii)登録ユーザに関してユーザをログインする、(iiii)新規ユーザを登録する、(iv)ユーザの詳細を更新する、および(v)ユーザの記録を取り出す。
構成に関しては、アグリゲータ502は、ソリューションドメイン2006または通信チャネル2002から伝送される要求を受信するためにバックグラウンドで能動的に待ち受けるように設けられる。ソリューションドメイン2006または通信チャネル2002からの要求は、アグリゲータ502によって等しい扱いを受けることが強調されなければならない。換言すれば、要求は、優先扱いなく受信された順番に基づいて処理される。また、トランザクションが実行されるために、モバイルデバイス102のユーザによる開始時にバックエンドアプリケーションサーバ204への(通信チャネル2002を介して受信される)要求が生成されることも明らかであろう。当然のことながら、トランザクションは、1つの要求のみを含む、または複数の逐次的要求を含む。アグリゲータ502により受信された要求はその後、処理のために通信チャネル2002またはソリューションドメイン2006の適切なソフトウェアサブモジュールに適宜転送される。加えて、要求は、対応する要求に含まれるクライアントコードから、アグリゲータ502により一意的に識別される。
要求は、(i)オリジナル要求および(ii)フォローアップ要求の、2つのタイプに分類される。当然のことながら、要求は、伝送のためにデジタル化されたパケットの形にフォーマットされる。オリジナル要求は、所望のトランザクションを開始する要求であり、トランザクションヘッダ、要求ヘッダ、およびボディ部分のオブジェクトフィールドを含む。トランザクションヘッダは、トランザクション、クライアントコード、およびセッションIDに関する情報を含む。クライアントコードは、所定の期間(例えば20秒)後に失効するように時間が定められたセッションIDに関連付けられる。要求ヘッダは、要求元(すなわちユーザにより操作されるモバイルデバイス102)と要求された宛先とを含む要求についての情報を含む一方で、ボディ部分は、さらなる処理のために要求された宛先に転送されるべき要求データを含む。
フォローアップ要求は、以前のオリジナル要求の後に続く後続の要求であって、アグリゲータヘッダ、要求ヘッダ、およびボディ部分のオブジェクトフィールドを含む。特に、アグリゲータヘッダは、オリジナル要求の処理に基づく、アグリゲータ502から受信された以前のトランザクションに関する情報を含む。要求についての情報を含む要求ヘッダは、要求元と要求された宛先とを含み、ボディ部分は、さらなる処理のために要求された宛先に転送されるべき要求データを含む。
アグリゲータ502により受信される要求はいずれも、チェック判定および他の関連の処理を行うために、コアエンジン2004内に設けられた各マネージャモジュールにまず転送される。それが済むと、要求がアグリゲータ502により修正されて、新たなパケットに変換され(すなわちオリジナル要求パケットの特定のフィールドの値が変更され)、要求された宛先に転送される。特に、新たなパケットは、アグリゲータヘッダおよびボディ部分の、2つのオブジェクトフィールドを含む。アグリゲータヘッダは、アグリゲータ502により処理された後の特定のトランザクションについての情報を提供し、トランザクション、クライアントコード、セッション、ユーザ、デバイス、および位置情報を含む。ボディ部分は、さらなる処理のために要求された宛先に転送されるべき要求データを含む。
その後、処理された要求がアグリゲータ502により、要求された宛先(すなわち関連付けられたバックエンドアプリケーションサーバ204)へ、さらなる関連の処理のために転送される。その結果、転送された要求は、要求された宛先によってうまく処理される、およびうまく処理されない、のいずれか一方である。処理の成功に関しては、要求された宛先により返された結果が、その後、返された結果のデータを含む応答オブジェクトとして要求元に転送される。一方で、処理の不成功に関しては、要求された宛先から(エラー例外コードを含む)エラー応答が受信され、その後、アグリゲータ502がエラー応答を要求元に転送する。
プロビジョニングマネージャ504は、要求元が要求において指定された要求された宛先(すなわちバックエンドアプリケーションサーバ204)と通信することを認可されるかどうかを判断するアクセスマッピングルールを適用するように設けられる。これは、プロビジョニングマネージャ504(のデータベース)に格納されたアクセスマッピングルールに関して、要求元と関連付けられる、要求された宛先とを比較することにより判断される。アクセスマッピングルールは、二段階の(すなわち宛先コンポーネントおよび関係する機能に基づく)定義された粒度(granularity)を有し、全てのルールを条件に基づいて構成可能である。これにより、実行時にシステム200によりアクセス権(すなわち許可)の動的プロビジョニングが与えられまたは取り消されうる。
アイデンティティおよびアクセスマネージャ506に関しては、ユーザがモバイルデバイス102を通じてシステム200にアクセスするのを促進するために、中央フレームワークを介してアイデンティティ管理(すなわち認証、認可および課金)を制御するように構成される。特に、システム200による認証、認可および課金を可能にする目的で、着信要求のアイデンティティが確認される。認証は、アクセスを認める/拒否するために、要求が登録されたエンティティ(すなわちユーザ/デバイス)から生じたものか、または匿名のエンティティから生じたものかの判断を可能にする。したがって、要求が実際にシステム200に既に登録されたエンティティからのものである場合には、対応するユーザおよび新たに生成されたセッションIDに要求がマッピングされる。認可は、アイデンティティクレデンシャルに基づいて、登録されたエンティティが要求において指定された要求された宛先(すなわちバックエンドアプリケーションサーバ204)と通信することを許可されるかどうかの判断を可能にする。課金も同様に、アイデンティティクレデンシャルに基づいて、トランザクション課金目的に用いられる、要求のヘッダ部分に含まれる情報の特定および抽出を可能にする。
さらに、アイデンティティおよびアクセスマネージャ506は、複数のアイデンティティリポジトリの使用をサポートし、マスタアイデンティティリポジトリの使用は、複数のアプリケーションへのシングルサインオンユーザアクセスの制御を可能にする一方で、独立したアイデンティティリポジトリの使用は、各ユーザのグループに対する制御を維持する必要がある個々のアプリケーションへのユーザのアクセスの制御を可能にする。アイデンティティリポジトリは、アプリケーションの要件に応じて、外部データベースであるか、またはシステム200内に構成されたデータベースである。加えて、全てのアイデンティティ情報(ユーザID、パスワード、個人情報などを含む)を、動的ユーザアクセスプロビジョニングを可能にするように構成可能であり、実行時にユーザアクセス権が与えられまたは取り消されうることが当業者には明らかであろう。
トランザクションログマネージャ508は、アグリゲータ502により受信される全ての着信要求の情報のログを記録するように構成され、処理されたトランザクションのデータが、必要速度および性能に最適に調整された中央データベースリポジトリにログを記録される。さらに、各要求に関連付けられた全ての付帯情報(例えばアイデンティティおよびデバイスプロファイル)が、任意の関連トランザクションデータと共にログを記録されねばならない。要求の発信元およびトランザクションの結果が把握されるように、要求の受信および応答の提示に関してログの記録が行われる。当然のことながら、トランザクションは、監査目的のためにシステム200内で個々にトラッキングされる最小作業単位であるものとして定義される。加えて、全てのログを記録されたトランザクションは、否認防止基準を満たし、任意のログを記録された詳細の簡単な取り出しおよび一元化を可能にするように、タイムスタンプされる。いずれのトランザクションも2つのログで記述され、第1ログ(すなわち「要求ログ」)は、受信される要求を記録するために使用される一方、第2ログ(すなわち「応答ログ」)は、対応する要求に関して送られた応答を記録するために使用される。
特に、要求ログは、以下のフィールドの情報を格納する:「要求タイムスタンプ」、「要求元」、「要求宛先」、「サーバID」(バックエンドアプリケーションサーバ204を識別する)、「スレッドID」(処理システムスレッドを識別する)、「クライアントID」、「トランザクションID」(同じトランザクションにサーブする複数の要求をグループ化する)、「セッションID」(利用可能なら)、「ユーザID」(利用可能なら)、「デバイスプロファイル情報」(利用可能なら)、および「デバイス位置情報」(利用可能なら)。
一方で、応答ログは、以下のフィールドの情報を格納する:「応答タイムスタンプ」、「サーバID」(ホスティングアプリケーションサーバを識別する)、「スレッドID」(処理スレッドを識別する)、「結果コード」(成功コードまたはエラーコードを示す)、および「結果メッセージ」(成功メッセージまたはエラーメッセージとして)。当然のことながら、結果コードのリストは、コアエンジン2004によりアクセス可能なシステムデータベース(図示せず)に格納された総合メッセージマッピングテーブルに関してプリロードされ参照される。さらに、結果メッセージは「{0}」のフォーマットでパラメータ化され、フォーマット「{0}」における「0」はその後、システム200により適切な文字列値で置き換えられる。説明のため、「{0}」のフォーマットに符号化された結果メッセージの一例は「{SYS100}」であり、「SYS100」は、メッセージマッピングテーブルから参照される「Invalid‐User‐Login」を示す。
トレースヘルパー510は、デバッギング、性能最適化、未知の実行時例外の解読および任意の他の非動作に関係するログの記録を促進するために使用されるトレースログに、システムトレース/メッセージのログを記録するために設けられる。トレースログは、以下の情報を含む:「トレースタイムスタンプ」、「サーバID」(バックエンドアプリケーションサーバ204を識別する)、「スレッドID」(処理システムスレッドを識別する)、および「トレースメッセージ」。メッセージは、「{0}」のフォーマットでパラメータ化され、システムが後にフォーマット「{0}」における「0」を適切な文字列値で置き換える。これも、先の段落で前述した類似の内容を参照して理解されねばならない。
さらに、構成ヘルパー512は、コアエンジン2004により使用されるグローバル構成パラメータへのアクセスを制御するように構成される。当然のことながら、グローバル構成パラメータは、メッセージマッピングテーブルに関してプリロードされ参照される。
デバイスプロファイルマネージャ514は、サービスを要求しているモバイルデバイス102のプロファイルについての情報を含むデータベースを格納するように構成され、したがって、関連アクセス権の付与に関するそれらのモバイルデバイス102の管理を可能にする。一方で、デバイス位置マネージャ516は、要求を送出する特定のモバイルデバイス102が、要求されたサービスを提供するマーチャントの付近に位置するかを確認し、付近に位置する場合には、適切に情報を用いてモバイルデバイス102を操作するユーザへのサービスの供給をより良好に促進するように構成される。すなわち、デバイス位置マネージャ516は、前述のように位置データを介して特定のモバイルデバイス102の位置を特定することができる。
図6は、コアエンジン2004による(アグリゲータ502を介した)オリジナル要求の受信に関係するユーザケース図600を示す。アグリゲータ502は、まず、要求元602により(通信チャネル2002またはソリューションドメイン2006を介して)要求された宛先604に送信されるトランザクションの要求を受信する。要求は、上述のように、トランザクション情報(すなわちクライアントコード、トランザクションおよびセッション)、要求ヘッダ(すなわち要求元602および要求された宛先604についての情報)、およびボディ部分を含む。その後、以下の順序で各マネージャモジュールにより、要求が順に処理される:(1)利用可能ならセッション識別子に基づいて要求のユーザアイデンティティを特定するために、アイデンティティおよびアクセスマネージャ506がトリガされる。ユーザアイデンティティが有効と判断された場合には、関連付けられたユーザのアイデンティティ情報が要求ヘッダに添付される。(2)それから、要求を開始しているモバイルデバイス102のデバイスプロファイル情報が利用可能ならそのようなデバイスプロファイルを特定するために、デバイスプロファイルマネージャ514が起動される。取り出されたプロファイル情報が、オリジナル要求ヘッダに書き込まれる(すなわち要求ヘッダが修正される)。(3)次に、モバイルデバイス102の現在の位置情報が利用可能なら、モバイルデバイス102の現在の位置を特定するために、デバイス位置マネージャ516が起動される。その後、取り出された位置情報が要求ヘッダに書き込まれる。(4)トランザクションに対応する要求の処理に関する関連付けられたログを記録するために、トランザクションログマネージャ508が起動される。(5)最後に、要求された宛先604と通信するための要求元602のアクセス権を判断するために、プロビジョニングマネージャ504が利用される。有効なアクセス権がある場合、要求は続行することを許可される。しかし、アクセス権が無効な場合には、その結果、例外(exception)が投げられる(thrown)。無効なアクセス権の判断により生成された、投げられた例外に対応するエラーコード含むエラーメッセージが、その後トランザクションログマネージャ508によりログを記録される。その後、アグリゲータ502が、投げられた例外をエラーパケットとして要求元602へ転送し返す。
有効なアクセス権があるものとすると、ヘッダ部分が修正されたオリジナル要求が、要求された宛先604に転送され、したがってアグリゲータ502が、要求された宛先604から応答が返されるのを待つ。要求された宛先604が存在しないか、利用可能でないか、または応答が所定の終了期限内に受信されない場合には、アグリゲータ502により例外が投げられる。その後、トランザクションログマネージャ508が、投げられた例外に対応するエラーコードを含むエラーメッセージをロギングするために起動され、また、アグリゲータ502が、投げられた例外をエラーパケットとして要求元602へ転送し返す。一方で、要求された宛先604が例外で応答した場合、アグリゲータ502により例外が捕捉される(caught)。同様に、生成された例外に関するエラーメッセージが、トランザクションログマネージャ508によりログを記録され、アグリゲータ502が、投げられた例外をエラーパケットとして要求元602へ転送し返す。要求された宛先604が成功メッセージで応答した場合には、成功メッセージが(成功パケットとして)要求元602に転送され、それに応じてトランザクションログマネージャ508が、受信される成功メッセージの受信に対応する情報のログを記録する。
図7は、コアエンジンレイヤ2004による(アグリゲータ502を介した)フォローアップ要求の受信に関係するユーザケース図700を示す。アグリゲータ502は、要求元702から(通信チャネル2002またはソリューションドメイン2006を介して)要求された宛先704に伝送されたトランザクションの要求を受信する。当然のことながら、このフォローアップ要求の要求元702および要求された宛先704の値は、図6のオリジナル要求の要求元602および要求された宛先604のそれぞれの値に対応する。要求は、上述のように、アグリゲータヘッダ(すなわちトランザクション、クライアント、セッション、ユーザ、デバイス、および位置)、要求ヘッダ(すなわち要求元702および要求された宛先704についての情報)、およびボディ部分を含む。ここでは、要求は、マネージャモジュールの一部によって以下の順序で処理される:(i)要求の処理に対応する関連付けられたログを記録するために、トランザクションログマネージャ508が起動され、(ii)要求された宛先704と通信するための要求元702のアクセス権を判断するために、プロビジョニングマネージャ504がトリガされる。有効なアクセス権がある場合、要求は続行することを許可される。しかし、無効なアクセス権が確認された場合、その結果、アグリゲータ502により例外が投げられる。それから、投げられた例外に対応するエラーコードを含むエラーメッセージが、トランザクションログマネージャ508によりログを記録される。その後、アグリゲータ502が、投げられた例外をエラーパケットとして要求元702へ転送し返す。
有効なアクセス権があるものとすると、ヘッダ部分が修正された要求が、要求された宛先704に転送され、アグリゲータ502が、要求された宛先704から応答を待つ。宛先が利用可能でないか、存在しないか、または応答が所定の終了期限内に受信されない場合には、アグリゲータ502により例外が投げられる。その後、投げられた例外に対応するエラーコードを含むエラーメッセージのログを記録するために、トランザクションログマネージャ508が起動され、さらにアグリゲータ502が、投げられた例外をエラーパケットとして要求元702へ転送し返す。同様に、要求された宛先704が例外で応答した場合、アグリゲータ502により例外が捕捉される。それから、エラーメッセージがトランザクションログマネージャ508によりログを記録され、アグリゲータ502が、投げられた例外をエラーパケットとして要求元702に転送し返す。一方で、要求された宛先704が成功メッセージで応答した場合には、成功メッセージが(成功パケットとして)要求元702に転送され、それに応じてトランザクションログマネージャ508が成功メッセージの受信に対応する情報のログを記録する。
システム200を使用する際には、従来のミドルウェアシステムを開発するために典型的に使用される複雑、冗長で費用のかかるポイントツーポイント実装が除去されうる。さらに、モバイルインターネットサービスバリューチェーンに関して、システム200は、同様に多様な範囲のバックエンドアプリケーションサーバ204と通信する多様なモバイルアプリケーションにより利用されうる共通のプラットホームとして機能する。その結果、新たなモバイルウェブおよびネイティブアプリケーションサービスが導入されるペースが有益に加速され、したがってマーチャント(すなわちサービスエンティティ)が所望するビジネスドメインの開発の方により重点が置かれうる。図8にモバイルインターネットサービスバリューチェーンにおけるシステム200の具体的役割が示され、ここでバリューチェーンは、4つのキープレーヤ、すなわち(モバイルウェブおよびネイティブアプリケーションサービスを消費する)モバイルデバイスユーザ、(モバイル通信サービスを供給する)モバイルネットワークオペレータ、(モバイルウェブおよびネイティブアプリケーションサービスを提供する)エンタープライズ、および(モバイル通信サービスおよびアプリケーションサービスを統合および集約することにより、モバイルデバイスユーザをエンタープライズにブリッジする)システム200を主に含む。換言すれば、システム200は、モバイル消費者への統合モバイルウェブおよびネイティブアプリケーションサービスの導入を都合よく簡単化および加速する統一ゲートウェイおよびサービスイネーブラである。
しかし、記載された実施形態(単数または複数)は、制限的に解釈されてはならない。例えば、当然のことながら、システム200は、バックエンドアプリケーションサーバ204と通信するために有線通信システム(例えばデスクトップベースのパーソナルコンピュータ)により用いられてもよく、モバイルデバイス102だけに制限されない。
図面および以上の説明において本発明が詳細に図解および説明されているが、このような図解および説明は、制限としてではなく説明または例示と解釈されねばならず、本発明は、開示された実施形態に限定されない。請求された本発明を実施する際には、当業者は開示された実施形態の他の変形例を理解および遂行しうる。

Claims (14)

  1. 各サービスエンティティによりホストされる異なるデジタルサービスに対する要求を処理する方法であって、前記方法は、
    アグリゲータモジュールおよび認証モジュールを含むプロセッサを提供するステップであって、前記プロセッサに通信デバイスが接続される、ステップと、
    前記通信デバイスから要求パケットを受信するステップであって、前記要求パケットは、ソース識別子および宛先識別子を含むステップと、
    前記宛先識別子に基づいて、前記通信デバイスが前記異なるデジタルサービスのうちのいずれのサービスから要求しているかを判断するステップと、
    前記通信デバイスがサービスを要求している異なる前記デジタルサービスのうちの1つにアクセスするための前記通信デバイスのアクセス許可を判断するために、前記ソース識別子に基づいて前記要求パケットを認証するステップと
    含み、
    前記要求パケットを認証するステップは、前記ソース識別子および前記宛先識別子をアクセスマッピングルールと比較するステップであって、前記アクセスマッピングルールは、動的ユーザアクセスを可能にするように構成可能である、ステップと、
    前記アクセス許可が与えられた場合に、前記要求パケットを修正し、修正された前記要求パケットを前記宛先識別子に基づいて、処理のために異なる前記デジタルサービスのうちの1つへ転送するステップであって、前記要求パケットを修正することは、対応するクライアントコードおよび新たに生成されたセッションIDへの要求をマッピングすることを含み、前記クライアントコードは、所定の期間後に失効するように時間が定められた前記セッションIDに関連付けられる、ステップと、
    異なる前記デジタルサービスのうちの1つが利用可能ではない、提示又は応答が前記所定の期間内に受信されない場合に、エラー応答を前記通信デバイスへ返送するステップと、
    を含む
    方法。
  2. 前記通信デバイスは、モバイル通信デバイスである、請求項1記載の方法。
  3. 前記通信デバイスは、有線通信デバイスである、請求項1記載の方法。
  4. 前記アクセス許可が与えられない場合に、エラーコードを生成するステップと、
    前記エラーコードを含むエラーパケットを前記通信デバイスに転送するステップと
    をさらに含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記通信デバイスからデバイスプロファイル情報を取り出すステップをさらに含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記通信デバイスから前記通信デバイスの位置に対応する情報を取り出すステップをさらに含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記要求パケットの処理に関連付けられた情報のログを記録するステップをさらに含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記方法は、
    転送された前記要求パケットに応答して、前記宛先識別子に関連付けられたシステムから応答パケットを受信するステップと、
    関連付けられたデータ情報を抽出するために、前記応答パケットを処理するステップと、
    抽出された前記データ情報を前記通信デバイスに転送するステップと
    をさらに含み、
    前記応答パケットを処理するステップは、抽出された前記データ情報を分析するための対応するステップを行うことを含む、
    請求項1から7のいずれか一項に記載の方法。
  9. 前記対応するステップは、抽出された前記データ情報がエラーメッセージを含む場合に、前記エラーメッセージのログを記録し、関連付けられたエラーパケットを送信することと、抽出された前記データ情報が成功メッセージを含む場合に、前記成功メッセージのログを記録し、関連付けられた成功パケットを送信することとからなる群より選択される、請求項8記載の方法。
  10. 前記サービスエンティティは、金融、物流、小売、メディア、ヘルスケア、情報エンターテイメント、セキュリティ、教育、および観光を含む群より選択される前記異なるデジタルサービスを提供する、請求項1から9のいずれか一項に記載の方法。
  11. 各サービスエンティティによりホストされる異なるデジタルサービスに対する要求を処理するためのプロセッサであって、前記プロセッサは、
    ソース識別子および宛先識別子を含む要求パケットを通信デバイスから受信し、前記宛先識別子に基づいて、前記通信デバイスが前記異なるデジタルサービスのうちのいずれのサービスから要求しているかを判断するアグリゲータモジュールと、
    前記通信デバイスがサービスを要求している異なる前記デジタルサービスのうちの1つにアクセスするための前記通信デバイスのアクセス許可を判断するために、前記ソース識別子に基づいて前記要求パケットを認証する認証モジュールと、
    を含み
    記アグリゲータモジュールは、前記ソース識別子および前記宛先識別子をアクセスマッピングルールと比較するように構成されたプロビジョニングサブモジュールを含み、前記アクセスマッピングルールは、動的ユーザアクセスを可能にするように構成可能であり、
    前記アクセス許可が与えられた場合に、前記アグリゲータモジュールは、前記要求パケットを修正し、修正された前記要求パケットを前記宛先識別子に基づいて、処理のために異なる前記デジタルサービスのうちの1つへ転送し、前記要求パケットを修正することは、対応するクライアントコードおよび新たに生成されたセッションIDへの要求をマッピングすることを含み、前記クライアントコードは、所定の期間後に失効するように時間が定められた前記セッションIDに関連付けられ、異なる前記デジタルサービスのうちの1つが利用可能ではない、提示又は応答が前記所定の期間内に受信されない場合に、前記アグリゲータモジュールは、エラー応答を前記通信デバイスへ返送する、
    プロセッサ。
  12. 前記アグリゲータモジュールは、前記通信デバイスのアイデンティティ管理を行うように構成されたアイデンティティおよびアクセスサブモジュールを含み、
    アイデンティティ管理は、認証、認可、および課金を提供するステップを含む、
    請求項11記載のプロセッサ。
  13. 前記アグリゲータモジュールは、前記アグリゲータモジュールにより受信される前記要求パケットに関係する情報のログを記録するように構成されたトランザクションロギングサブモジュールを含む、請求項11又は12に記載のプロセッサ。
  14. 通信デバイスとサーバーシステムとの間のデジタルトランザクションを可能にするためのミドルウェアシステムであって、
    各サービスエンティティによりホストされる異なるデジタルサービスに対する要求を処理するためのプロセッサを備え、
    前記プロセッサは、
    ソース識別子および宛先識別子を含む要求パケットを通信デバイスから受信し、前記宛先識別子に基づいて、前記通信デバイスが前記異なるデジタルサービスのうちのいずれのサービスから要求しているかを判断するアグリゲータモジュールと、
    前記通信デバイスがサービスを要求している異なる前記デジタルサービスのうちの1つにアクセスするための前記通信デバイスのアクセス許可を判断するために、前記ソース識別子に基づいて前記要求パケットを認証する認証モジュールと、
    を含み、
    前記アグリゲータモジュールは、前記ソース識別子および前記宛先識別子をアクセスマッピングルールと比較するように構成されたプロビジョニングサブモジュールを含み、前記アクセスマッピングルールは、動的ユーザアクセスを可能にするように構成可能であり、
    前記アクセス許可が与えられた場合に、前記アグリゲータモジュールは、前記要求パケットを修正し、修正された前記要求パケットを前記宛先識別子に基づいて、処理のために異なる前記デジタルサービスのうちの1つへ転送し、前記要求パケットを修正することは、対応するクライアントコードおよび新たに生成されたセッションIDへの要求をマッピングすることを含み、前記クライアントコードは、所定の期間後に失効するように時間が定められた前記セッションIDに関連付けられ、異なる前記デジタルサービスのうちの1つが利用可能ではない、提示又は応答が前記所定の期間内に受信されない場合に、前記アグリゲータモジュールは、エラー応答を前記通信デバイスへ返送する、
    ミドルウェアシステム。
JP2015540625A 2012-11-02 2012-11-02 デジタルサービスに対する要求を処理する方法 Expired - Fee Related JP6067132B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/MY2012/000268 WO2014069978A1 (en) 2012-11-02 2012-11-02 Method of processing requests for digital services

Publications (2)

Publication Number Publication Date
JP2016504792A JP2016504792A (ja) 2016-02-12
JP6067132B2 true JP6067132B2 (ja) 2017-01-25

Family

ID=50627774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015540625A Expired - Fee Related JP6067132B2 (ja) 2012-11-02 2012-11-02 デジタルサービスに対する要求を処理する方法

Country Status (12)

Country Link
US (1) US9450936B2 (ja)
EP (1) EP2915310B1 (ja)
JP (1) JP6067132B2 (ja)
KR (1) KR102010624B1 (ja)
CN (1) CN104769914B (ja)
AU (1) AU2012393609B2 (ja)
IL (1) IL238243B (ja)
IN (1) IN2015DN03823A (ja)
PH (1) PH12015500798B1 (ja)
SG (1) SG11201502776XA (ja)
WO (1) WO2014069978A1 (ja)
ZA (1) ZA201502713B (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
KR102003739B1 (ko) * 2012-11-08 2019-07-25 삼성전자주식회사 액세스 노드에 의한 애플리케이션 호스팅 방법 및 장치
US9306926B2 (en) * 2013-03-15 2016-04-05 Brian A. Truong User authentication using unique hidden identifiers
US9225638B2 (en) 2013-05-09 2015-12-29 Vmware, Inc. Method and system for service switching using service tags
US9430665B2 (en) * 2013-07-22 2016-08-30 Siemens Aktiengesellschaft Dynamic authorization to features and data in JAVA-based enterprise applications
GB2517732A (en) 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US10171501B2 (en) 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
EP2851833B1 (en) * 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
US9609068B2 (en) * 2013-12-16 2017-03-28 Fuji Xerox Co., Ltd. Session management system, session management apparatus, and non-transitory computer readable medium
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9531590B2 (en) 2014-09-30 2016-12-27 Nicira, Inc. Load balancing across a group of load balancers
US10129077B2 (en) 2014-09-30 2018-11-13 Nicira, Inc. Configuring and operating a XaaS model in a datacenter
US10135737B2 (en) 2014-09-30 2018-11-20 Nicira, Inc. Distributed load balancing systems
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US10609091B2 (en) 2015-04-03 2020-03-31 Nicira, Inc. Method, apparatus, and system for implementing a content switch
US9462014B1 (en) * 2015-04-23 2016-10-04 Datiphy Inc. System and method for tracking and auditing data access in a network environment
US10339132B2 (en) * 2015-07-09 2019-07-02 Netapp, Inc. Flow control technique for EOS system
US10135708B2 (en) * 2015-09-25 2018-11-20 Intel Corporation Technologies for performance inspection at an endpoint node
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
EP3176990B1 (en) * 2015-12-01 2021-04-28 France Brevets Location based trusted computing nodes in a cloud computing architecture
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US10523667B2 (en) * 2016-11-08 2019-12-31 Sap Se Framework for executing operations on systems
US10797966B2 (en) 2017-10-29 2020-10-06 Nicira, Inc. Service operation chaining
US11012420B2 (en) 2017-11-15 2021-05-18 Nicira, Inc. Third-party service chaining using packet encapsulation in a flow-based forwarding element
US10797910B2 (en) 2018-01-26 2020-10-06 Nicira, Inc. Specifying and utilizing paths through a network
US10805192B2 (en) 2018-03-27 2020-10-13 Nicira, Inc. Detecting failure of layer 2 service using broadcast messages
US10944673B2 (en) 2018-09-02 2021-03-09 Vmware, Inc. Redirection of data messages at logical network gateway
US11595250B2 (en) 2018-09-02 2023-02-28 Vmware, Inc. Service insertion at logical network gateway
US11288088B2 (en) 2019-02-22 2022-03-29 Vmware, Inc. Service control plane messaging in service data plane
US11405487B2 (en) * 2019-03-20 2022-08-02 Vado Security Technologies Ltd. System and method for unidirectional communication management system
US11283717B2 (en) 2019-10-30 2022-03-22 Vmware, Inc. Distributed fault tolerant service chain
US11140218B2 (en) 2019-10-30 2021-10-05 Vmware, Inc. Distributed service chain across multiple clouds
US11223494B2 (en) 2020-01-13 2022-01-11 Vmware, Inc. Service insertion for multicast traffic at boundary
US11153406B2 (en) 2020-01-20 2021-10-19 Vmware, Inc. Method of network performance visualization of service function chains
US11659061B2 (en) 2020-01-20 2023-05-23 Vmware, Inc. Method of adjusting service function chains to improve network performance
US11743172B2 (en) 2020-04-06 2023-08-29 Vmware, Inc. Using multiple transport mechanisms to provide services at the edge of a network
US11734043B2 (en) 2020-12-15 2023-08-22 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11611625B2 (en) 2020-12-15 2023-03-21 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631193B1 (en) * 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6789110B1 (en) * 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
EP1222791B1 (en) * 1999-10-22 2005-06-01 Nomadix, Inc. System und method for redirecting users attempting to access a network site
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
JP2007183972A (ja) * 2000-11-10 2007-07-19 Ntt Docomo Inc 認証システムおよび認証代行装置
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
AU2003234202A1 (en) * 2002-04-23 2003-11-10 Edgile, Inc. System for managing and delivering digital services through computer networks
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7076562B2 (en) 2003-03-17 2006-07-11 July Systems, Inc. Application intermediation gateway
JP4080402B2 (ja) * 2003-09-10 2008-04-23 富士通株式会社 名前解決・認証方法及び装置
JP4778899B2 (ja) * 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US20060235973A1 (en) * 2005-04-14 2006-10-19 Alcatel Network services infrastructure systems and methods
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080040281A1 (en) * 2006-07-11 2008-02-14 Dipanjan Chakraborty User-vendor matching based on request from mobile wireless device
US7865937B1 (en) * 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
CN102196437B (zh) * 2010-03-11 2014-07-09 华为技术有限公司 一种业务提供方法和接入网关
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
US9009790B2 (en) * 2010-09-11 2015-04-14 At&T Intellectual Property I, L.P. Association of multiple public user identifiers to disparate applications in an end-user's device
US8818906B1 (en) * 2010-10-05 2014-08-26 Jpmorgan Chase Bank, N.A. Systems and methods for performing authentication of a customer interacting with a banking platform
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US8806591B2 (en) * 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
US9311175B2 (en) * 2011-05-24 2016-04-12 Verizon Patent And Licensing Inc. Method and system for processing log information
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8863307B2 (en) * 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint

Also Published As

Publication number Publication date
AU2012393609A1 (en) 2015-05-21
ZA201502713B (en) 2017-08-30
JP2016504792A (ja) 2016-02-12
KR102010624B1 (ko) 2019-08-13
US9450936B2 (en) 2016-09-20
KR20150082235A (ko) 2015-07-15
PH12015500798A1 (en) 2015-06-08
CN104769914A (zh) 2015-07-08
IN2015DN03823A (ja) 2015-10-02
EP2915310B1 (en) 2020-09-02
CN104769914B (zh) 2019-09-03
HK1209931A1 (en) 2016-04-08
PH12015500798B1 (en) 2015-06-08
SG11201502776XA (en) 2015-06-29
IL238243B (en) 2020-03-31
EP2915310A1 (en) 2015-09-09
US20150288671A1 (en) 2015-10-08
WO2014069978A1 (en) 2014-05-08
EP2915310A4 (en) 2016-07-20
AU2012393609B2 (en) 2017-04-13
IL238243A0 (en) 2015-06-30

Similar Documents

Publication Publication Date Title
JP6067132B2 (ja) デジタルサービスに対する要求を処理する方法
US11063925B1 (en) Client registration for authorization
US20220129904A1 (en) Systems and methods for providing notifications to devices
US11838757B2 (en) Identity authentication
US11218473B2 (en) Systems and methods for identifying suspicious logins
US11394724B1 (en) Digital identity
US11606217B2 (en) Secure sharing of credential information
US20140096221A1 (en) System and Method for Implicitly Resolving Query Scope in a Multi-Client and Multi-Tenant Datastore
US10692087B2 (en) Electronic financial service risk evaluation
JP2018533131A (ja) 認証サービス顧客データの管理方法及びシステム
US12041185B2 (en) Secure sharing of credential information
US20230368233A1 (en) System and methods for universal identification and passport management
US20130325738A1 (en) Location service for physical delivery
US20200111076A1 (en) Methods, apparatuses, and computer program products for using an authenticated telephone number to transfer goods and services to designated recipients
US20220270094A1 (en) Autonomous Account Creation for Single Sign-On
HK1209931B (zh) 数字服务的请求的处理方法
EP2890098A1 (en) Method and apparatus for merging communication information of a user

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161220

R150 Certificate of patent or registration of utility model

Ref document number: 6067132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees