CN104246807A - 用于安全电子事务的计算机网络、电子事务云和计算机实施的方法 - Google Patents

用于安全电子事务的计算机网络、电子事务云和计算机实施的方法 Download PDF

Info

Publication number
CN104246807A
CN104246807A CN201380021151.9A CN201380021151A CN104246807A CN 104246807 A CN104246807 A CN 104246807A CN 201380021151 A CN201380021151 A CN 201380021151A CN 104246807 A CN104246807 A CN 104246807A
Authority
CN
China
Prior art keywords
communication channel
electronic transaction
instance
electronic
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380021151.9A
Other languages
English (en)
Inventor
G·安德烈奥利
M·迪尼
G·穆塔雷利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Services GmbH
Accenture Global Services Ltd
Original Assignee
Accenture Global Services GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Services GmbH filed Critical Accenture Global Services GmbH
Publication of CN104246807A publication Critical patent/CN104246807A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种用于对来自移动计算设备上的移动应用的请求的安全处理的计算机网络,该计算机网络包括:第一通信信道,通过该第一通信信道,电子事务云从移动应用接收用于处理在第一实体与第二实体之间的电子事务的请求,并且通过该第一通信信道,从移动应用接收用于对用于处理电子事务的安全事务代码的验证的请求;第二通信信道,通过该第二通信信道,基于来自第一实体的数据存储库的对应可变数据查证来自移动应用的用于处理电子事务的请求的可变数据;第三通信信道,通过该第三通信信道,向第二实体的电子数据存储库发送用于处理电子事务的指令,并且向第二实体的电子数据存储库发送安全事务代码以用于验证;其中如果安全事务代码有效,则电子事务云经由第三通信信道从电子数据存储库接收确认电子事务的完成的收条,并且如果安全事务代码非有效,则电子事务云经由第三通信信道从电子数据存储库接收指示安全事务代码无效的错误消息。

Description

用于安全电子事务的计算机网络、电子事务云和计算机实施的方法
技术领域
本申请涉及一种网络、电子事务云或者平台和计算机实施的方法。
背景技术
网络可能遭受到来自恶意源的攻击,这些攻击旨在于危害网络或者获得对私有数据的访问。例如,“被动攻击”可以包括网络入侵者截获网络中的数据。另一示例是“主动攻击”,其可以包括网络入侵者发起用于扰乱正常网络操作的命令。
网络安全性可以包括如下策略,网络管理员采用这些策略以防止和监视信息的滥用、未授权的访问和/或对计算机网络资源的访问的拒绝。由网络管理员采用的策略通常涉及对在一个组织内的资源和数据的保护。例如,网络安全策略可以适于防止组织的雇员向便携闪存驱动等上复制数据。
然而,在进行在分离的实体之间的事务时,变得难以跨越网络管理网络安全性。另外,尤其由于电子事务可能涉及对实体的财务数据乃至货币资金的访问,所以对于恶意网络攻击而言不可渗透变得更加重要。
例如,向其它企业实体销售产品和/或服务的企业实体参与企业到企业(B2B)商务。例如,企业实体(即制造商)可以向另一企业实体(即批发商)销售多个小配件。代表企业实体的现场销售代表可以向其它企业实体销售产品和/或服务。例如,代表制造商的现场销售代表可以亲身前往批发商的驻地以销售多个配件。在这些B2B事务期间,现场销售代表通常有望解决来自与批发商的先前B2B事务的未结清发票,这通常涉及到收集现金支付。现场销售代表可以有望也取得用于小配件的新订单。在一天的过程中,现场销售代表可以前往若干不同企业实体以执行这些职责,这可以造成收集大量现金支付并且可能取得许多新订单。现场销售代表可能不能立即前往银行以存入现金支付并且因此可能易遭受有由于丢失或者欺诈的在现金收集中的遗漏,因此造成收入损失。
来自企业应用的发票数据一般在企业实体的位置(即在企业实体的驻地)或者在具有与服务器的安全连接的计算机可访问,该服务器主控包含发票数据的企业应用。因此,为了访问这样的发票数据,现场销售代表可以亲身前往企业实体的驻地以使用具有对发票数据的访问的终端或者由于网络安全策略而通过使用计算机设立安全连接来远程地连接到主控企业应用的服务器。因此,存在现场销售代表在其中亲身前往企业实体的驻地可能不可行或者不可能的现场中执行B2B事务时面临的缺乏灵活性和安全性。
附图说明
在以下示例性附图和示例性描述中阐述一个或者多个实现方式的细节。其它特征将从该描述和附图以及从权利要求变清楚。
图1示出了根据一个实施例的示例性系统架构图;
图2A示出了根据一个实施例的示例性屏幕视图;
图2B示出了根据一个实施例的另一示例性屏幕视图;
图3示出根据一个实施例的示例性数据流程图;
图4示出根据一个实施例的示例性方法;
图5示出了根据一个实施例的用于实施如在图1至图4中所示的计算机网络或者计算机系统和方法的示例性计算机系统和/或计算机网络系统;以及
图6示出了根据一个实施例的用于实施如在图1至图4中所示的计算机网络或者计算机系统和方法的另一示例性计算机系统和/或计算机网络系统。
具体实施方式
在下文中,将参照附图给出对实施例的具体描述。应当理解,可以进行对实施例的各种修改。具体而言,一个或者多个实施例的一个或者多个单元可以被相互隔离并且可以在其它实施例中被组合和/或使用以形成新实施例。
图1示出了示例性计算机网络的示例性系统架构图100,该计算机网络经由包括网络的通信信道150a-150g支持在移动应用、移动设备、服务器、数据存储库、其它具有网络功能的设备和电子事务云110之间的通信。
这里也被称为电子事务平台的电子事务云110可以包括云计算的示例。云计算提供计算、软件、数据访问、存储资源等而无需云用户(即移动应用、移动设备、服务器、数据存储库等)知道计算构架(infrastructure)的位置和其它细节。因此,电子事务云110可以包括递送计算即服务,其中通过至少包括通信信道150a-150g的网络向计算机和其它设备提供共享的资源、软件和信息作为服务。可以通过从固定或者移动设备或者轻量级桌面型应用或者移动应用(比如移动应用107)访问的web浏览器或者门户提供对基于云的应用(例如,电子事务云110)的访问,而企业应用和数据被存储于在远程位置的服务器(如比如应用服务器114)上。
因而,电子事务云110可以包括由第三方向企业实体(如比如第一实体103和第二实体104)提供的服务。由电子事务云110提供的服务可以与企业到企业(B2B)商务事务(比如如以下进一步描述的在企业实体(例如,第一实体103和第二实体104)之间的安全电子事务(包括安全电子支付以及其它电子企业和/或财务事务))有关。
通信信道150a-150g可以包括网络。因此,网络的部件可以通过任何形式的数字数据通信(例如,包括计算机网络的通信信道150a-150g)来互连。因此,通信信道150a-150g中的每个通信信道可以连接在网络上的两个或者更多个具有网络功能的设备。网络可以包括与移动应用、移动设备、服务器、数据存储库和其它具有网络功能的设备的连接。网络可以包括一个或者多个类型的网络,包括局域网(LAN)、广域网(WAN)和因特网。例如,通信信道(例如,通信信道150b和150d)可以经由安全协议(HTTPS)连接到因特网。
根据一个实施例,在图1中示出了代表第一企业实体(例如,第一实体103)的第一用户101和代表第二企业实体(例如,第二实体104)的第二用户102。企业实体可以是向其它企业实体销售产品和/或服务的实体,由此参与企业到企业(B2B)商务。例如,企业实体(即制造商)可以向另一企业实体(即批发商)销售多个小配件。为了简化,在本申请中,术语实体也可以是指企业实体。
第一用户101可以具有移动设备105,比如智能电话、平板计算机、个人数字助理(PDA)等。第二用户102可以具有移动设备106、比如能够接收消息(比如短消息服务(SMS)消息)的简单蜂窝电话或者智能电话、平板计算机、PDA等。移动设备105和106中的任一移动设备或者二者可以具体地是移动计算设备。为了简化,在本申请中,术语移动设备也可以是指移动计算设备。
根据一个实施例,移动应用107可以在第一用户101的移动设备105上驻留。移动应用107可以被预装在移动设备105上或者可以经由包括网络的通信信道150a-150g被下载到移动设备105上。移动应用107可以经由通信信道150a访问和/或连接到与第一实体103关联的一个或者多个应用108a-108n的企业数据和/或功能。例如,移动应用107可以经由通信信道150a连接到在与第一实体103关联的应用服务器114上存储的应用108a,108n。备选地,移动应用107也可以是经由通信信道150a提供对一个或者多个应用108a-108n的访问的web门户。
应用108a-n可以耦合到数据存储设备,例如,主(master)数据存储库109。主数据存储库109可以包括关系数据库、立方体(cube)、云等。主数据存储库109可以存储用于应用108a-108n和用于移动应用107的主数据。例如,主数据存储库109可以存储与第一实体103与之参与B2B商务的一个或者多个企业实体(包括所述第二实体104)关联的主数据。例如,主数据可以包括与第二实体104和其它企业实体关联的未结清发票、已结清发票、拥有的数额等。
第一实体103也可以与从主数据存储库109分离的第一电子数据存储库111关联。第二实体104可以与第二电子数据存储库112关联。第一电子数据存储库111和/或第二电子112可以是电子地可用的银行账户、钱包管理器或者可以向/从其电子地转移货币的其它财务账户。
通信信道150b可以连接移动应用107和电子事务云110。通信信道150c可以连接电子事务云110和主数据存储库109。通信信道150d可以连接第二电子数据存储库112和电子事务云110。通信信道150e可以连接第二电子数据存储库112和第二用户102的移动设备106。通信信道150f可以连接第二电子数据存储库112与第一电子数据存储库111。通信信道150g可以连接电子事务云110和第二用户102的移动设备106。
注册
根据一个实施例,为了处理电子事务,实体可以具有用于与实体关联的电子数据存储库的唯一标识符。唯一标识符可以标识关于电子银行账户、钱包管理器或者其它财务账户(如比如所述第一电子数据存储库111或者所述第二电子数据存储库112)的账户信息。账户信息可以例如包括可以向/从其转移电子支付的IBAN或者信用卡号。
备选地,实体可以如在图1中所示通过web门户113向电子事务云110注册。web门户113可以由电子事务云110提供。例如,企业实体(如比如第一实体103和/或第二实体104)可以向由web门户113提供的电子表单中录入数据,包括如以上描述的标识数据(比如姓名、实际地址、电话、电子邮件地址)等;唯一标识符(比如用户名和口令或者唯一编号);和/或关于与企业实体关联的电子数据存储库的电子数据存储库标识数据。在一个备选实施例中,电子事务云110可以在电子表单中向注册企业实体提供唯一标识符。
在完成注册过程之后,企业实体(例如,第一实体103和/或第二实体104)可以接收提供注册通知的SMS消息等,该注册通知向企业实体通知向电子事务云110注册企业实体完成。
处理电子事务
根据一个实施例,第一用户101可以拜访第二用户102的驻地(即第二实体104的驻)地以取得用于小配件的附加订单或者收集用于小配件的以往订单的支付(即结算一个或者多个未结清发票)。当在第二实体104的驻地之时,第一用户101可以在第一用户101的移动设备105上打开移动应用107。
根据一个实施例,第一用户101可以通过打开移动应用101并且连接到一个或者多个应用108a-108n来经由通信信道150a访问在主数据存储库109中存储的主数据。例如,第一用户101可以通过在移动应用107中从一组可用企业实体选择第二实体104来访问与第二实体104关联的主数据。在选择时,移动应用107可以经由通信信道150a与一个或者多个应用108a-108n通信以访问主数据存储库109。移动应用107可以经由一个或者多个应用108a-108n从主数据存储库109取回与第二实体104关联的主数据。包括未结清发票、已结清发票、拥有的数额等的主数据可以被显示在第一用户101的移动设备105上的移动应用107中。这样,第一用户101和第二用户102可以一起查看未结清发票并且协定在拜访时支付未结清发票中的哪些未结清发票。
另外,根据一个实施例,当在移动应用107中从一组可用企业实体选择第二实体104时,移动应用107也可以经由通信信道150a从主数据存储库109取回第二实体104的信用状态。例如,移动应用107可以经由通信信道150a连接到一个或者多个应用108a-108n以访问主数据存储库109以取回第二实体104的信用状态数据。有利地,第二实体104的未结清发票和信用状态的实时视图可以由第一用户101当在第二实体104的驻地之时获得。
图2A图示了在从该一组可用企业实体选择具体企业实体(例如,第二实体104)时由移动应用107呈现的屏幕200的示例。屏幕200显示了从主数据存储库109取回的与第二实体104关联的主数据的一部分。例如,在图2A中,显示了未结清发票205、210和215,因为选择了待收视图220。备选地,第一用户101可以选择付讫视图225以查看第二实体104的已经支付的发票,即已结清发票。
在回顾在第一用户101的移动设备105上显示的移动应用107的屏幕200的待收视图220中的未结清发票205、210和215之后,并且一旦在第一用户101与第二用户102之间达成关于支付未结清发票中的哪些未结清发票的协定,第一用户101就可以从在屏幕200上显示的未结清发票205、210和215选择待支付的未结清发票。例如在图2A中,在屏幕200上选择在这一示例中由复选标记指示的待支付的未结清发票210和215。一旦已经在屏幕200上选择了至少一个未结清发票,支付按钮230就可以出现在屏幕200上。可以选择支付按钮230以继续进行支付至少一个选择的未结清发票,例如,未结清发票210和215。
一旦已经选择了待支付的未结清发票,就可以在移动设备105上显示待支付的未结清发票和对于选择的待支付的未结清发票而言到期的总额。例如,在图2B中,可以在移动应用107的屏幕250上显示选择的未结清发票210和215。在屏幕250上也显示与选择的未结清发票210和215之和对应的到期总额255。第二用户102可以查看到期总额255,并且选择确认按钮260以继续进行到期总额255的电子支付。
在选择在屏幕上250上的确认按钮260、由此确认将由第二实体104支付的到期总额255时,经由通信信道150b从在移动设备105上的移动应用107向电子事务云110进行用于处理电子事务(即到期总额255的支付的请求。
图3示出了根据一个实施例的数据流程图300,该数据流程图300图示了在经由通信信道150b从在移动设备105上的移动应用107向电子事务云110进行了用于处理电子事务(即用于支付到期总额)的请求之后在与图1的第一实体103有关的部件、图1的电子事务云110和与图1的第二实体104有关的部件之间的数据流。与第一实体103有关的部件(被通称为第一实体部件310)可以包括第一实体103的移动应用107、主数据存储库109和第一电子数据存储库111。与第二实体104有关的部件(被通称为第二实体部件320)可以包括第二用户102的移动设备106和第二实体10的第二电子数据存储库112。
在步骤351,电子事务云110经由通信信道150b从移动应用107接收用于处理电子事务的请求。例如,在选择在图2B中的屏幕250上的确认按钮260、由此确认将由第二实体104支付的到期总额255时,移动应用107向电子事务云110进行通过网络的通信信道150b发送的请求。该请求可以包括通过网络的用于处理电子事务(例如,处理到期总额的电子支付)的请求。
在接收请求时,电子事务云110查证来自在步骤351接收的请求的可变数据。可变数据可以包括第一用户101的身份和第二用户102的身份。电子事务云110可以从在步骤351接收的用于处理电子事务的请求提取可变数据,比如用于第一用户101和第二用户102的标识数据。电子事务云110可以从在电子事务云110中存储的注册数据存储库330取回对应可变数据,比如用于第一用户101和第二用户102的标识数据。例如,注册数据存储库330可以存储用于向电子事务云110注册的并且具有对电子事务云110的访问的所有企业实体(包括第一用户101和第二用户102)的标识数据。例如,标识数据可以包括来自第一用户101和来自第二用户102的用户名和口令或者唯一ID编号。电子事务云110然后可以比较取回的标识数据与从用于处理电子事务的请求提取的标识数据。
在步骤352,电子事务云110也可以查证来自在步骤351接收的用于处理电子事务的请求的其它可变数据,比如与待支付的未结清发票之和对应的到期总额。电子事务云110可以从在步骤351接收的用于处理电子事务的请求提取其它可变数据,例如,到期总额。电子事务云110可以经由通信信道150c从主数据存储库109取回对应可变数据,即对应主数据。例如,电子事务云110可以从主数据存储库109取回用于企业实体的未结清发票。电子事务云110然后可以比较提取的可变数据和取回的对应可变数据。例,如电子事务云110可以查证从用于处理电子事务的请求提取的到期总额与从主数据存储库109取回的未结清发票的一致性。
在步骤353,如果从用于处理电子支付的请求提取的可变数据与从主数据存储库109取回的对应可变数据匹配,即如果在步骤351和步骤352进行的比较的结果为肯定,则电子事务云110可以经由通信信道150d向第二实体104的第二电子数据存储库112发送指令第二实体104处理电子事务的请求。例如,如果来自在步骤351接收的请求的第一用户101和第二用户102被认证并且从主数据存储库109取回的未结清发票之和与从在步骤351接收的请求提取的到期总额一致,则电子事务云110可以经由通信信道150d向第二实体104的第二电子数据存储库112发送用于向第一实体103的第一电子数据存储库111支付到期总额的请求。
在步骤354,第二实体104的第二电子数据存储库112可以经由通信信道150e向第二用户102的移动设备106发送用于完成电子事务的电子事务请求和安全事务代码。电子事务请求可以向第二用户102提供可变数据的概要,例如,到期总额和与到期总额关联的未结清发票。安全事务代码可以包括授权对电子事务的处理的代码。安全事务代码可以例如是PIN(个人标识编号)或者OTP(一次性个人标识编号)。OTP可以具有可以针对不同实体可配置的到期时间。例如,TOP如果在一分钟之后未用于第二实体104则可以到期。可以经由消息(比如SMS消息等)向移动设备106发送电子事务请求和安全事务代码。
在步骤355,在接收电子事务请求和安全事务代码时,第二用户102可以向第一用户101传达安全事务代码以用于向在第一用户101的移动设备105上的移动应用107中插入。第一用户101可以向在移动设备105上的移动应用107中录入安全事务代码。
在步骤356,第一用户101在步骤355向移动应用107中录入安全代码可以触发将通过通信信道150b从移动应用107向电子事务云110发送以用于安全事务代码的验证的请求。
在步骤357,电子事务云110可以通过通信信道150d向第二电子数据存储库112发送用于验证的安全事务代码。比较这一安全事务代码与第二电子数据存储库112在步骤354向第二用户102的移动设备106发送的安全事务代码。如果这一安全事务代码与第二电子数据存储库112在步骤354向第二用户102的移动设备106发送的安全事务代码匹配,则安全事务代码有效并且电子事务被授权。然而,如果这一安全事务代码不与第二电子数据存储库112在步骤354向第二用户102的移动设备106发送的安全事务代码匹配,则安全事务代码无效并且电子事务不被授权。可以经由通信信道150d从第二电子数据存储库112向电子事务云110发送指示安全事务代码无效并且电子事务不被授权的错误消息以用于从电子事务云110向移动应用107发送这一指示的通知(在图3中未示出)。
在步骤358,如果在步骤357确定安全事务代码有效,则第二电子数据存储库112对经由通信信道150f从第二实体104的第二电子数据存储库112到第一实体103的第一电子数据存储库111的事务进行授权。例如,第二电子数据存储库112可以对将经由通信信道150f从第二实体104的第二电子数据存储库112向第一实体103的第一电子数据存储库112进行的电子支付进行授权。
在步骤359,第二电子数据存储库112可以经由通信信道150d向电子事务云110发送收条。例如,第二电子数据存储库112可以向电子事务云110通知电子事务的完成。然而,如果在步骤358尚未完成电子事务,则第二电子数据存储库112可以经由通信信道150d向电子事务云110发送指示尚未完成电子事务的错误消息。
在步骤360,如果电子事务云110在步骤359接收到收条,则电子事务云110可以经由通信信道150b向与第一实体103关联的账户(比如电子邮件账户)发送确认完成了电子事务(即从第二实体104的第二电子数据存储库112向第一实体103的第一电子数据存储库111进行了电子支付)的通知(比如SMS消息、电子邮件等。例如,电子事务云110可以向与移动应用107关联的账户发送SMS消息。该通知也可以由在各图中未描绘的另一实体接收。在一个备选实施例中,该通知可以包括来自由电子事务云110在步骤359接收的收条的细节。
然而,如果电子事务云110在步骤359接收到指示在步骤358尚未完成电子事务的错误消息,则电子事务云110可以经由通信信道150b向与第一实体103关联的账户(比如电子邮件账户)发送指示尚未完成电子支付事务的通知(比如SMS消息、电子邮件等)。例如,电子事务云110可以向与移动应用107(第一实体部件310的部分)关联的账户发送SMS消息。该通知也可以由在各图中未描绘的另一实体接收。
也在步骤360,电子事务云110可以经由通信信道150g向与第二实体104关联的账户(比如电子邮件账户)发送指示完成了电子事务或者指示安全代码无效和/或尚未完成电子事务的通知(比如SMS消息、电子邮件等)。例如,电子事务云110可以向与第二用户102的移动设备106(第二实体部件320的部分)关联的账户发送SMS消息。该通知也可以由在各图中未描绘的另一实体接收。
有利地,电子事务替换物理货币收集。实时完成从企业实体向企业实体传送的货币,并且因此高效和快速地完成电子支付事务。也监视和控制电子支付事务。因此,现场销售代表不易遭受现金遗漏,因为他们不运送大量现金支付。另外,如果存在现金遗漏(即丢失现金或者欺诈),则它们清楚地可标识。
另外,有利地,仅向授权实体(即第二实体104)发送的安全事务使电子支付事务安全。因此,消除了未授权的支付。另外,向涉及电子支付事务的两方发送完成的电子支付事务的确认。
另外,电子事务云110可以与已经商业上可用解决方案(比如电子钱包、用于用户建档的部件(其中允许建档)和用于记录用于每个单个用户的每个事务、历史跟踪特征等的系统)集成。特别地,通过将描述的实施例与用户建档和计量部件集成,管理向第一实体103的支付等可以由第一实体103的利益相关者跟踪和监视。
核对(reconciliation)
在后端上,如在图1中所示,电子事务云110也可以核对电子事务与在主数据存储库109中的记录。电子事务云110可以核对电子支付与用于具体企业实体(例如,第一实体103)的未结清发票。例如,电子事务云110可以经由通信信道150c访问主数据存储库109以取回与未结清发票关联的记录并且使完成的电子支付与取回的未结清发票记录相关。这一相关可以被存储于主数据存储库109中。另外,可以在核对电子支付与未结清发票记录之后在主数据存储库109中将未结清发票记录改变成已结清发票记录。可以向第一实体103发送该核对的通知。有利地,纸件收集和纸件管理过程被消除并且核对过程自动化。另外,第一实体103可以能够查证在由电子事务云110维护的web门户113上的未结清发票和核对的状态。
图4示出了根据一个实施例的示例性方法400。方法400例示了在处理在第一企业实体(例如,第一实体,比如账户应收款所有者或者收款者)与第二企业实体(例如,第二实体,比如支付者)之间的电子事务时涉及到的步骤。特别地,一旦待支付的未结清发票已经由第一实体的代表(例如,第一用户)和第二实体的代表(例如,第二用户)协定并且在第一用户的移动设备上的移动应用上被选择,并且一旦在第一用户的移动设备的移动应用上确认了用于选择的待支付的未结清发票的到期总额,就执行示例性方法400。更具体而言,在从在第一用户的移动设备上的移动应用向电子事务云进行了用于处理电子事务(例如,用于支付到期总额)的请求之后执行示例性方法400。
在步骤401,电子事务云通过第一通信信道从在移动设备上的移动应用接收用于处理在第一实体与第二实体之间的电子事务的请求。例如,电子事务云可以从在第一用户的移动设备上的移动应用接收用于支付第二实体将向第一实体支付的总额的请求。
在步骤402,电子事务云从接收的请求提取可变数据。可变数据可以包括第一用户的身份和第二用户的身份和/或与待支付的未结清发票之和对应的总额。
在步骤403,电子事务云通过第二通信信道从与第一实体关联的数据存储库取回对应可变数据。对应可变数据可以包括从注册数据存储库取回的第一用户的身份和第二用户的身份和/或与从主数据存储库取回的待支付的未结清发票之和对应的到期总额。数据存储库可以是主数据存储库和/或注册数据存储库。
在步骤404,电子事务云比较取回的对应可变数据与提取的可变数据。可以比较包括第一用户的身份和第二用户的身份的提取的可变数据与包括从注册数据存储库取回的第一用户的身份和第二用户的身份的对应可变数据。可以比较包括与待支付的未结清发票之和对应的到期总额的提取的可变数据与包括与从主数据存储库取回的待支付的未结清发票之和对应的到期总额的对应可变数据。
在步骤405,除非取回的对应可变数据与提取的可变数据不匹配,否则电子事务云通过第三通信信道指令第二电子数据存储库处理所述电子事务。例如,如果提取的变量数据和对应变量数据匹配,则电子事务云可以指令第二电子数据存储库向第一电子数据存储库支付到期总额。
在步骤406,电子事务云响应于所述指令通过第二通信信道从移动设备的移动应用接收用于验证安全事务代码的请求。安全事务代码可以例如是PIN(个人标识编号)或者OTP(一次性个人标识编号)。OTP可以具有为不同实体配置的到期时间。例如,OTP如果在一分钟内未用于第二实体则可以到期。
在步骤407,电子事务云从用于验证的请求提取所述安全事务代码。
在步骤408,电子事务云通过第三通信信道向所述第二电子数据存储库发送用于验证的所述安全事务代码。这一安全事务代码由第二电子数据存储库与第二电子数据存储库先前向与第二实体关联的第二用户的移动设备发送的另一安全事务代码比较。如果这一安全事务代码与第二电子数据存储库先前向与第二实体关联的第二用户的移动设备发送的安全事务代码匹配,则安全事务代码被验证并且电子事务被授权。然而,如果安全事务代码不匹配,则安全事务代码无效并且电子事务授权不被授权。
在步骤409,电子事务云从所述第二电子数据存储库接收指示电子事务被完成的收条。然而,如果电子事务未被完成,则电子事务云通过第三通信信道接收指示尚未完成电子事务的错误消息。
在步骤410,如果电子事务云在步骤409接收到收条,则电子事务云向与第一实体关联的账户(比如电子邮件账户)发送指示电子事务被完成的通知(比如消息、电子邮件等)。例如,电子事务云可以经由所述第一通信信道向与第一用户的移动设备的移动应用关联的账户发送SMS消息。在一个备选实施例中,通知可以包括来自由电子事务云接收的收条的细节。如果电子事务云在步骤409接收到收条,则电子事务云向与第一实体关联的账户(比如电子邮件账户)发送指示未完成电子事务的错误消息。
在步骤411,可选地,电子事务云向与第二实体关联的账户(比如电子邮件账户)发送指示电子事务被完成或者指示尚未完成电子事务的通知(比如消息、电子邮件等)。例如,电子事务云可以经由第四通信信道向与第二用户的移动设备关联的账户发送SMS消息。
有利地,明显地减少现金货币循环从而允许企业实体维持对它们的操作的控制。电子支付事务替换B2B现金收集,这增加了客户端货物递送速度并且避免客户端流动性风险。另外,客户端可以具有对支付事务的实时控制。将简化和电子地增强内勤核对。该过程的每个步骤可以由授权的人员实时监视。另外,高安全性由因特网安全标准(HTTPS)提供,并且事务由安全事务代码(例如,PIN或者OTP)保护。安全事务代码仅被发送到买方并且可以具有可以为不同实体可配置的到期时间。例如,OTP可以在一分钟之后到期。另外,可以对于跨国公式支持跨境支付。
这里描述的方法的步骤和这里描述的其它步骤中的一个或者多个步骤以及这里描述的系统的部件中的一个或者多个部件可以被实施为在计算机可读介质(比如存储器和/或次存储装置)上存储的并且在计算机系统上例如由处理器、专用集成电路(ASIC)或者其它控制器执行的计算机代码。计算机可读介质可以是非瞬态介质,比如存储设备。代码可以作为由在源代码、目标代码、可执行代码或者其它格式中的程序指令组成的软件程序存在。计算机可读介质的示例包括常规计算机系统RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除、可编程ROM)、EEPROM(电可擦除、可编程ROM)、硬驱动和闪存。
图5示出了用于实施该方法的示例性系统,该系统包括形式为常规计算环境的通用计算设备。图5示出了可以用作硬件平台的计算机系统500,该硬件平台用于执行可以被体现为在一个或者多个计算机可读存储设备上存储的软件的、这里描述的步骤、方法和功能中的一个或者多个步骤、方法和功能。计算机系统500包括处理器501或者处理电路,该处理器或者处理电路可以实施或者执行软件指令,这些软件指令执行这里描述的方法、功能和其它步骤中的一些或者所有方法、功能和其它步骤。通过通信总线503传达来自处理器501的命令和数据。计算机系统500也包括计算机可读存储设备502(比如随机存取存储器(RAM)),其中用于处理器501的软件和数据可以在运行时期间驻留。存储设备502也可以包括非易失性数据存储装置。计算机系统500可以包括用于连接到网络的网络接口504。本领域普通技术人员将清楚可以在计算机系统500中添加或者替换其它已知电子部件。
图6示出了可以用来实施在本公开内容中描述的技术的计算设备600和移动计算设备650的示例。计算设备600旨在于代表各种形式的数字计算机,比如膝上型计算机、台式计算机、工作站、个人数字助理、服务器、刀片服务器、大型机和其它适当计算机。移动计算设备450旨在于代表各种形式的移动设备,比如个人数字助理、蜂窝电话、智能电话和其它相似计算设备。这里所示的部件、它们的连接和关系及其功能意味着仅为示例而并非意味着限制。
计算设备600包括处理器602、存储器604、存储设备606、连接到存储器604和多个高速扩展端口610的高速接口608以及连接到低速扩展端口614和存储设备606的低速接口612。使用各种总线来互连并且可以在共同母板上或者以如适当的其它方式装配处理器602、存储器604、存储设备606、高速接口608、高速扩展端口610和低速接口612中的每个部件。处理器602可以处理用于在计算设备600内执行的指令,这些指令包括在存储器604中或者存储设备606上存储的用于在外部输入/输出设备(比如耦合到高速接口608的显示器616)上显示用于GUI的图形信息的指令。在其它实现方式中,多个处理器和/或多个总线可以如适当的那样与多个存储器和存储器类型一起使用。也可以连接多个计算设备,其中每个设备提供必需操作的部分(例如,作为服务器组、一组刀片服务器或者多处理器系统)。
存储器604存储计算设备600内的信息。在一些实现方式中,存储器604是一个或者多个易失性存储器单元。在一些实现方式中,存储器604是一个或者多个非易失性存储器单元。存储器604也可以是另一形式的计算机可读介质,比如磁盘或者光盘。
存储设备606能够提供用于计算设备600的海量存储。在一些实现方式中,存储设备606可以是或者包含计算机可读介质,比如软盘设备、硬盘设备、光盘设备或者带设备、闪存或者其它相似固态存储器设备或者如下设备的阵列,这些设备包括存储区域网络或者其它配置中的设备。可以在信息载体中存储指令。指令在由一个或者多个处理设备(例如,处理器602)执行时执行一种或者多种方法,比如以上描述的方法。指令也可以由一个或者多个存储设备(比如计算机或者机器可读介质(例如,存储器604、存储设备606或者在处理器602上的存储器))存储。
高速接口608管理用于计算设备600的带宽密集操作,而低速接口612管理更低带宽密集操作。这样的功能分配仅为示例。在一些实现方式中,高速接口608耦合到存储器604、显示器616(例如,通过图形处理器或者加速器)和耦合到可以接受各种扩展卡(未示出)的高速扩展端口610。在该实现方式中,低速接口612耦合到存储设备606和低速扩展端口614。可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网)的低速扩展端口614可以例如通过网络适配器耦合到一个或者多个输入/输出设备(比如键盘、指点设备、扫描仪)或者联网设备(比如交换机或者路由器)。
如该图中所示可以用多个不同形式实施计算设备600。例如,可以实施它为标准服务器620或者多次实施于一组这样的服务器中。此外,可以在个人计算机(比如膝上型计算机622)中实施它。也可以实施它为架式服务器系统624的部分。备选地,来自计算设备600的部件可以与在移动设备(未示出)(比如移动计算设备650)中的其它部件组合。这样的设备中的每个设备可以包含计算设备600和移动计算设备650中的一个或者多个计算设备,并且整个系统可以由相互通信的多个计算设备组成。
移动计算设备650包括处理器652、存储器664、输入/输出设备(比如显示器654)、通信接口666和收发器668以及其它部件。移动计算设备650也可以具有用于提供附加存储的存储设备(比如微驱动或者其它设备)。使用各种总线来互连处理器652、存储器664、显示器654、通信接口666和收发器668中的每个部件,并且可以在共同母板上或者以如适当的其它方式装配部件中的若干部件。
处理器652可以执行在移动计算设备650内的指令,这些指令包括在存储器664中存储的指令。可以实施处理器652为包括分离的以及多个模拟和数字处理器的芯片的芯片集。处理器652可以例如提供移动计算设备650的其它部件的协调,比如控制用户界面、由移动计算设备650运行的应用和移动计算设备650的无线通信。
处理器652可以通过控制接口658和耦合到显示器654的显示接口656与用户通信。显示器654可以例如是TFT(薄膜晶体管液晶显示器)显示器或者OLED(有机发光二极管)显示器或者其它适当显示器技术。显示器接口656可以包括用于驱动显示器654以向用户呈现图形和其它信息的适当电路。控制接口658可以从用户接收命令并且转换它们以用于向处理器652提交。此外,外部接口662可以提供与处理器652通信,以便支持移动计算设备650与其它设备的近区域通信。外部接口662可以例如在一些实现方式中提供有线通信或者在其它实现方式中提供无线通信,并且也可以使用多个接口。
存储器664存储移动计算设备650内的信息。可以实施存储器664为一个或者多个计算机可读介质、一个或者多个易失性存储器单元或者一个或者多个非易失性存储器单元中的一项或者多项。也可以提供扩展存储器674并且该扩展存储器674可以通过可以例如包括SIMM(单列直插存储器模块)卡接口的扩展接口672连接到移动计算设备650。扩展存储器674可以提供用于移动计算设备650的额外存储空间或者也可以存储用于移动计算设备650的应用或者其它信息。具体而言,扩展存储器674可以包括用于实现或者补充以上描述的过程的指令,并且也可以包括安全信息。因此,例如,可以提供扩展存储器674作为用于移动计算设备650的安全模块,并且可以用允许安全使用移动计算设备650的指令对扩展存储器674编程。此外,可以经由SIMM卡将安全应用与附加信息一起提供,比如以不可黑客方式将标识信息放置于SIMM卡上。
如以下讨论的那样,存储器可以例如包括闪存和/或NVRAM存储器((非易失性随机存取存储器)。在一些实现方式中,在信息载体中存储指令,这些指令在由一个或者多个处理设备(例如,处理器652)执行时执行一种或者多种方法,比如以上描述的方法。指令也可以由一个或者多个存储设备(比如一个或者多个计算机或者机器可读介质(例如,存储器664、扩展存储器674或者在处理器652上的存储器))存储。在一些实现方式中,可以通过收发器668或者外部接口662例如在传播的信号中接收指令。
移动计算设备650可以通过可以在必要时包括数字信号处理电路的通信接口666无线地通信。通信接口666可以在各种模式或者协议(比如GSM语音呼叫(全球移动通信系统)、SMS(短消息服务)、EMS(增强型消息接发服务)或者MMS消息接发(多媒体消息接发服务)、CDMA(码分多址)、TDMA(时分多址)、PDC(个人数字蜂窝)、WCDMA(宽带码分多址)、CDMA2000或者GPRS(通用分组无线电服务)以及其它模式或者协议之下提供通信。可以例如通过使用射频的收发器668出现这样的通信。此外,可以比如使用Bluetooth、WiFi或者其它这样的收发器(未示出)出现短程通信。此外,GPS(全球定位系统)接收器模块670可以向移动计算设备650提供附加的与导航和位置有关的无线数据,该数据可以如适当的那样由在移动计算设备650上运行的应用使用。
移动计算设备650也可以使用音频编码解码器660来可听地通信,该编码解码器660可以从用户接收口述信息并且将它转换成可用数字信息。音频编码解码器660可以类似地比如通过例如在移动计算设备650的头戴式受话器中的扬声器生成用于用户的可听声音。这样的声音可以包括来自语音电话呼叫的声音、可以包括记录的声音(例如,语音消息、音乐文件等)并且也可以包括由在移动计算设备650上操作的应用所生成的声音。
如在该图中所示,可以用多个不同形式实施移动计算设备650。例如,可以实施它为蜂窝电话680。也可以实施它为智能电话682、个人数字助理、平板计算机或者其它相似移动设备的部分。
可以在数字电子电路、集成电路、特殊地设计的ASIC(专用集成电路)、计算机硬件、固件、软件和/或其组合中实现这里描述的系统和技术的各种实现方式。这些各种实现方式可以包括在可编程系统上可执行和/或可解译的一个或者多个计算机程序中的实现方式,该可编程系统包括可以是特殊或者通用的至少一个可编程处理器、至少一个输入设备和至少一个输出设备,该至少一个可编程处理器被耦合用于从存储系统接收数据和指令以及向存储系统传输数据和指令。
这些计算机程序(也被称为程序、软件、软件应用或者代码)包括用于可编程处理器的机器指令并且可以用高级过程和/或面向对象的编程语言和/或用汇编/机器语言来实施。如这里所用,术语机器可读介质和计算机可读介质指代用来向可编程处理器提供机器指令和/或数据的任何计算机程序产品、装置和/或设备(例如,磁盘、光盘、存储器、可编程逻辑器件(PLD)),该可编程处理器包括接收机器指令作为机器可读信号的机器可读介质。术语机器可读信号指代用来向可编程处理器提供机器指令和/或数据的任何信号。
为了提供与用户的交互,可以在计算机上实施这里描述的系统和技术,该计算机具有用于向用户显示信息的显示设备(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器)以及用户可以用来向计算机提供输入的键盘和指点设备(例如,鼠标或者跟踪球)。其它种类的设备也可以用来提供与用户交互;例如,向用户提供的反馈可以是任何形式的感官反馈(例如,视觉反馈、听觉反馈或者触觉反馈);以及可以用包括声音、话音或者触觉输入的任何形式接收来自用户的输入。
可以在计算系统中实施这里描述的系统和技术,该计算系统包括后端部件(例如,作为数据服务器)或者包括中间件部件(例如,应用服务器)或者包括前端部件(例如,具有如下图形用户界面或者Web浏览器的客户端计算机,用户可以通过该图形用户界面或者Web浏览器与这里描述的系统和技术的实现方式交互)或者这样的后端、中间件或者前端部件的任何组合。系统的部件可以由任何数字数据通信形式或者介质(例如,通信网络)互连。通信网络的示例包括局域网(LAN)、广域网(WAN)和因特网。
计算系统可以包括客户端和服务器。客户端和服务器一般相互远离并且通常通过通信网络交互。借助在相应计算机上运行并且相互具有客户端-服务器关系的计算机程序产生客户端和服务器关系。
虽然以上已经具体描述了数个实现方式,但是其它修改也有可能。例如,尽管描述客户端应用为访问代表,但是在其它实现方式中,代表可以由一个或者多个处理器实施的其它应用(比如在一个或者多个服务器上执行的应用)运用。此外,在各图中描绘的逻辑流程无需所示特定顺序或者依次顺序以实现希望的结果。此外,可以提供其它动作,或者可以从描述的流程消除动作,并且可以向描述的系统添加或者从描述的系统去除其它部件。
尽管已经参照示例描述了实施例,但是本领域技术人员将能够对描述的实施例进行各种修改而未脱离要求保护的实施例的范围。

Claims (15)

1.一种用于对来自移动计算设备(105)上的移动应用(107)的请求进行安全处理的计算机网络,包括:
第一通信信道(150b),通过所述第一通信信道(150b),电子事务云(110)从所述移动应用(107)接收用于处理在第一实体(103)与第二实体(104)之间的电子事务的所述请求,并且通过所述第一通信信道(150b),从所述移动应用(107)接收用于对用于处理所述电子事务的安全事务代码的验证的请求;
第二通信信道(150c),通过所述第二通信信道(150c),基于来自所述第一实体(103)的数据存储库(109)的对应可变数据查证来自所述移动应用(107)的用于处理所述电子事务的所述请求的可变数据;
第三通信信道(150d),通过所述第三通信信道(150d),向所述第二实体(104)的电子数据存储库(112)发送用于处理所述电子事务的指令,并且向所述第二实体(104)的所述电子数据存储库(112)发送所述安全事务代码以用于验证;
其中如果所述安全事务代码有效,则所述电子事务云(110)经由所述第三通信信道(150d)从所述电子数据存储库(112)接收确认所述电子事务的完成的收条,并且如果所述安全事务代码非有效,则所述电子事务云(110)经由所述第三通信信道(150d)从所述电子数据存储库(112)接收指示所述安全事务代码无效的错误消息。
2.根据权利要求1所述的网络,还包括:第四通信信道(150g),如果所述安全事务代码有效,则所述电子事务云(110)通过所述第四通信信道(150g)向与所述第二实体(104)关联的第二用户(102)发送确认所述电子事务的完成的通知,并且如果所述安全事务代码无效,则所述电子事务云(110)通过所述第四通信信道(150g)向与所述第二实体(104)关联的所述第二用户(102)发送指示所述安全事务代码无效的通知。
3.根据权利要求1或者2所述的网络,其中所述第一通信信道(150b)连接所述电子事务云(110)和在所述第一用户(101)的所述移动设备(105)上的所述移动应用(107)。
4.根据前述权利要求中的任一权利要求所述的网络,其中所述第二通信信道(150c)连接所述电子事务云(110)和所述第一实体(103)的所述数据存储库。
5.根据前述权利要求中的任一权利要求所述的网络,其中所述第三通信信道(150d)连接所述电子事务云(110)和所述第二实体(104)的所述电子数据存储库(112)。
6.一种电子事务云(110),包括:
第一通信信道(150b),向在第一用户(101)的移动设备(105)上的移动应用(107)提供通信;
第二通信信道(150c),向第一实体(103)的数据存储库提供通信;以及
第三通信信道(150d),向第二实体(104)的电子数据存储库(112)提供通信,
所述电子事务云(110)执行以下步骤:
通过所述第一通信信道(150b)从在第一用户(101)的移动设备(105)上驻留的移动应用(107)接收用于通过所述第一通信信道(150b)处理在所述第一实体(103)与所述第二实体(104)之间的电子事务的请求;
查证来自接收的所述请求的可变数据;
如果来自接收的所述请求的所述可变数据被查证,则通过所述第三通信信道(150d)指令所述第二实体(104)的所述电子数据存储库(112)处理所述电子事务;
响应于所述指令,通过所述第二通信信道(150c)从所述移动设备(105)的所述移动应用(107)接收用于对安全事务代码的验证的请求;
确定来自用于验证的所述请求的所述安全事务代码是否有效;以及
如果所述安全事务代码有效则通过所述第三通信信道(150d)接收收条,并且如果所述安全事务代码无效则通过所述第三通信信道(150d)接收错误消息。
7.根据权利要求6所述的电子事务云(110),其中查证来自接收的所述请求的可变数据还包括:
从接收的所述请求提取所述可变数据;
通过所述第二通信信道(150c)从所述数据存储库取回对应可变数据;以及
比较取回的所述对应可变数据与提取的可变数据。
8.根据权利要求7所述的电子事务云(110),其中如果取回的所述对应可变数据与所述提取的可变数据匹配,则所述可变数据被查证。
9.根据权利要求6-8中的任一权利要求所述的电子事务云(110),其中确定来自用于验证的所述请求的所述安全事务代码是否有效还包括:
从用于验证的所述请求提取所述安全事务代码;
通过所述第三通信信道(150d)向所述电子数据存储库(112)发送所述安全事务代码;以及
通过所述第三通信信道(150d)从所述电子数据存储库(112)接收关于所述安全代码是否有效的信息。
10.根据权利要求6-8中的任一权利要求所述的电子事务云(110),还包括:
如果所述安全事务代码有效则通过第四通信信道(150g)向与所述第二实体(104)关联的第二用户(102)发送确认所述电子事务的完成的通知,并且如果所述安全事务代码无效则通过所述第四通信信道(150g)向与所述第二实体(104)关联的所述第二用户(102)发送指示所述安全事务代码无效的通知。
11.一种计算机实施的方法,包括以下步骤:
从在第一用户(101)的移动设备(105)上驻留的移动应用(107)接收用于处理在第一实体(103)与第二实体(104)之间的电子事务的请求;
查证来自接收的所述请求的可变数据;
如果来自接收的所述请求的所述可变数据被查证,则指令所述第二实体(104)的电子数据存储库(112)处理所述电子事务;
响应于所述指令,从所述移动设备(105)的所述移动应用(107)接收用于对安全事务代码的验证的请求;
确定来自用于验证的所述请求的所述安全事务代码是否有效;
以及
如果所述安全事务代码有效则接收收条,并且如果所述安全事务代码无效则接收错误消息。
12.根据权利要求11所述的计算机实施的方法,其中查证来自接收的所述请求的可变数据还包括:
从接收的所述请求提取可变数据;
从所述第一实体(103)的数据存储库取回对应可变数据;以及
比较取回的所述对应可变数据与提取的可变数据。
13.根据权利要求12所述的计算机实施的方法,其中如果取回的所述对应可变数据与所述提取的可变数据匹配,则所述可变数据被查证。
14.根据权利要求11-13中的任一权利要求所述的计算机实施的方法,其中确定来自用于验证的所述请求的所述安全事务代码是否有效还包括:
从用于验证的所述请求提取所述安全事务代码;
向所述电子数据存储库(112)发送所述安全事务代码;以及
从所述电子数据存储库(112)接收关于所述安全代码是否有效的信息。
15.根据权利要求11-14中的任一权利要求所述的计算机实施的方法,还包括:
如果所述安全事务代码有效则向与所述第二实体(104)关联的第二用户(102)发送确认所述电子事务的完成的通知,并且如果所述安全事务代码无效则向与所述第二实体(104)关联的所述第二用户(102)发送指示所述安全事务代码无效的通知。
CN201380021151.9A 2012-02-29 2013-02-20 用于安全电子事务的计算机网络、电子事务云和计算机实施的方法 Pending CN104246807A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12425048.1A EP2634736A1 (en) 2012-02-29 2012-02-29 Computer network, electronic transactions cloud and computer-implemented method for secure electronic transactions
EP12425048.1 2012-02-29
PCT/EP2013/000488 WO2013127501A1 (en) 2012-02-29 2013-02-20 A computer network, an electronic transactions cloud and a computer-implemented method for secure electronic transactions

Publications (1)

Publication Number Publication Date
CN104246807A true CN104246807A (zh) 2014-12-24

Family

ID=47844245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380021151.9A Pending CN104246807A (zh) 2012-02-29 2013-02-20 用于安全电子事务的计算机网络、电子事务云和计算机实施的方法

Country Status (6)

Country Link
US (1) US20130238502A1 (zh)
EP (1) EP2634736A1 (zh)
CN (1) CN104246807A (zh)
AU (1) AU2013225400B2 (zh)
CA (1) CA2865713A1 (zh)
WO (1) WO2013127501A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024351A (zh) * 2016-11-29 2019-07-16 西门子股份公司 将设备与所谓的云端连接的方法、执行该方法的计算机程序和实施该方法的处理单元

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10462018B2 (en) 2013-10-03 2019-10-29 Hewlett Packard Enterprise Development Lp Managing a number of secondary clouds by a master cloud service manager
ITUB20152589A1 (it) * 2015-07-15 2017-01-15 Mattia Paoli Sistema automatico di monitoraggio delle operazioni e validazione per il rispetto dei protocolli di sicurezza nei processi di trattamento dei dati personali e di scambio di prodotti e servizi fra utenti privati

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004049621A1 (en) * 2002-11-28 2004-06-10 Gold Fusion International Limited Authentication and identification system and transactions using such an authentication and identification system
WO2007024150A1 (en) * 2005-08-22 2007-03-01 G-Xchange, Inc. A method of cash-less, cardless purchase transaction using mobile phones
CN102143188A (zh) * 2011-04-10 2011-08-03 上海擎龙通信技术有限公司 基于云计算加密存储服务的控制系统
US20120035906A1 (en) * 2010-08-05 2012-02-09 David Lynton Jephcott Translation Station

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6206283B1 (en) * 1998-12-23 2001-03-27 At&T Corp. Method and apparatus for transferring money via a telephone call
GB2372615A (en) * 2000-12-27 2002-08-28 Robert Joseph Gerard Macnamee Telephone based payment system
GB0420409D0 (en) * 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US20120116978A1 (en) * 2008-12-23 2012-05-10 Mtn Mobile Money Sa (Pty) Ltd Method of and system for securely processing a transaction
US10949844B2 (en) * 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004049621A1 (en) * 2002-11-28 2004-06-10 Gold Fusion International Limited Authentication and identification system and transactions using such an authentication and identification system
WO2007024150A1 (en) * 2005-08-22 2007-03-01 G-Xchange, Inc. A method of cash-less, cardless purchase transaction using mobile phones
US20120035906A1 (en) * 2010-08-05 2012-02-09 David Lynton Jephcott Translation Station
CN102143188A (zh) * 2011-04-10 2011-08-03 上海擎龙通信技术有限公司 基于云计算加密存储服务的控制系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024351A (zh) * 2016-11-29 2019-07-16 西门子股份公司 将设备与所谓的云端连接的方法、执行该方法的计算机程序和实施该方法的处理单元
US11349882B2 (en) 2016-11-29 2022-05-31 Siemens Aktiengesellschaft Connecting devices to the cloud

Also Published As

Publication number Publication date
US20130238502A1 (en) 2013-09-12
EP2634736A1 (en) 2013-09-04
CA2865713A1 (en) 2013-09-06
AU2013225400B2 (en) 2015-06-04
WO2013127501A1 (en) 2013-09-06
AU2013225400A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
US11019055B1 (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US20210173675A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
US10902705B1 (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US20170148021A1 (en) Homogenization of online flows and backend processes
CN109934711A (zh) 用于区块链交易的外部保证的方法和系统
US20200226595A1 (en) Digital payment system
US20220174066A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
US20210288951A1 (en) Distributed Terminals Network Management, Systems, Interfaces and Workflows
US20210389854A1 (en) Biometric Authentication, Decentralized Learning Framework, and Adaptive Security Protocols in Distributed Terminal Network
US20220159002A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
US20210312026A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
US11113665B1 (en) Distributed terminals network management, systems, interfaces and workflows
US20210174321A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
US20220057918A1 (en) Distributed Terminals Network Management, Systems, Interfaces and Workflows
US20220262210A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
US20210320917A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
US20220116398A1 (en) Graphical User Interface and Operator Console Management System for Distributed Terminal Network
CN104246807A (zh) 用于安全电子事务的计算机网络、电子事务云和计算机实施的方法
US20210226921A1 (en) Graphical user interface and operator console management system for distributed terminal network
US20180164956A1 (en) Multicomputer Processing of Client Device Request Data with Centralized Event Orchestration
KR102267842B1 (ko) 경비 관리 시스템 및 이를 이용한 경비 관리 방법
CA3101942A1 (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
WO2021118943A1 (en) Distributed terminals network management, systems, devices, interfaces and workflows
WO2021118942A9 (en) Distributed terminals network management, systems, devices, interfaces and workflows
WO2021173174A1 (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141224

WD01 Invention patent application deemed withdrawn after publication