CN108305073B - 使用通信信道执行交易请求的方法和系统 - Google Patents

使用通信信道执行交易请求的方法和系统 Download PDF

Info

Publication number
CN108305073B
CN108305073B CN201810019490.8A CN201810019490A CN108305073B CN 108305073 B CN108305073 B CN 108305073B CN 201810019490 A CN201810019490 A CN 201810019490A CN 108305073 B CN108305073 B CN 108305073B
Authority
CN
China
Prior art keywords
transaction request
code
transaction
rcid
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810019490.8A
Other languages
English (en)
Other versions
CN108305073A (zh
Inventor
V·P·沙阿
S·舒克拉
I·贾恩
M·克肖尔
R·达卡德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of CN108305073A publication Critical patent/CN108305073A/zh
Application granted granted Critical
Publication of CN108305073B publication Critical patent/CN108305073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/56Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Finance (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

已经描述了使用诸如SMS或电子邮件的通信信道执行交易请求的方法和系统。本公开提供了一种主动/被动智能响应处理系统/框架,用于向用户提供从台式计算机以外的任何信道采取动作的能力。该系统还通过生成唯一的密钥应答捕获ID代码(RCID)并将其合并为响应的一部分来处理真实性,从而确保该操作是从真实来源采取的。基于RCID的逻辑允许对每个用户进行验证,同时为交易请求提供便携式令牌。本发明创建了一种通用方法,通过该方法可以通过集中式ERP系统捕获和处理对通信的响应。

Description

使用通信信道执行交易请求的方法和系统
优先权要求
本申请要求2017年1月11日提交的第201721001154号印度非临时专利说明书的优先权,其全部内容通过引用并入本文。
技术领域
本申请一般性地涉及安全信息交易领域。更具体地,但并非特别地,本发明提供了一种使用诸如SMS或电子邮件之类的通信信道安全地执行交易请求的系统和方法。
背景技术
在企业环境中,在产生请求时存在各种情况。这个请求通过诸如电子邮件、消息、网站、服务器、呼叫等各种通信方式进行通信。这些请求有时包含许多关键和重要的信息。有时,这些信息需要及时快速的关注。除此之外,很多机密数据也正在传递,因此,通过这些信道传递的信息必须是安全的。这些请求是由用户主动或被动地在系统中生成的。在被关注之前,这些请求需要诸如高级管理人员或管理人员等真正的利益相关者关注。
在这种情况下,当前的实践涉及真正的利益相关者访问他/她的台式计算机或笔记本电脑,登录到系统,去到请求已到达的网站位置或路径,然后对请求采取动作。但是在很多情况下,高级管理人员不能访问台式计算机。这导致了真正的利益相关者关注请求的延迟。在紧急情况下,需要一个系统/框架,它可以向用户提供从除台式计算机/笔记本电脑以外的任何其它信道采取动作的能力。
通常,信息在图形系统中是可用的,但是用户需要搜索记录来关注需要采取动作的请求。通过电子邮件或SMS支持现有的通信,但是因为信道是不可采取动作的,所以信道被被动使用。数据的进一步安全性可能会受到这些信道的影响。除此之外,还需要可以通过智能手机轻松携带的便携式应用。针对智能手机和平板电脑的便携式应用创建需要额外的努力,并且可能会基于当前的ERP设计而变得复杂。在现有的系统中,即使用户具有已经通过其它信道传递的信息,他/她仍然需要经过多余的步骤才能采取动作。
发明内容
以下给出本公开一些实施例的简化概述,以便提供对实施例的基本理解。该发明内容不是实施例的宽泛概述。这并不旨在识别实施例的关键/必要元素或描绘实施例的范围。其唯一目的是以简化的形式呈现一些实施例,作为以下呈现的更详细描述的前奏。
鉴于以上所述,在本文的一个实施例中,提供了一种使用通信信道执行交易请求的系统。该系统包括存储器、交易引擎、数据库和处理器。交易引擎发送交易请求。交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码(RCID代码)和消息。数据库存储交易请求。处理器还包括短代码验证模块、RCID代码检查模块、RCID代码验证模块、用户验证模块、获取模块、调用模块和执行模块。短代码验证模块检查交易请求中的短代码的有效性。RCID代码检查模块检查交易请求中的RCID代码的存在。如果RCID代码存在,则RCID代码验证模块检查交易请求中的RCID代码的有效性。用户验证模块使用用户ID来检查用户的有效性。获取模块从交易请求中获取消息。调用模块通过传递从交易请求中获取到的消息来调用特定于解决方案的API来处理交易。执行模块执行交易并向用户发送指示交易请求状态的成功失败响应。
另一个实施例提供了一种使用通信信道执行交易请求的方法。最初,从交易引擎接收交易请求。交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码(RCID代码)和消息。在下一个步骤中,检查交易请求中短代码的有效性。如果短代码无效,则发送错误消息。否则在下一个步骤中,在交易请求中检查RCID代码的存在。在下一个步骤中,如果RCID代码存在,则检查交易请求中的RCID代码的有效性。如果RCID代码无效,则发送错误消息。否则,在下一个步骤中,使用用户ID检查用户的有效性。如果用户无效,则发送错误消息。在下一个步骤中,从交易请求中获取消息。在下一个步骤中,调用特定于解决方案的API来通过传递从交易请求中获取到的消息来处理交易。最后,执行交易,并向用户发送指示交易请求状态的成功失败响应。
在又一个实施例中,存储指令的非临时性计算机可读介质在由系统上的处理器执行时使处理器执行使用通信信道执行交易请求的方法。最初,从交易引擎接收交易请求。交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码(RCID代码)和消息。在下一个步骤中,检查交易请求中短代码的有效性。如果短代码无效,则发送错误消息。否则在下一个步骤中,在交易请求中检查RCID代码的存在。在下一个步骤中,如果RCID代码存在,则检查交易请求中的RCID代码的有效性。如果RCID代码无效,则发送错误消息。否则,在下一个步骤中,使用用户ID检查用户的有效性。如果用户无效,则发送错误消息。在下一个步骤中,从交易请求中获取消息。在下一个步骤中,调用特定于解决方案的API来通过传递从交易请求中获取到的消息来处理交易。最后,执行交易,并向用户发送指示交易请求状态的成功失败响应。
应当理解的是,前面的一般性描述和下面的详细描述仅仅是示例性和解释性的,而不是对要求保护的本发明的限制。
附图说明
根据以下参考附图的详细描述,将更好地理解本文中的实施例,附图中:
图1示出了根据本公开实施例的用于使用通信信道执行交易请求的系统的框图;
图2A-图2C示出了根据本公开实施例的使用SMS和电子邮件执行交易请求的系统的示意图;以及
图3是根据本公开实施例的示出使用通信信道执行交易请求所涉及的步骤的流程图。
具体实施方式
将参考在附图中示出并在以下描述中详细描述的非限制性实施例来更加充分地说明本文中的实施例及其各种特征和有利细节。本文使用的示例仅旨在便于理解其中可以实施本文中实施例的方式,并且进一步使得本领域的技术人员能够实践本文中的实施例。因此,这些示例不应被解释为限制本文实施例的范围。
现在参照附图,并且更具体地参照图1,在附图中相似的附图标记一致表示相应的特征,示出了优选实施例,并且在下面的示例性系统和/或方法的上下文中描述这些实施例。
根据本公开的实施例,在图1的框图中示出用于使用通信执行交易请求的系统100。本公开提供了主动/被动智能响应处理系统/框架,用于向用户提供从台式计算机以外的任何信道采取动作的能力。这个系统还兼顾真实性,通过生成一个唯一的密钥并将其合并为响应的一部分来确保动作是从真实的来源获取的。这个框架具有基于所提供的响应来调用的集成解决方案的业务逻辑的映射。
如图1的框图所示,系统100包括交易引擎102、数据库104、存储器106和与存储器106通信的处理器108。存储器106被配置为存储多个算法。处理器108还包括用于执行各种功能的多个模块。多个模块访问存储在存储器106中的多个算法以执行各种功能。多个模块包括RCID代码生成器110、短代码验证模块112、RCID代码检查模块114、RCID代码验证模块116、用户验证模块118、获取模块120、调用模块122和执行模块124。
根据本公开的一个实施例,交易引擎102被配置为生成交易请求。通常由用户来控制交易引擎102。可以主动或被动生成交易请求。在一个示例中,交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码(RCID代码)和消息。短代码和应答捕获ID代码(RCID代码)是交易请求的基本部分。尽管应该认识到,可以根据用户的要求来定制交易请求的其余部分。这些交易请求被存储在数据库104中。还可以根据需要进一步获取交易请求。
RCID代码是唯一的字母数字8位字符代码。RCID代码是一个单一和任意的字母数字字符串。RCID代码由RCID代码生成器110生成。RCID代码与其它交易细节(诸如交易类型、交易ID、用户ID、组织ID、解决方案ID)一起存储在数据库104中。一旦RCID代码生成,则查询数据库104以检查RCID代码的唯一性,并且进一步将其嵌入到为交易而发送的通知中。RCID代码在使用后过期。
短代码是一个唯一的代码,在针对一旦对交易请求采取动作而要实现的业务逻辑集成解决方案时被输入到数据库104中。短代码从表格中获取并嵌入到通知中作为主题行。
根据本公开的实施例,一旦生成交易请求,短代码验证模块112检查交易请求中存在的短代码的有效性(validity)。如果短代码无效,则处理器108将错误报告发回给用户。在一个示例中,短代码在发送通信时预先加上“**”。因此,短代码验证模块112在主题行中查找“**”,并且将“**”后的任何内容作为短代码。短代码的示例可以是对于工作流为WF,对于服务台为HD等。
根据本公开的一个实施例,如果短代码是有效的短代码,则RCID代码检查模块114检查交易请求中的RCID代码的存在。如果RCID代码不存在,则将错误报告发回给用户。如果存在RCID代码,则RCID代码验证模块114检查RCID代码的存在和有效性。应该理解的是,在另一个实施例中,如果RCID代码不存在,则假定交易请求是主动请求,否则它是被动请求。
RCID代码验证模块116最初查询RCID代码表,以检查RCID代码是否存在于RCID代码表中。RCID代码表是由所有最近生成的RCID代码组成的表格。无论何时采取了任何动作,RCID代码被消耗,或在15天内RCID代码被消耗。因此,在获取RCID代码时,查询表格以检查RCID代码是否存在。如果存在,则处理继续进行,否则将错误报告发回给用户,说明RCID代码是无效的。根据本公开的一个实施例,如果RCID代码存在于交易中,则由用户验证模块118完成对用户的验证,以确保交易来自消息实际发送给的真实的人(在被动请求的情况)。为此,查询在RCID代码生成时存储在表格中的用户ID,以获取标记给该用户的通信ID。取决于通信类型,通信ID可以是电子邮件ID或手机号码。检查已从其收到响应的通信ID。如果两个通信ID相同,则交易消息被认为是真实的并且进行处理,否则将错误报告发送给用户。
根据本公开的一个实施例,对于如上所述的主动交易请求,不存在RCID代码,因此在主动交易请求的情况下不需要RCID验证模块116。在这种情况下,用户验证模块118检查通信ID是否在系统中注册,以确保交易请求来自经过认证的用户。如果进行了注册,则此交易请求被进一步处理以便采取动作,否则将用户友好的消息发送给终端用户,说明通信ID未在系统中注册。
根据本公开的一个实施例,系统100还包括获取模块120、调用模块122和执行模块124。如果所有条件都满足(即交易请求具有有效的RCID代码,有效的短代码并且用户是有效的用户),则获取模块120从交易请求中获取动作项。调用模块122被配置为调用解决方案特定的API,来通过传递从交易请求中获取到的消息来处理交易。并且,执行模块124被配置为执行交易。在表格中查询短代码,获取映射到该短代码的业务逻辑类并且以消息xml作为输入来执行该业务逻辑类。取决于交易请求的最终状态,执行模块124还被配置为向用户发送指示交易请求状态的成功或失败响应。
根据本公开的一个实施例,如图3所示,经由集中式ERP解决方案API堆栈138来处理交易请求。大多数ERP系统使用各种接口来与终端用户进行通信和交互。系统的每个模块被设计为牢记信息的管理并且有条不紊地表示该信息的管理,以供用户采取适当的动作。通常,使用基于Web或基于客户端的应用程序在图形界面上表示该信息。这使得通过使用密码对用户进行认证和授权以便对于给定请求采取动作是重要的。本发明有助于实现便携性和与系统交互的用户友好方式。它允许终端用户配置体验,并采用多租户架构,允许在不同组织中实现相同的通用实现。
在操作中,在图2中示出了使用通信信道执行交易请求所涉及的步骤的流程图200。最初,在步骤202中,从交易引擎102接收交易请求。交易请求可以是主动请求或被动请求。交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码(RCID代码)和消息。
在步骤204中,通过存在于处理器108中的短代码验证模块112来检查交易请求中的短代码的有效性。在步骤206中,如果短代码无效,则向用户发送错误消息,否则在步骤208中,由RCID代码检查模块114检查交易请求中的RCID代码的存在。如果RCID代码存在,则在步骤210中,由RCID代码验证模块116检查交易请求中的RCID代码的有效性。否则在步骤206中,发送错误消息,提及RCID代码是无效的。在步骤212中,由用户验证模块118使用用户ID来检查用户的有效性。如果用户无效,则在步骤206中,发送错误消息,提及用户无效。
在接下来的步骤214中,一旦所有检查都完成,则由获取模块120获取来自交易请求的消息,以进行进一步处理。在步骤216中,调用特定于解决方案的API,以通过传递从所述交易请求中获取到的消息来处理所述交易。最后,在步骤218中,执行交易并向用户发送指示交易请求状态的成功-失败响应。
根据本公开的一个实施例,系统100可以通过移动电话和电子邮件通过互联网与(短消息收发服务)SMS集成作为信道,从而提供便携性和无障碍环境来执行动作。虽然应该理解,使用诸如语音呼叫、在线消息收发服务等任何其它通信设施也在本公开的范围内。
根据本公开的一个实施例,如图2A-图2C的示意图所示,系统100可以与电子邮件集成在一起作为通信信道。在这种情况下,以使用电子邮件ID的电子邮件/邮件的形式进行交易。请求可能是被动的或主动的。在被动请求的情况下,用户响应接收到的电子邮件/邮件。来自用户的邮件到达电子邮件应答捕获邮箱126。在电子邮件解析器128的帮助下,每15分钟轮询邮箱。电子邮件解析器128是基于java的调度器,并检查邮箱中是否存在任何未经处理的邮件。如果发现未处理的邮件,则选取邮件进行处理。类似地,在主动请求的情况下,邮件由用户发起并被发送到电子邮件应答捕获邮箱126。然后,由基于java的调度器选取邮件进行处理。在下一个步骤中,电子邮件应答捕获核心处理框架130或电子邮件处理器130读取邮件并在主题行中查找短代码。应当理解的是,电子邮件处理器130与图1的实施例中描述的处理器108相同。在发送通信的同时,短代码(例如WF用于工作流,HD用于服务台)预先加上“**”。因此,电子邮件处理器130在主题行中查找“**”,并且将“**”后的任何内容作为短代码。
在下一个步骤中,一旦短代码被检查,通过在表格中查找短代码来检查短代码的有效性。如果对于这个短代码在数据库104中存在有效的条目并且对于短代码存在类,则电子邮件处理器130继续进行进一步处理,否则向终端用户发送故障消息,说明在邮件中发送的短代码不是有效的。
在下一个步骤中,处理邮件以从邮件中获取RCID代码。整个邮件被读取并且查找RCID代码。RCID代码附有“Reply Capture Id”(应答捕获Id),后面跟着RCID代码,例如“KgOAPdB4”。电子邮件处理器130查找字符串“Reply Capture Id:”(应答捕获Id),并将其后的任何字符作为RCID代码。如果没有RCID代码,则该电子邮件被认为是主动使用的情况并被采取进一步处理。如果从邮件中获取到RCID代码,则进行验证以确保RCID代码有效。这是通过首先查询表格来检查RCID代码是否存在于表格中来进行的。无论何时采取了任何动作,RCID代码则被消耗,或在RCID代码15天之内被消耗,因此在获取RCID代码时,查询表格以检查RCID代码是否存在。如果存在RCID代码,则处理继续进行,否则将消息发送给用户,说明RCID代码无效。
此外,如果RCID代码存在于表格中,则进行进一步验证,以确保邮件响应来自邮件实际发送给的真实人员。为此,查询在RCID代码生成时存储在表格中的用户Id,以获取标记给该用户的电子邮件Id,并且检查已经接收到响应的电子邮件Id。如果两个电子邮件Id相同,则该用户被认为是真实的用户,并继续,否则将失败消息发送给终端用户。在主动使用的情况下,不存在RCID代码,因此RCID验证检查不存在。在这种情况下,为了确保邮件来自经过认证的用户,检查邮件Id是否在电子邮件应答捕获核心处理框架126中注册。如果进行了注册,则进一步处理该邮件以采取动作,否则将用户友好消息发送给终端用户,说明采取动作的邮件Id没有注册。
在下一个步骤中,一旦上述所有验证均成功,则从邮件中获取标题或动作项。这是邮件正文的第一行。然后,邮件正文的第一行被处理并作为标题,并且用标题、RCID代码等来准备xml。在表格中查询短代码,并且获取映射到该短代码的业务逻辑类并且以消息xml作为输入来执行该业务逻辑类。整个业务逻辑被执行,并基于所采取的动作,将成功和失败响应发回给用户,说明动作的状态。最后,一旦动作已经被采取,则从邮箱中删除邮件,并且也从数据库104中删除RCID代码。
根据本公开的另一实施例,系统100也可以与短消息服务(SMS)集成为通信信道,如图3的示意图所示。在这种情况下,以使用手机号码的SMS形式进行交易。如上所述,SMS交易请求可以是被动的或主动的请求。在被动请求的情况下,用户通过发送对用户收到的通信中所述的虚拟移动号码(VMN)的响应来响应收到的SMS。获取来自用户的响应并将其转换为具有以下详细信息的响应XML:登录ID、密码、手机号码、VMN号码、组织ID和响应文本消息。该XML被作为输入传递给由SMS应答捕获核心处理框架132或SMS处理器132公开的服务类。应当理解,SMS应答捕获核心处理框架132与在图1的实施例中描述的处理器108相同。在主动请求的情况下,SMS由用户发起并发送到VMN号码。获取来自用户的SMS并将其转换成具有以下详细信息的响应XML:登录ID、密码、手机号码、VMN号码、组织ID和响应文本消息。该XML作为输入传递给由SMS应答捕获核心处理框架132公开的服务类。
在下一个步骤中,一旦服务类接收到XML,则使用SMS解析器132来解析XML,并且将xml内的数据存储在基于java的数据收集对象中。此外,检查登录ID/密码以确保用于处理的响应/消息来自真实来源。如果登录ID和密码不匹配,则向用户发送错误消息。
在下一个步骤中,一旦登录ID/密码匹配,则在表格中查询诸如手机号码之类的细节,以确保应答来自经过认证的用户。如果手机号码在表格中注册,则该消息被移动以供进一步处理,否则返回错误并将错误发送给用户。映射到这个手机号码的组织ID也被获取以供进一步处理。此外,一旦验证了移动号码是注册的有效号码,则检查响应中存在的VMN号码以便为组织配置。为此,查询数据库104以检查从移动号码获取的VMN号码和组织ID的映射。如果未找到VMN号码的映射,则在数据库中更新处理SRC时的错误。
在下一个步骤中,一旦验证完成,则SMS应答捕获核心处理框架132读取SMS并在消息体中查找短代码。SMS应答捕获核心处理框架132获取短代码(例如WF用于工作流程,HD用于服务台)。在通知被发送给用户的同时,还提到了期望来自终端用户的响应的格式。因此,SMS中的第一关键字被获取作为短代码,并作进一步处理。
在下一个步骤中,一旦短代码被检查,则通过在表格中查找短代码来检查短代码的有效性。如果针对该短代码在数据库104中存在有效的条目,并且针对短代码存在类,则SMS应答捕获核心处理框架132继续进行进一步处理,否则将故障消息发送给终端用户,说明在邮件中发送的短代码是无效的。与短代码一起,在表格中维护针对短代码是被动还是主动使用情况的映射。这个标志是针对短代码获取的。
在下一个步骤中,如果请求是主动请求,则从移动号码中获取组织ID和用户ID,并且生成具有捕获的所有细节(诸如组织ID、用户ID、短代码等)的输入xml。而在被动请求的情况下,处理SMS以获取RCID代码。如果RCID代码出现在表格中,则进行进一步处理,否则向用户发送失败消息。如果从SMS获取RCID代码,则进行验证以确保RCID代码有效。这是通过首先查询表格来检查RCID是否存在于表格中来进行的。无论何时采取了任何动作,RCID代码被消耗,或者在15天内RCID代码被消耗,因此在获取RCID时,查询该表格以检查RCID是否存在。如果存在,则处理继续进行,否则将消息发送给用户,说明RCID代码是无效的。
在下一个步骤中,如果RCID代码存在于表格中,则进行进一步的验证,以确保该响应来自邮件实际发送给的真实的人员。为此,查询在RCID代码生成时存储在表格中的用户Id,以获取标记给该用户的移动号码,并且检查已经接收到响应的移动号码。如果两个号码相同,则邮件被认为是真实的邮件并进行处理,否则将失败消息发送给终端用户。在主动请求的情况下,不存在RCID代码,因此不存在RCID代码验证检查。在这种情况下,为了确保SMS来自经过认证的用户,检查手机号码是否注册在我们的SMS应答捕获核心处理框架132中。如果进行了注册,则进一步处理此SMS以采取动作,否则将用户友好消息发送给终端用户,说明采取动作的手机号码没有注册。最后,一旦上面所有的验证都成功了,则从邮件中获取标题(动作)。获取标题,并用标题、RCID代码等准备xml。在表格中查询短代码,获取映射到该短代码的业务逻辑类并用消息xml作为输入来执行该业务逻辑类。执行整个业务逻辑,并基于所采取的动作,将成功和失败响应发回给用户,说明动作的状态。
书面描述描述了本文的主题,以使得本领域的任何技术人员能够进行和使用这些实施例。主题实施例的范围由权利要求限定,并且可以包括本领域技术人员想到的其它修改。如果这些其它修改具有与权利要求的字面语言相同的相似要素,或者如果它们包括与权利要求的字面语言无实质区别的等同要素,则这样的其它修改被确定为在权利要求书的范围内。因此,该实施例提供了使用通信信道安全地执行交易请求的系统和方法。
然而,要理解的是,保护的范围扩展到这样的程序,并且除了其中具有消息的计算机可读装置之外,这样的计算机可读存储装置包含程序代码装置,用于当程序在服务器或移动设备或任何合适的可编程设备上运行时实现该方法的一个或多个步骤。硬件设备可以是任何种类的可以被编程的设备,包括例如,任何种类的计算机,如服务器或个人计算机等、或其任何组合。该设备还可以包括以下装置:其可以是例如硬件装置,如专用集成电路(ASIC)、现场可编程门阵列(FPGA),或者硬件和软件装置的组合,例如,ASIC和FPGA、或者存储有软件模块的至少一个存储器和至少一个微处理器。因此,该装置可以包括硬件装置和软件装置。可以用硬件和软件来实现本文描述的方法实施例。该设备还可以包括软件装置。可替代地,实施例可以在不同的硬件设备上实现,例如,使用多个CPU。
本文的实施例可以包括硬件和软件元件。以软件实现的实施例包括但不限于固件、常驻软件、微代码等。由本文描述的各种模块执行的功能可以以其它模块或其它模块的组合来实现。为了描述的目的,计算机可用或计算机可读介质可以是能够包括、存储、通信、传播或传输供指令执行系统、装置或设备使用或与其结合使用的程序的任何设备。
介质可以是电子、磁、光学、电磁、红外或半导体系统(或装置或设备)或传播介质。计算机可读介质的示例包括半导体或固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前示例包括光盘只读存储器(CD-ROM)、光盘读/写(CD-R/W)和DVD。
适合于存储和/或执行程序代码的数据处理系统将包括通过系统总线直接或间接耦接到存储器元件的至少一个处理器。存储器元件可以包括在程序代码的实际执行期间使用的本地存储器、大容量存储器和提供至少一些程序代码的临时存储的高速缓存存储器,以便减少在执行期间必须从大容量存储器检索代码的次数。
输入/输出(I/O)设备(包括但不限于键盘、显示器、定位装置等)可以直接或通过中间I/O控制器耦接到系统。网络适配器也可以耦接到系统,以使得数据处理系统能够通过中间私人或公共网络与其它数据处理系统或远程打印机或存储设备耦接。调制解调器、电缆调制解调器和以太网卡只是当前可用类型的网络适配器中的几个。
用于实践实施例的代表性硬件环境可以包括根据本文实施例的信息处理/计算机系统的硬件配置。本文的系统包括至少一个处理器或中央处理单元(CPU)。CPU通过系统总线与各种设备(例如随机存取存储器(RAM)、只读存储器(ROM)和输入/输出(I/O)适配器)互连。I/O适配器可以连接到外围设备,如磁盘单元和磁带驱动器或系统可读的其它程序存储设备。系统可以读取程序存储设备上的创造性指令,并遵循这些指令来执行本文实施例的方法。
该系统还包括用户接口适配器,其将键盘、鼠标、扬声器、麦克风和/或诸如触摸屏设备(未示出)之类的其它用户接口设备连接到总线,以收集用户输入。此外,通信适配器将总线连接到数据处理网络,并且显示适配器将该总线连接到显示设备,该显示设备例如可以被实现为输出设备,诸如监视器、打印机或发送器。已经参考各种实施例呈现了前面的描述。本申请所属领域和技术的普通技术人员将理解,可以在不有意脱离本发明的原理、精神和范围的情况下,对所描述的结构和操作方法进行变更和改变。本公开和示例意图仅被认为是示例性的,所公开的实施例的真实范围和精神由所附权利要求书指示。

Claims (11)

1.一种使用通信信道执行交易请求的方法,所述方法包括处理器实现的步骤:
接收来自交易引擎的所述交易请求,其中根据交易请求的类型,所述交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码RCID代码和消息,其中所述交易请求是主动交易请求或被动交易请求,其中对于主动交易请求,通过经由通信信道进行通信,通过经由交易引擎发送电子邮件或SMS,用户发起主动交易请求的生成,其中在被动交易请求中,经由通信信道,用户响应从交易引擎接收的电子邮件或SMS,以执行被动交易请求,其中通信通道包括电子邮件信道或SMS信道;
通过检查数据库中短代码的存在以及与所述短代码映射的业务逻辑类的存在来检查所述交易请求中所述短代码的有效性,如果所述短代码无效,则发送错误消息;否则,
检查所述交易请求中所述RCID代码的存在;
如果所述RCID代码存在,则检查所述交易请求中的所述RCID代码的有效性,其中如果所述RCID代码无效,则发送错误消息;否则,
使用所述用户ID检查用户的有效性,其中如果用户无效,则发送错误信息;否则,
从所述交易请求中获取所述消息;
调用特定于解决方案的API来通过传递从所述交易请求中获取到的消息来处理所述交易;以及
执行所述交易并且向所述用户发送指示交易请求状态的成功-失败响应。
2.根据权利要求1所述的方法,其中所述通信信道包括短消息收发服务、电子邮件服务或语音服务中的至少一个。
3.根据权利要求1所述的方法,其中一个或多个交易请求是由所述用户产生的主动请求或由所述用户响应于系统生成请求产生的被动请求。
4.根据权利要求1所述的方法,还包括轮询包含从所述交易引擎接收的所述交易请求的一个或多个消息框的步骤。
5.根据权利要求1所述的方法,还包括从所述一个或多个消息框中删除所述交易请求并且从所述数据库中删除相应RCID的步骤。
6.根据权利要求1所述的方法,其中经由集中式ERP系统处理所述交易。
7.一种使用通信信道执行交易请求的系统,所述系统包括:
存储器;
交易引擎,用于发送所述交易请求,其中根据交易请求的类型,所述交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码RCID代码和消息,其中所述交易请求是主动交易请求或被动交易请求,其中对于主动交易请求,通过经由通信信道进行通信,通过经由交易引擎发送电子邮件或SMS,用户发起主动交易请求的生成,其中在被动交易请求中,经由通信信道,用户响应从交易引擎接收的电子邮件或SMS,以执行被动交易请求,其中通信通道包括电子邮件信道或SMS信道;
数据库,用于存储所述交易请求;以及
处理器,耦接到所述存储器,其中所述存储器包括:
短代码验证模块,用于通过检查数据库中短代码的存在以及与所述短代码映射的业务逻辑类的存在来检查所述交易请求中的所述短代码的有效性,如果所述短代码无效,则发送错误消息;否则,
RCID代码检查模块,检查所述交易请求中的所述RCID代码的存在,
RCID代码验证模块,用于在所述RCID代码存在的情况下检查所述交易请求中的所述RCID代码的有效性,
用户验证模块,用于使用所述用户ID来检查用户的有效性,
获取模块,用于从所述交易请求中获取所述消息,
调用模块,用于调用特定于解决方案的API,以通过传递从所述交易请求中获取到的消息来处理所述交易;以及
执行模块,用于执行所述交易,并且向所述用户发送指示交易请求状态的成功-失败响应。
8.根据权利要求7所述的系统,其中所述RCID代码是八字符的字母数字字符串。
9.根据权利要求7所述的系统,其中所述RCID代码被配置为在所述交易完成之后过期。
10.根据权利要求7所述的系统,还包括轮询模块,用于轮询包含从所述交易引擎接收的所述交易请求的一个或多个消息框。
11.一种存储指令的非暂时性计算机可读介质,所述指令在由系统上的处理器执行时使所述处理器执行使用通信信道执行交易请求的方法,所述方法包括:
接收来自交易引擎的所述交易请求,其中根据交易请求的类型,所述交易请求包括交易请求ID、交易类型、用户ID、组织ID、短代码、应答捕获ID代码RCID代码和消息,其中所述交易请求是主动交易请求或被动交易请求,其中对于主动交易请求,通过经由通信信道进行通信,通过经由交易引擎发送电子邮件或SMS,用户发起主动交易请求的生成,其中在被动交易请求中,经由通信信道,用户响应从交易引擎接收的电子邮件或SMS,以执行被动交易请求,其中通信通道包括电子邮件信道或SMS信道;
通过检查数据库中短代码的存在以及与所述短代码映射的业务逻辑类的存在来检查所述交易请求中所述短代码的有效性,如果所述短代码无效,则发送错误消息;否则,
检查所述交易请求中所述RCID代码的存在;
如果所述RCID代码存在,则检查所述交易请求中的所述RCID代码的有效性,其中如果所述RCID代码无效,则发送错误消息;否则,
使用所述用户ID检查用户的有效性,其中如果用户无效,则发送错误信息;否则,
从所述交易请求中获取所述消息;
调用特定于解决方案的API来通过传递从所述交易请求中获取到的消息来处理所述交易;以及
执行所述交易并且向所述用户发送指示交易请求状态的成功-失败响应。
CN201810019490.8A 2017-01-11 2018-01-09 使用通信信道执行交易请求的方法和系统 Active CN108305073B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201721001154 2017-01-11
IN201721001154 2017-01-11

Publications (2)

Publication Number Publication Date
CN108305073A CN108305073A (zh) 2018-07-20
CN108305073B true CN108305073B (zh) 2022-06-17

Family

ID=58448354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810019490.8A Active CN108305073B (zh) 2017-01-11 2018-01-09 使用通信信道执行交易请求的方法和系统

Country Status (5)

Country Link
US (1) US10673853B2 (zh)
EP (1) EP3349410B1 (zh)
JP (1) JP6546249B2 (zh)
CN (1) CN108305073B (zh)
TW (1) TWI700601B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11010731B1 (en) * 2017-02-17 2021-05-18 Wells Fargo Bank, N.A. Systems and methods for processing global financial transactions
CN109087424B (zh) * 2018-08-04 2021-08-17 韶关市英诺维科技设备有限公司 一种基于公安系统的客栈入住身份检测方法
US10992474B2 (en) 2018-10-30 2021-04-27 EMC IP Holding Company LLC Proactive user authentication for facilitating subsequent resource access across multiple devices
WO2023224975A1 (en) * 2022-05-17 2023-11-23 Lockstep Network Holdings, Inc. Automation-sequence initiator engine

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101842795A (zh) * 2007-09-20 2010-09-22 陶多斯数据系统股份公司 用于进行具有动态安全性的交互的系统、方法和设备
CN103116842A (zh) * 2011-09-09 2013-05-22 熊楚渝 多因子多信道id认证和交易控制及多选项支付系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015840A1 (en) 2001-04-19 2004-01-22 Avaya, Inc. Mechanism for converting between JAVA classes and XML
US7804947B2 (en) * 2004-05-21 2010-09-28 Avaya Inc. Method and apparatus for validation and error resolution of configuration data in a private branch exchange switch
AU2006272641B2 (en) * 2005-07-25 2011-10-20 Cardinalcommerce Corporation Method and system for extending payment system via text messaging
KR20080107400A (ko) * 2006-03-02 2008-12-10 비자 인터내셔날 써비스 어쏘시에이션 통신 판매 및 전화 판매 트랜잭션에서 2개의 팩터 인증을 실행하는 방법 및 시스템
US20070167178A1 (en) 2007-01-07 2007-07-19 Al-Harbi Mansour A Short Message Service (SMS) Parser
US8943018B2 (en) 2007-03-23 2015-01-27 At&T Mobility Ii Llc Advanced contact management in communications networks
US20120095911A1 (en) * 2009-06-16 2012-04-19 Smart Hub Pte. Ltd. Transaction system and method
US8725880B2 (en) * 2010-04-07 2014-05-13 Apple, Inc. Establishing online communication sessions between client computing devices
US8751276B2 (en) 2010-07-26 2014-06-10 Accenture Global Services Limited Capturing and processing data generated in an ERP interim phase
US20150161585A1 (en) * 2011-10-11 2015-06-11 Phyllis Anke Huster Electronic commerce system
US9996862B2 (en) * 2012-07-23 2018-06-12 @Pay Ip Holdings Llc Point of sale email-based e-commerce
US20140379609A1 (en) * 2013-06-24 2014-12-25 Infosys Limited Method and system for instant processing of an sms related to a business
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150281920A1 (en) 2014-04-01 2015-10-01 Hcl Technologies Ltd Processing SMSs to Provide Information to a User
CN105099692B (zh) * 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101842795A (zh) * 2007-09-20 2010-09-22 陶多斯数据系统股份公司 用于进行具有动态安全性的交互的系统、方法和设备
CN103116842A (zh) * 2011-09-09 2013-05-22 熊楚渝 多因子多信道id认证和交易控制及多选项支付系统及方法

Also Published As

Publication number Publication date
TWI700601B (zh) 2020-08-01
EP3349410A1 (en) 2018-07-18
JP2018137729A (ja) 2018-08-30
EP3349410B1 (en) 2021-03-10
JP6546249B2 (ja) 2019-07-17
CN108305073A (zh) 2018-07-20
TW201832119A (zh) 2018-09-01
US20180198792A1 (en) 2018-07-12
US10673853B2 (en) 2020-06-02

Similar Documents

Publication Publication Date Title
CN108305073B (zh) 使用通信信道执行交易请求的方法和系统
US10193844B1 (en) Secure cloud-based messaging and storage
US9621504B2 (en) Method and system for secure social networking on feature phones
US10447620B2 (en) Structured communication framework
JP2022130673A (ja) グループベースコミュニケーションシステムにおいて外部許可提供及び外部メッセージングコミュニケーションリクエストを管理する装置及び方法
JP2010501914A (ja) 携帯デバイスのための電子メールフォームエンジン
US9350733B2 (en) Emergency server access for offline users
US8140628B2 (en) Enforcing conformance in email content
US10044735B2 (en) System and method for authentication of electronic communications
US20210390510A1 (en) Dynamically Providing Cybersecurity Training Based on User-Specific Threat Information
US10051085B2 (en) System and method of data and command request processing
CN101925020A (zh) 一种电子邮箱地址与移动电话号码绑定应用的方法和系统
US20130086187A1 (en) System and method for indicating valid sender
JP2016504684A (ja) デジタル・イベントの計画・管理方法及びシステム
US11677782B2 (en) Executing real-time message monitoring to identify potentially malicious messages and generate instream alerts
US9197591B2 (en) Method and system for validating email from an internet application or website
US11134044B1 (en) Message attachment provisioning
JP2011145802A (ja) メッセージ仲介装置及びその制御方法
KR20210061462A (ko) 블록체인을 이용한 메시지 전송 및 회수를 위한 시스템들 및 방법들
US20210264430A1 (en) Message Processing Platform for Automated Phish Detection
US20160070924A1 (en) Virtual-Account-Initiated Communication of Protected Information
JP2019139334A (ja) 内部通報管理システム及び内部通報管理方法
US11856000B2 (en) Method and apparatus for improved security in trigger action platforms
US20140297760A1 (en) Managing e-mail messages between related accounts
US20240004729A1 (en) Real time contextual event notification system with call state awareness

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant