CN105551138A - 服务凭证处理方法及系统 - Google Patents
服务凭证处理方法及系统 Download PDFInfo
- Publication number
- CN105551138A CN105551138A CN201510896347.3A CN201510896347A CN105551138A CN 105551138 A CN105551138 A CN 105551138A CN 201510896347 A CN201510896347 A CN 201510896347A CN 105551138 A CN105551138 A CN 105551138A
- Authority
- CN
- China
- Prior art keywords
- service
- information
- target service
- credential
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 claims abstract description 104
- 238000004891 communication Methods 0.000 claims abstract description 89
- 230000000977 initiatory effect Effects 0.000 claims abstract description 22
- 230000008569 process Effects 0.000 claims abstract description 14
- 230000003213 activating effect Effects 0.000 claims abstract description 9
- 230000003287 optical effect Effects 0.000 claims description 23
- 238000003672 processing method Methods 0.000 claims description 12
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000011161 development Methods 0.000 description 10
- 230000018109 developmental process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000010267 cellular communication Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
- G06Q20/0457—Payment circuits using payment protocols involving tickets the tickets being sent electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/28—Pre-payment schemes, e.g. "pay before"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/342—Cards defining paid or billed services or quantities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/387—Payment using discounts or coupons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Human Resources & Organizations (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开一种服务凭证处理方法及系统;方法包括:获取候选服务的信息,基于候选服务的信息在图形界面中加载候选服务的虚拟标识,检测到预定指令在候选服务中预定的目标服务,发起针对目标服务的预定请求,基于对应目标服务的使用权限获取与目标服务对应的服务凭证;检测到使用目标服务的指令,激活目标服务的服务凭证,基于检测到的激活的服务凭证对使用目标服务的使用权限进行鉴权;其中,在鉴权过程中发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式;确定鉴权通过,开通目标服务的使用权限,确定目标服务被使用并核销目标服务的使用权限。采用本发明,能够以高效、便利的方式支持用户使用乘车等服务。
Description
技术领域
本发明涉及通信领域,尤其涉及一种服务凭证处理方法及系统。
背景技术
公交车、地铁和高铁等作为公共交通行业的重要部分,客流量巨大,使用频繁,单次消费金额小。乘客每次购票面临零钱难以兑换,保管、携带不便,且纸币容易老化,机器难以识别,速度差等问题。在客流高峰期,售票机(TVM)前面排长队购票的现象非常普遍,严重影响了购票的效率。
目前通常是利用含有安全芯片的各种集成电路(IC)卡片、射频(IF)卡、或利用近场通讯(NFC)模块、SWP-SIM卡来模拟IC卡,作为乘车的服务凭证,至少存在以下问题:
1)需要额外的安全芯片,存储离线帐户信息,成本高。
2)互通性差,在不同城市需要购买不同IC卡,增加额外成本。
3)无法线上充值,需要到特定地点充值,不再使用时难以取现,使用非常不便。
发明内容
本发明实施例提供一种服务凭证处理方法及系统,能够以高效、便利的方式支持用户使用乘车等服务。
本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种服务凭证处理方法,所述方法包括:
获取候选服务的信息,基于所述候选服务的信息在图形界面中加载所述候选服务的虚拟标识,基于所述虚拟标识检测针对所述候选服务的预定指令;
检测到所述预定指令在候选服务中预定的目标服务,发起针对所述目标服务的预定请求,以触发分配对应所述目标服务的使用权限,基于对应所述目标服务的使用权限获取与所述目标服务对应的服务凭证;
检测到使用所述目标服务的指令,激活所述目标服务的服务凭证,基于检测到的所述激活的服务凭证对使用所述目标服务的使用权限进行鉴权;其中,在鉴权过程中发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式;
确定鉴权通过,开通所述目标服务的使用权限,确定所述目标服务被使用并核销所述目标服务的使用权限。
优选地,所述基于所述目标服务的使用权限获取与所述目标服务对应的服务凭证,包括:
获取所述目标服务的使用权限信息以及对应所述使用权限信息的第一签名信息,所述使用权限信息至少包括所述预定请求的标识;
对所述使用权限信息以及对应所述使用权限信息的第一签名信息进行编码,得到以下形式至少之一的所述服务凭证:图像;声信号;光信号;射频信号。
优选地,所述基于所述服务凭证对使用所述目标服务的使用权限进行鉴权,包括:
从所述服务凭证中解调出所述使用权限信息以及所述第一签名信息;
利用所述第一签名信息校验所述使用权限信息;
发起携带所述使用权限信息的所述验证请求、所述验证请求携带第二签名信息;
基于所述第二签名信息检验所述验证请求;
将所述验证请求携带的所述使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用所述目标服务的使用权限鉴权通过,比对不一致确定对使用所述目标服务的使用权限鉴权不通过。
优选地,所述发起携带所述使用权限信息的验证请求,包括:
通过串口向通信端发送携带所述使用权限信息的所述验证请求,以使所述通信端基于所述第二签名信息校验所述验证请求;
通过通信网络发起携带所述使用权限信息的所述验证请求。
优选地,所述确定鉴权通过,包括:
监听所述串口,得到针对所述目标服务的使用权限的鉴权结果,所述鉴权结果中携带有第三签名信息;
基于所述第三签名信息校验所述鉴权结果;
确定所述鉴权结果表征鉴权通过。
优选地,预分发不对称加密算法、以及所述不对称加密算法的密钥对信息;
所述不对称加密算法和所述密钥对中的私钥信息用于对待发送的信息的摘要进行处理生成对应的签名信息,所述密钥对中的公钥用于对接收的信息中的签名信息解密得到摘要,以验证所述接收到的信息的可靠性。
优选地,所述开通所述目标服务的使用权限,包括:
输出承载于物理载体中的所述服务凭证;所述物理载体使用以下方式之一承载所述目标服务的服务凭证:图像;声信号;光信号;射频信号。
优选地,所述发起针对所述目标服务的预定请求,包括:
查询所述目标服务是否可用、以及所述目标服务的计费信息;
确定所述目标服务可用,基于所述目标服务的计费信息在所述图形界面中加载针对所述目标服务的支付平台的计费支付界面,以支持针对所述目标服务的付费操作。
第二方面,本发明实施例提供一种服务凭证处理系统,所述服务凭证处理系统包括:
客户端,用于获取候选服务的信息,基于所述候选服务的信息在图形界面中加载所述候选服务的虚拟标识,基于所述虚拟标识检测针对所述候选服务的预定指令;
所述客户端,还用于检测到所述预定指令在候选服务中预定的目标服务,发起针对所述目标服务的预定请求;
服务预定端,还用于分配对应所述目标服务的使用权限;
所述客户端,还用于基于对应所述目标服务的使用权限获取与所述目标服务对应的服务凭证;检测到使用所述目标服务的指令,激活所述目标服务的服务凭证;
服务凭证端,用于基于检测到的所述激活的服务凭证对使用所述目标服务的使用权限进行鉴权;确定鉴权通过,开通所述目标服务的使用权限,以及,确定所述目标服务被使用并核销所述目标服务的使用权限;其中,在鉴权过程中在发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式。
优选地,所述客户端,还用于获取所述目标服务的使用权限的信息以及对应所述使用权限信息的第一签名信息,所述使用权限信息至少包括所述预定请求的标识以及第一签名信息;对所述使用权限信息以及所述第一签名信息进行编码,并将编码得到的信息调制于以下至少之一得到所述服务凭证:图像;声信号;光信号;射频信号。
优选地,所述服务凭证处理系统还包括服务凭证校验端;
所述服务凭证端,还用于从所述服务凭证中解调出所述使用权限信息以及所述第一签名信息;利用所述第一签名信息校验所述使用权限信息;向所述服务凭证校验端发起携带所述使用权限信息的所述验证请求,所述验证请求还携带所述第二签名信息;
所述服务凭证校验端,用于基于所述第二签名信息检验所述验证请求;将所述验证请求携带的所述使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用所述目标服务的使用权限鉴权通过,比对不一致确定对使用所述目标服务的使用权限鉴权不通过。
优选地,所述服务凭证处理系统还包括通信端;
所述服务凭证端,还用于通过所述服务凭证端的串口向所述通信端发送携带所述使用权限信息的所述验证请求,以使所述通信端基于所述第二签名信息校验所述验证请求,并通过通信网络发起携带所述使用权限信息的所述验证请求。
优选地,所述服务凭证端,还用于监听所述服务凭证端的串口,得到所述通信端发送的针对所述目标服务的使用权限的鉴权结果,所述鉴权结果中携带有第三签名信息;基于所述第三签名信息校验所述鉴权结果;确定所述鉴权结果表征鉴权通过。
优选地,所述服务凭证端,还用于预分发不对称加密算法、以及所述不对称加密算法的密钥对信息;
所述不对称加密算法和所述密钥对中的私钥信息用于对待发送的信息的摘要进行处理生成对应的签名信息,所述密钥对中的公钥用于对接收的信息中的签名信息解密得到摘要,以验证所述接收到的信息的可靠性。
优选地,所述服务凭证端还用于输出承载于物理载体中的所述服务凭证;所述物理载体使用以下方式之一承载所述目标服务的服务凭证:图像;声信号;光信号;射频信号。
优选地,所述客户端还用于查询所述目标服务是否可用、以及所述目标服务的计费信息;确定所述目标服务可用,基于所述目标服务的计费信息在所述图形界面中加载针对所述目标服务的支付平台的计费支付界面,以支持针对所述目标服务的付费操作。
第三方面,本发明实施例提供一种服务凭证处理方法,应用于客户端,所述方法包括:
客户端获取候选服务的信息,基于所述候选服务的信息在图形界面中加载所述候选服务的虚拟标识,基于所述虚拟标识检测针对所述候选服务的预定指令;
检测到所述预定指令在候选服务中预定的目标服务,发起针对所述目标服务的预定请求以获得对应所述目标服务的使用权限;
基于对应所述目标服务的使用权限获取与所述目标服务对应的服务凭证,以及,检测到使用所述目标服务的指令,激活所述目标服务的服务凭证;其中,
所述服务凭证用于触发服务端对使用所述目标服务的使用权限的鉴权过程,以在鉴权通过时开通所述目标服务的使用权限;在所述鉴权过程中发起的携带所述使用权限信息的验证请求使用串口通信方式。
优选地,所述客户端,还用于获取所述目标服务的使用权限的信息以及对应所述使用权限信息的第一签名信息,所述使用权限信息至少包括所述预定请求的标识以及第一签名信息;对所述使用权限信息以及所述第一签名信息进行编码,并将编码得到的信息调制于以下至少之一得到所述服务凭证:图像;声信号;光信号;射频信号。
第四方面,本发明实施例一种服务凭证处理方法,应用于服务预定端,所述服务凭证处理方法包括:
服务凭证端分配对应客户端通过预定请求所预定的目标服务的使用权限;
基于检测到的激活的服务凭证对使用所述目标服务的使用权限进行鉴权,所述使用权限由服务预定端基于所述客户端发起的预定请求而分配;
确定鉴权通过,开通所述目标服务的使用权限,以及,确定所述目标服务被使用并核销所述目标服务的使用权限;其中,在鉴权过程中(例如可以经由通信端,通信端可以作为服务预定端的内部组件,也可以独立于服务预定端而设置,通信端与服务预定端之间采用串口通信的方式)发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式。
优选地,所述基于所述服务凭证对使用所述目标服务的使用权限进行鉴权,包括:
从所述服务凭证中解调出所述使用权限信息以及所述第一签名信息;
利用所述第一签名信息校验所述使用权限信息;
发起携带所述使用权限信息的所述验证请求、所述验证请求携带第二签名信息;
基于所述第二签名信息检验所述验证请求;
将所述验证请求携带的所述使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用所述目标服务的使用权限鉴权通过,比对不一致确定对使用所述目标服务的使用权限鉴权不通过。
优选地,所述发起携带所述使用权限信息的验证请求,包括:
通过串口向通信端发送携带所述使用权限信息的所述验证请求,以使所述通信端基于所述第二签名信息校验所述验证请求;
通过通信网络发起携带所述使用权限信息的所述验证请求。
优选地,所述确定鉴权通过,包括:
监听所述串口,得到针对所述目标服务的使用权限的鉴权结果,所述鉴权结果中携带有第三签名信息;
基于所述第三签名信息校验所述鉴权结果;
确定所述鉴权结果表征鉴权通过。
优选地,所述方法还包括:
预分发不对称加密算法、以及所述不对称加密算法的密钥对信息;
所述不对称加密算法和所述密钥对中的私钥信息用于对待发送的信息的摘要进行处理生成对应的签名信息,所述密钥对中的公钥用于对接收的信息中的签名信息解密得到摘要,以验证所述接收到的信息的可靠性。
优选地,所述开通所述目标服务的使用权限,包括:
输出承载于物理载体中的所述服务凭证;所述物理载体使用以下方式之一承载所述目标服务的服务凭证:图像;声信号;光信号;射频信号。
本发明实施例中,用户在需要使用目标服务时,通过客户端向服务预定端发起针对目标服务的预定请求(实际实施时,预定请求可在针对目标服务的付费完成之后发送),从而使服务预定系统可以分配到使用目标服务所需的服务凭证,服务凭证(服务凭证与IC卡不同,例如可以采用图像如二维码的形式,节省了客户端中设置IC卡的成本),也就是说,基于服务凭证处理系统,对于用户来说,只要用户的客户端具有通信能力(如蜂窝通信、WiFi通信)从而能够向服务预定端发送预定请求,就可以随时随地根据自身的需求来获取需要使用的服务(目标服务)的服务凭证,并基于服务凭证来使用服务,不需要在客户端中实现IC卡,也不需要进行预先储值。
附图说明
图1是本发明实施例中服务凭证处理系统的结构示意图一;
图2是本发明实施例中服务凭证处理方法的流程示意图一;
图3是本发明实施例中服务凭证处理系统的流程示意图二;
图4是本发明实施例中服务凭证处理系统的结构示意图二;
图5是本发明实施例中服务凭证处理系统的流程示意图三;
图6是本发明实施例中服务凭证处理系统的结构示意图三;
图7是本发明实施例中服务凭证处理系统的流程示意图四;
图8是本发明实施例中服务凭证处理系统的流程示意图五;
图9是本发明实施例中服务凭证处理系统的流程示意图六;
图10是本发明实施例中客户端针对目标服务的支付界面示意图;
图11是本发明实施例中服务凭证处理系统的流程示意图七;
图12是本发明实施例中互联网取票机的结构示意图;
图13是本发明实施例中互联网购票的处理流程示意图。
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例中,参见图1示出的服务凭证处理系统以及图2示出的服务凭证处理方法,在步骤101中客户端100向服务预定端200获取候选服务的信息,在图形界面中加载候选服务的虚拟标识,基于虚拟标识检测用户针对候选服务的预定指令;在步骤102中,客户端100检测到预定指令在候选服务中预定的目标服务,向服务预定端200发起针对目标服务的预定请求,使服务预定端200分配对应目标服务的使用权限,从而客户端100基于对应目标服务的使用权限获取与目标服务对应的服务凭证;在用户需要使用预定的目标服务时,相应地在步骤103中,客户端100检测到用户需要使用目标服务的指令,激活目标服务的服务凭证,基于检测到的激活的服务凭证对使用目标服务的使用权限进行鉴权;在步骤104中,在服务凭证端300确定鉴权通过时开通目标服务的使用权限,确定目标服务被使用并核销目标服务的使用权限。
上述的服务可以为各种形式,例如地铁、公交、民航等公共交通服务,还可以是外卖服务、保洁服务、家政服务、快递服务等,除了上述的实体形式的服务,上述的服务也可以为虚拟的形式的服务,例如网络游戏、虚拟网络社交等;还可以是网络订购并上门实施形式(也就是实体与虚拟形式相结合的服务)的服务,例如网上购物并送货上门的服务、网上订餐并送货上门的服务等。
在图1以及图2中,用户在需要使用目标服务时,通过客户端100向服务预定端200发起针对目标服务的预定请求(实际实施时,预定请求可在针对目标服务的付费完成之后发送),从而使服务预定系统可以分配到使用目标服务所需的服务凭证,服务凭证(服务凭证与IC卡不同,可以采用图像如二维码的形式,就节省了客户端100中设置IC卡的成本),也就是说,基于图1中示出的服务凭证处理系统,对于用户来说,只要用户的客户端100具有通信能力(如蜂窝通信、WiFi通信)从而能够向服务预定端200发送预定请求,就可以随时随地根据自身的需求来获取需要使用的服务(目标服务)的服务凭证,并基于服务凭证来使用服务,不需要在客户端100中设置IC卡或其他形式来模拟实现,也不需要进行预先储值,方便了用户灵活使用资金。
下面结合具体实施例来进行说明。
实施例一
参见图3,本实施例加载的服务凭证处理方法包括以下步骤:
步骤201,客户端100获取候选服务的信息,在图形界面中加载候选服务的虚拟标识。
候选服务是指服务商提供的可供用户选择使用的服务,服务可以分为实体形式的服务、虚拟形式的服务、以及实体形式与虚拟形式相结合形式的服务;不同的服务往往由不同的服务商提供,服务预定端200与各服务商的后台连接以将各服务商提供的服务的信息同步到服务预定端200本地;根据服务商提供的不同服务,服务的信息从多个方面描述服务商提供的服务,例如,服务的分布区域;服务的价格;服务的描述信息等;客户端100在图形界面上加载不同的服务(也即候选服务)的虚拟标识,不同的虚拟标识中显示有对应服务的信息,便于用户基于虚拟标识在候选服务中需要使用的服务(也即目标服务)。
以用户期望使用地铁乘车服务为例,用户操作客户端100获取地铁乘车服务的信息,不同线路的站点以及线路的价格等,客户端100向服务预定端200请求地铁城乘车服务的信息,将地铁运营商提供的服务的信息在客户端100的图形界面中加载,由用户选取希望乘坐的线路、出发站点以及终点站等信息。
服务预定端200可以预先向各服务商的后台获取各服务商提供的服务的信息并存储在服务预定端200本地,例如,服务预定端200可以预先从地铁运行商、民航运营获取不同线路的信息并存储在服务预定端200本地,当客户端100向服务预定端200请求一候选服务(如地铁服务)的信息时,可以直接向客户端100返回候选服务的信息,以减少客户端100加载候选服务的信息的时延;当然,服务预定端200也可以在接收到客户端100发送的预定请求时才向对应服务商后台获取候选服务的信息,以确保提供的候选服务信息的准确性。
一般来讲,当服务商提供的服务不具有频繁变动的特性时,例如对于地铁运行商的运行的地铁线路,排除意外的情况(如线路故障等)等,地铁线路的运营时间、发车频率是固定的,服务预定端200可以定期将地铁运行商的线路信息同步到服务预定端200本地;当服务商提供的服务具有变化的特性时,如餐厅的外卖服务,每天的菜单、价格都可能发生变动,服务预定端200在接收到客户端100发送的预定请求时向服务商的后台获取候选服务的信息
步骤202,客户端100基于虚拟标识检测针对候选服务的预定指令。
用户基于图形界面中加载的虚拟标识以及虚拟标识中承载的相应服务的信息了解不同的服务,当确定需要使用的服务时对图形界面中相应的目标服务的虚拟标识实施特定形式的操作(例如点击操作),这将使客户端100在图形界面中检测到点击事件,通过对点击事件在图形界面上进行定位分析出用户触发的虚拟标识,将被触发的虚拟标识对应的服务作为目标服务,该点击事件触发对目标服务的预定指令;此外,虚拟标识还可以用于供用户对目标服务的细节信息进行设定,如需要使用服务的时间、需要使用服务的地点等。
步骤203,客户端100检测到预定指令在候选服务中预定的目标服务,通过通信网络(如互联网)向服务预定端200发起针对目标服务的预定请求。
预定请求中携带目标服务的信息,预定请求至少携带能够用于供服务商准确提供服务的信息;例如,当目标服务为乘车服务时,预定请求至少携带地铁线路的名称(或标识)、出发站点以及终点站的信息。
步骤204,服务预定端200分配对应目标服务的使用权限。
步骤205,客户端100基于对应目标服务的使用权限获取与目标服务对应的服务凭证。
服务凭证可以由服务预定端200基于为客户端100分配的使用权限对应生成,也可以由客户端100基于所分配的对应目标服务的使用权限生成。
服务凭证可以由客户端100或服务预定端200通过以下步骤生成:
步骤2051,获取目标服务的使用权限信息以及对应使用权限信息的第一签名信息,其中第一签名信息为对使用权限信息摘要采用不对称加密算法的公钥加密得到,使用权限信息至少包括预定请求的标识;
预定请求中还可以包括预定请求预定的目标服务的数量;预定请求所请求预定的目标服务的整体计费信息等;例如当目标服务为地铁乘车时,预定请求可以包括用户需要乘坐的线路(可以为多个线路),以及用户所乘坐线路的出发站点、终点站以及乘车费用;再例如当目标服务为外卖服务时,预定请求包括预定的菜品、用户的接收地址等。
步骤2052,对使用权限信息以及对应使用权限信息的第一签名信息进行编码,得到以下形式至少之一的服务凭证:
1)图像,如采用二维码编码算法、条形码编码算法等编码得到的图像,图像中承载有使用权限信息以及对应使用权限信息的第一签名信息;
2)声信号,对使用权限信息以及对应使用权限信息的第一签名信息采用特定方式编码得到的声波信号(如超声波信号),超声波信号中承载有使用权限信息以及对应使用权限信息的第一签名信息;
3)光信号,对使用权限信息以及对应使用权限信息的第一签名信息采用声波编码算法编码并调制得到的光波信号(如红外信号),光波信号中承载有使用权限信息以及对应使用权限信息的第一签名信息;
4)射频信号,对使用权限信息以及对应使用权限信息的第一签名信息采用特定方式编码并调制得到的射频信号,射频信号中承载有使用权限信息以及对应使用权限信息的第一签名信息。
步骤206,客户端100检测到使用目标服务的指令,激活目标服务的服务凭证。
用户通过客户端100获取到目标服务的服务凭证,客户端100将服务凭证的数据在本地存储;当用户需要使用目标服务时操作客户端100激活针对目标服务的服务凭证。
激活是指:
1)当服务凭证采用图像形式时,客户端100在图形界面上加载采用二维码编码算法、条形码编码算法编码得到的图像,图像中承载有使用权限信息以及对应使用权限信息的第一签名信息;
2)当服务凭证采用声信号形式时,客户端100基于内置的发声装置发出声波信号,承载有使用权限信息以及对应使用权限信息的第一签名信息;
3)当服务凭证采用光信号形式时,客户端100基于内置的发光装置发出光信号,承载有使用权限信息以及对应使用权限信息的第一签名信息;
4)当服务凭证采用射频信号形式时,客户端100基于内置的射频信号发生装置发出射频信号,射频信号中承载有使用权限信息以及对应使用权限信息的第一签名信息。
步骤207,服务凭证端300基于检测到的激活的服务凭证对使用目标服务的使用权限进行鉴权。
服务凭证端300将激活的服务凭证承载的使用权限信息(包括预定请求的标识,还可以包括其他形式的使用权限校验信息)与服务预定端200已经分配的使用权限对应的使用权限信息进行比对,如果比对一致,则表明对目标服务的使用权限鉴权通过。
步骤208,服务凭证端300确定鉴权通过时,开通目标服务的使用权限。
例如,当服务凭证端300设置在地铁中的通道闸机时,则开放闸门允许用户通过;当服务凭证端300设置景区或收费场所(如景区、博物馆)中的智能验票机时,则允许用户进入。
步骤209,服务凭证端300确定目标服务被使用,并核销目标服务的使用权限。
服务凭证端300确定目标服务的使用权限被使用的数量,向服务预定端200发送已经使用的使用权限信息(包括对应的预定请求的标识),使服务预定端200核销已经分配的使用权限的信息,避免重复分配使用权限的情况。
实施例二
参见图4,基于图1示出的服务凭证处理系统,服务凭证处理系统中还可以包括服务凭证校验端400,用于对使用目标服务的使用权限进行鉴权,客户端100与服务预定端将200之间通过通信网络(如互联网)进行通信;服务凭证端400还接入服务商运行的服务商网络以提供与服务相关的业务支持;本实施例对使用服务凭证校验端400对使用目标服务的使用权限进行鉴权的实现方式进行说明。
参见图5,本实施例记载一种服务凭证处理方法,包括以下步骤:
步骤301,客户端100获取候选服务的信息,在图形界面中加载候选服务的虚拟标识。
步骤302,客户端100基于虚拟标识检测针对候选服务的预定指令。
步骤303,客户端100检测到预定指令在候选服务中预定的目标服务,向服务预定端200发起针对目标服务的预定请求。
步骤304,服务预定端200分配对应目标服务的使用权限。
步骤305,客户端100基于对应目标服务的使用权限获取与目标服务对应的服务凭证。
服务凭证可以由服务预定端200基于为客户端100分配的使用权限对应生成,也可以由客户端100基于所分配的对应目标服务的使用权限生成。
步骤306,客户端100检测到使用目标服务的指令,激活目标服务的服务凭证。
步骤301至步骤306的说明参见前述实施例一的加载,这里不再赘述。
后续步骤为服务凭证端300基于检测到的激活的服务凭证对使用目标服务的使用权限进行鉴权。
步骤307,服务凭证端300从服务凭证中解调出使用权限信息以及第一签名信息。
步骤308,服务凭证端300利用第一签名信息校验使用权限信息。
利用不对称加密算法的公钥对第一签名信息进行解密后得到使用权限信息的摘要,提取出使用权限信息的摘要(例如使用哈希算法提取哈希值),比对从第一签名信息中解密得到的摘要与从使用权限信息中提取出的摘要是否一致,如果一致则校验通过,则后续继续执行步骤403;如果不一致,则表明使用权限信息的来源不可靠,停止此次处理。
步骤309,服务凭证端300通过通信网络(例如互联网)向服务凭证校验端400发起携带使用权限信息的验证请求。
验证请求携带第二签名信息,第二签名信息为对验证请求的摘要采用不对称加密算法的私钥进行加密得到,验证请求的摘要可以采用哈希算法从验证请求中提取。
步骤310,服务凭证校验端400校验验证请求。
服务凭证校验端400将触发以下处理:将验证请求携带的使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用目标服务的使用权限鉴权通过,比对不一致确定对使用目标服务的使用权限鉴权不通过。
步骤311,服务凭证端300确定服务凭证校验端400对使用权限的鉴权通过时,开通目标服务的使用权限。
步骤312,服务凭证端300确定目标服务被使用,并核销目标服务的使用权限。
服务凭证端300确定目标服务的使用权限被使用,向服务预定端200发送已经使用的目标服务的使用权限信息(包括对应的预定请求的标识),使服务预定端200核销已经分配的使用权限的信息,避免重复分配使用权限的情况。
实际应用中,部分服务商的服务凭证端300处于安全考虑不具有网络通信功能,如果实施实施例二中上述记载的方案,将由于服务凭证端300的网络通信功能的限制而无法发起向服务凭证校验端400的验证请求。
针对此问题,参见图6,并基于图4,本实施例记载的服务凭证处理系统还可以包括通信端500,用于实现服务凭证端300与服务凭证校验端400之间的通信;其中服务凭证端300与通信端500之间采用串口通信,通信端500与服务凭证校验端400之间采用蜂窝(2/3/4G)或WiFi方式通信;从物理关系上讲,通信端500可以作为独立于服务凭证端300的设备,也可以作为一个功能模块与服务凭证端300耦合为一个设备。
以目标服务为地铁乘车服务为例,服务凭证端300可以地铁系统中的票务终端,由于地铁系统的封闭性,票务终端不具备网络通信的功能,为了能够使票务终端支持向服务凭证校验端400发起验证请求,可以在票务终端中设置基于ARM(AcornRISCMachine)的Linux开发板(对应通信端500),Linux开发板与票务终端之间采用串口通信,Linux开发板与服务凭证校验端400之间采用蜂窝或WiFi方式通信,既支持了票务终端与服务凭证校验端400之间的网络通信,也避免了票务终端感染病毒的风险。
参见图7,当服务凭证处理系统中设置通信端500时,服务凭证的处理包括以下步骤:
步骤401,客户端100获取候选服务的信息,在图形界面中加载候选服务的虚拟标识。
步骤402,客户端100基于虚拟标识检测针对候选服务的预定指令。
步骤403,客户端100检测到预定指令在候选服务中预定的目标服务,向服务预定端200发起针对目标服务的预定请求。
步骤404,服务预定端200分配对应目标服务的使用权限。
步骤405,客户端100基于对应目标服务的使用权限获取与目标服务对应的服务凭证。
服务凭证可以由服务预定端200基于为客户端100分配的使用权限对应生成,也可以由客户端100基于所分配的对应目标服务的使用权限生成。
步骤406,客户端100检测到使用目标服务的指令,激活目标服务的服务凭证。
步骤401至步骤406的说明参见前述实施例一的加载,这里不再赘述。
后续步骤为服务凭证端300基于检测到的激活的服务凭证对使用目标服务的使用权限进行鉴权。
步骤407,服务凭证端300从服务凭证中解调出使用权限信息以及第一签名信息。
步骤408,服务凭证端300利用第一签名信息校验使用权限信息。
利用不对称加密算法的公钥对第一签名信息进行解密后得到使用权限信息的摘要,提取出使用权限信息的摘要(例如使用哈希算法提取哈希值),比对从第一签名信息中解密得到的摘要与从使用权限信息中提取出的摘要是否一致,如果一致则校验通过,则后续继续执行步骤403;如果不一致,则表明使用权限信息的来源不可靠,停止此次处理。
步骤409,服务凭证端300通过串口向通信端500发送携带使用权限信息的验证请求,验证请求携带第二签名信息。
验证请求携带第二签名信息,第二签名信息为对验证请求的摘要采用不对称加密算法的私钥进行加密得到,验证请求的摘要可以采用哈希算法从验证请求中提取。
步骤410,通信端500基于第二签名信息校验验证请求。
利用不对称加密算法的公钥对第二签名信息进行解密后得到验证请求的摘要,提取出使用验证请求的摘要(例如使用哈希算法提取哈希值),比对从第二签名信息中解密得到的摘要与从验证请求中提取出的摘要是否一致,如果一致则校验通过,则后续继续执行步骤411;如果不一致,则表明验证请求的来源不可靠,停止此次处理。
步骤411,通信端500通过通信网络(如蜂窝通信网络、WiFi通信网络)向服务凭证校验端400发起携带使用权限信息的验证请求。
步骤412,服务凭证校验端400校验所接收的验证请求中携带的使用权限信息。
服务凭证校验端400将验证请求携带的使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用目标服务的使用权限鉴权通过,比对不一致确定对使用目标服务的使用权限鉴权不通过。
服务凭证验证端400向通信端500发送的鉴权结果中携带有第三签名信息,第三签名信息是利用不对称加密算法的私钥对鉴权结果的摘要(鉴权结果的摘要可以采用哈希算法对鉴权结果进行计算得到)加密得到,
步骤413,通信端500监听串口,得到服务凭证校验端400发送的针对目标服务的使用权限的鉴权结果。
步骤414,通信端500基于第三签名信息校验鉴权结果,校验通过时通过串口发送鉴权结果给服务凭证端300。
通信端500利用不对称加密算法的公钥对第三签名信息进行解密后得到鉴权结果的摘要,提取出使用鉴权结果的摘要(例如使用哈希算法提取哈希值),比对从第三签名信息中解密得到的摘要与从使用权限信息中提取出的摘要是否一致,如果一致则校验通过,则后续继续执行步骤415;如果不一致,则表明使用权限信息的来源不可靠,停止此次处理。
步骤415,服务凭证端300确定鉴权结果表征鉴权通过,开通目标服务的使用权限。
步骤416,服务凭证端300确定目标服务被使用,并核销目标服务的使用权限。
服务凭证端300确定目标服务的使用权限被使用,向服务预定端200发送已经被使用的目标服务的使用权限信息(包括对应的预定请求的标识),使服务预定端200核销已经分配的使用权限的信息,避免重复分配使用权限的情况。
参见图8,基于图7,在步骤417中,前述的不对称加密算法和不对称加密算法的密钥(包括公钥和私钥)是由服务凭证端300预先确定,并将不对称加密算法和公钥分发到通信端500以及服务凭证校验端400;其中,通信端500基于接收的不对称加密算法和公钥在前述的步骤410校验服务凭证端300发送的验证请求,以及在步骤414中校验服务凭证校验端400所发送的鉴权结果;服务凭证校验端400对发送的鉴权结果进行签名(也即在鉴权结果中携带第三签名信息),由通信端500基于不对称加密算法和私钥校验鉴权结果。
本实施例记载的是在服务凭证校验端独立组网的情况,由于服务凭证端可能存在限制通信的情况(如地铁系统中的取票终端出于安全的考虑不能与互联网直接连通),由通信端采用无线通讯(如蜂窝或WiFi)支持与互联网的数据连接,通信端与服务凭证端之间采用串口通讯的方式为服务凭证端实现与互联网之间的简介通信,既方便工程实施又实现网络隔离,充分阻断了外部网络上的病毒和潜在威胁。
实施例三
一般来讲,服务商提供的是有偿服务,因此用户在通过客户端100发起预定请求时有必要为使用目标服务而支付必要的费用;并且,前述实施例中的服务凭证采用的使图像、声信号、光信号和射频信号的形式,实际上可能还存在需要使用物理形式的服务凭证(如纸质的票据)的需求,因此服务凭证端300有必要在开通目标服务的使用权限时支持输出物理形式的服务凭证。
参见图9,本实施例记载的服务凭证处理方法包括以下步骤:
步骤501,客户端100获取候选服务的信息,在图形界面中加载候选服务的虚拟标识。
步骤502,客户端100基于虚拟标识检测针对候选服务的预定指令。
步骤503,客户端100检测到预定指令在候选服务中预定的目标服务。
步骤504,客户端100向服务预定端200查询目标服务是否可用、以及目标服务的计费信息。
步骤505,客户端100确定目标服务可用,基于目标服务的计费信息在图形界面中加载针对目标服务的支付平台的计费支付界面,以支持针对目标服务的付费操作。
参见图10,客户端100运行用户预设的第三方支付应用,使用用户在第三方支付应用的支付平台注册的账户完成付费操作,其中第三方支付应用的支付平台可以从用户的常规金融账户(如信用卡账户、存储卡账户)进行划款操作,用户不需要在第三方支付应用的支付平台进行预储值。
步骤506,服务预定端200分配对应目标服务的使用权限。
步骤507,客户端100基于对应目标服务的使用权限获取与目标服务对应的服务凭证。
服务凭证可以由服务预定端200基于为客户端100分配的使用权限对应生成,也可以由客户端100基于所分配的对应目标服务的使用权限生成。
步骤508,客户端100检测到使用目标服务的指令,激活目标服务的服务凭证。
后续步骤为服务凭证端300基于检测到的激活的服务凭证对使用目标服务的使用权限进行鉴权。
步骤509,服务凭证端300从服务凭证中解调出使用权限信息以及第一签名信息。
步骤510,服务凭证端300利用第一签名信息校验使用权限信息。
利用不对称加密算法的公钥对第一签名信息进行解密后得到使用权限信息的摘要,提取出使用权限信息的摘要(例如使用哈希算法提取哈希值),比对从第一签名信息中解密得到的摘要与从使用权限信息中提取出的摘要是否一致,如果一致则校验通过,则后续继续执行步骤511;如果不一致,则表明使用权限信息的来源不可靠,停止此次处理。
步骤511,服务凭证端300通过串口向通信端500发送携带使用权限信息的验证请求,验证请求携带第二签名信息。
验证请求携带第二签名信息,第二签名信息为对验证请求的摘要采用不对称加密算法的私钥进行加密得到,验证请求的摘要可以采用哈希算法从验证请求中提取。
步骤512,通信端500基于第二签名信息校验验证请求。
利用不对称加密算法的公钥对第二签名信息进行解密后得到验证请求的摘要,提取出使用验证请求的摘要(例如使用哈希算法提取哈希值),比对从第二签名信息中解密得到的摘要与从验证请求中提取出的摘要是否一致,如果一致则校验通过,则后续继续执行步骤513;如果不一致,则表明验证请求的来源不可靠,停止此次处理。
步骤513,通信端500通过通信网络(如蜂窝通信网络、WiFi通信网络)向服务凭证校验端400发起携带使用权限信息的验证请求。
步骤514,服务凭证校验端400校验所接收的验证请求中携带的使用权限信息。
服务凭证校验端400将验证请求携带的使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用目标服务的使用权限鉴权通过,比对不一致确定对使用目标服务的使用权限鉴权不通过。
服务凭证验证向通信端500发送的鉴权结果中携带有第三签名信息,第三签名信息是利用不对称加密算法的私钥对鉴权结果的摘要(鉴权结果的摘要可以采用哈希算法对鉴权结果进行计算得到)加密得到,
步骤515,通信端500监听串口,得到服务凭证校验端400发送的针对目标服务的使用权限的鉴权结果。
步骤516,通信端500基于第三签名信息校验鉴权结果,校验通过时通过串口发送鉴权结果给服务凭证端300。
通信端500利用不对称加密算法的公钥对第三签名信息进行解密后得到鉴权结果的摘要,提取出使用鉴权结果的摘要(例如使用哈希算法提取哈希值),比对从第三签名信息中解密得到的摘要与从使用权限信息中提取出的摘要是否一致,如果一致则校验通过,则后续继续执行步骤517;如果不一致,则表明使用权限信息的来源不可靠,停止此次处理。
步骤517,服务凭证端300确定鉴权结果表征鉴权通过,输出承载于物理载体中的服务凭证。
物理载体使用以下方式之一承载目标服务的服务凭证:
1)图像,服务凭证端300中设置打印设备,从而在输出二维码、条形码等形式的服务凭证。
2)声信号,服务凭证端300中可以设置声波发生装置,支持输出声信号(例如超声波信号),声信号中承载有目标服务的使用权限信息。
3)光信号,服务凭证端300中可以设置光信号发生装置,支持输出光信号(例如红外光信号),光信号中承载有目标服务的使用权限信息。
4)射频信号,服务凭证端300中可以设置射频发生装置,支持输出射频信号,射频信号中承载有目标服务的使用权限信息。
步骤518,服务凭证端300确定目标服务被使用,并核销目标服务的使用权限。
实施例四
本实施例以地铁乘车服务为例,对前述实施例记载的技术方案进一步说明。
参见图11、图12和图13,互联网取票机中的取票模块(服务凭证校验端)与地铁网络连接,由于地铁网络的封闭性,取票模块不能直接接入互联网通信,而是通过互联网取票机中的Linux开发板接入互联网,其中取票模块与Linux开发板之间采用串口通信以避免病毒感染,保证地铁网络的安全;Linux开发板通过蜂窝/WiFi的方式接入互联网与兑票校验系统(服务凭证校验端)通信。
用户通过客户端预定了乘车服务,接收到订票系统(服务凭证预定端)下发的二维码(服务凭证);当用户需要在互联网取票机兑票乘车时,控制客户端显示二维码供互联网取票机扫描并校验签名信息(步骤601),在校验签名信息通过后,取票模块构造兑票请求的报文,并用私钥签名,通过串口发送给Linux开发板(步骤602);Linux开发板监听串口,接收取票模块发送的数据,并用公钥校验签名,校验成功后,通过无线网络(HTTPS协议)经由互联网发送兑票请求的报文到兑票校验系统(步骤603);Linux开发板接收兑票校验系统的应答报文(步骤605);Linux开发板通过串口,将应答报文传递给取票模块(步骤606);取票模块使用公钥进行签名校验,校验通过后,则输出物理票证(步骤607)。
实施例五
本实施例记载一种服务凭证处理系统,参见图1,包括:
客户端100,用于获取候选服务的信息,基于候选服务的信息在图形界面中加载候选服务的虚拟标识,基于虚拟标识检测针对候选服务的预定指令;
客户端100,还用于检测到预定指令在候选服务中预定的目标服务,发起针对目标服务的预定请求;
服务预定端200,还用于分配对应目标服务的使用权限;
客户端100,还用于基于对应目标服务的使用权限获取与目标服务对应的服务凭证;检测到使用目标服务的指令,激活目标服务的服务凭证;
服务凭证端300,用于基于检测到的激活的服务凭证对使用目标服务的使用权限进行鉴权;确定鉴权通过,开通目标服务的使用权限,以及,确定目标服务被使用并核销目标服务的使用权限;其中,在鉴权过程中在发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式。
客户端100,还用于获取目标服务的使用权限的信息以及对应使用权限信息的第一签名信息,使用权限信息至少包括预定请求的标识以及第一签名信息;对使用权限信息以及第一签名信息进行编码,并将编码得到的信息调制于以下至少之一得到服务凭证:图像;声信号;光信号;射频信号。
参见图4,服务凭证处理系统还包括服务凭证校验端400;
服务凭证端300,还用于从服务凭证中解调出使用权限信息以及第一签名信息;利用第一签名信息校验使用权限信息;向服务凭证校验端400发起携带使用权限信息的验证请求,验证请求还携带第二签名信息;
服务凭证校验端400,用于基于第二签名信息检验验证请求;将验证请求携带的使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用目标服务的使用权限鉴权通过,比对不一致确定对使用目标服务的使用权限鉴权不通过。
参见图6,服务凭证处理系统还包括通信端500;
服务凭证端300,还用于通过服务凭证端300的串口向通信端500发送携带使用权限信息的验证请求,以使通信端500基于第二签名信息校验验证请求,并通过通信网络发起携带使用权限信息的验证请求。
服务凭证端300,还用于监听服务凭证端300的串口,得到通信端500发送的针对目标服务的使用权限的鉴权结果,鉴权结果中携带有第三签名信息;基于第三签名信息校验鉴权结果;确定鉴权结果表征鉴权通过。
服务凭证端300,还用于预分发不对称加密算法、以及不对称加密算法的密钥对信息;
不对称加密算法和密钥对中的私钥信息用于对待发送的信息的摘要进行处理生成对应的签名信息,密钥对中的公钥用于对接收的信息中的签名信息解密得到摘要,以验证接收到的信息的可靠性。
服务凭证端300还用于输出承载于物理载体中的服务凭证;物理载体使用以下方式之一承载目标服务的服务凭证:图像;声信号;光信号;射频信号。
客户端100还用于查询目标服务是否可用、以及目标服务的计费信息;确定目标服务可用,基于目标服务的计费信息在图形界面中加载针对目标服务的支付平台的计费支付界面,以支持针对目标服务的付费操作。
实施例六
本发明实施例还记载一种计算机可读介质,可以为ROM(例如,只读存储器、FLASH存储器、转移装置等)、磁存储介质(例如,磁带、磁盘驱动器等)、光学存储介质(例如,CD-ROM、DVD-ROM、纸卡、纸带等)以及其他熟知类型的程序存储器;所述计算机可读介质中存储有计算机可执行指令,当执行所述指令时,引起至少一个处理器执行包括以下的操作:
获取候选服务的信息,基于所述候选服务的信息在图形界面中加载所述候选服务的虚拟标识,基于所述虚拟标识检测针对所述候选服务的预定指令;
检测到所述预定指令在候选服务中预定的目标服务,发起针对所述目标服务的预定请求,以触发分配对应所述目标服务的使用权限,基于对应所述目标服务的使用权限获取与所述目标服务对应的服务凭证;
检测到使用所述目标服务的指令,激活所述目标服务的服务凭证,基于检测到的所述激活的服务凭证对使用所述目标服务的使用权限进行鉴权;
确定鉴权通过,开通所述目标服务的使用权限,确定所述目标服务被使用并核销所述目标服务的使用权限;其中,在鉴权过程中在发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式。
综上所述,基于本发明实施例记载的技术方案,用户在需要使用目标服务时,通过客户端要向服务预定端发起针对目标服务的预定请求(实际实施时,预定请求可在针对目标服务的付费完成之后发送),从而使服务预定系统可以分配到使用目标服务所需的服务凭证,服务凭证(服务凭证与IC卡不同,例如可以采用图像如二维码的形式,在就节省了客户端中设置IC卡的成本),也就是说,基于图1中示出的服务凭证处理系统,对于用户来说,只要用户的客户端具有通信能力(如蜂窝通信、WiFi通信)从而能够向服务预定端发送预定请求,就可以随时随地根据自身的需求来获取需要使用的服务(目标服务)的服务凭证,并基于服务凭证来使用服务;
用户不需要在客户端中实现IC卡,也不需要进行预先储值,可以通过第三方应用的支付平台完成目标服务,极大方便了用户预定并使用服务;
用户可以使用多种形式的物理凭证通过针对目标服务的使用权限的授权,方便用户在不同的场合使用。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、随机存取存储器(RAM,RandomAccessMemory)、只读存储器(ROM,Read-OnlyMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、RAM、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (16)
1.一种服务凭证处理系统,其特征在于,所述服务凭证处理系统包括:
客户端,用于获取候选服务的信息,基于所述候选服务的信息在图形界面中加载所述候选服务的虚拟标识,基于所述虚拟标识检测针对所述候选服务的预定指令;
所述客户端,还用于检测到所述预定指令在候选服务中预定的目标服务,发起针对所述目标服务的预定请求;
服务预定端,还用于分配对应所述目标服务的使用权限;
所述客户端,还用于基于对应所述目标服务的使用权限获取与所述目标服务对应的服务凭证;检测到使用所述目标服务的指令,激活所述目标服务的服务凭证;
服务凭证端,用于基于检测到的所述激活的服务凭证对使用所述目标服务的使用权限进行鉴权;确定鉴权通过,开通所述目标服务的使用权限,以及,确定所述目标服务被使用并核销所述目标服务的使用权限;其中,在鉴权过程中在发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式。
2.如权利要求1所述的服务凭证处理系统,其特征在于,
所述客户端,还用于获取所述目标服务的使用权限的信息以及对应所述使用权限信息的第一签名信息,所述使用权限信息至少包括所述预定请求的标识以及第一签名信息;对所述使用权限信息以及所述第一签名信息进行编码,并将编码得到的信息调制于以下至少之一得到所述服务凭证:图像;声信号;光信号;射频信号。
3.如权利要求2所述的服务凭证处理系统,其特征在于,所述服务凭证处理系统还包括服务凭证校验端;
所述服务凭证端,还用于从所述服务凭证中解调出所述使用权限信息以及所述第一签名信息;利用所述第一签名信息校验所述使用权限信息;向所述服务凭证校验端发起携带所述使用权限信息的所述验证请求,所述验证请求还携带所述第二签名信息;
所述服务凭证校验端,用于基于所述第二签名信息检验所述验证请求;将所述验证请求携带的所述使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用所述目标服务的使用权限鉴权通过,比对不一致确定对使用所述目标服务的使用权限鉴权不通过。
4.如权利要求3所述的服务凭证处理系统,其特征在于,所述服务凭证处理系统还包括通信端;
所述服务凭证端,还用于通过所述服务凭证端的串口向所述通信端发送携带所述使用权限信息的所述验证请求,以使所述通信端基于所述第二签名信息校验所述验证请求,并通过通信网络发起携带所述使用权限信息的所述验证请求。
5.如权利要求4所述的服务凭证处理系统,其特征在于,
所述服务凭证端,还用于监听所述服务凭证端的串口,得到所述通信端发送的针对所述目标服务的使用权限的鉴权结果,所述鉴权结果中携带有第三签名信息;基于所述第三签名信息校验所述鉴权结果;确定所述鉴权结果表征鉴权通过。
6.如权利要求2所述的服务凭证处理系统,其特征在于,
所述服务凭证端,还用于预分发不对称加密算法、以及所述不对称加密算法的密钥对信息;
所述不对称加密算法和所述密钥对中的私钥信息用于对待发送的信息的摘要进行处理生成对应的签名信息,所述密钥对中的公钥用于对接收的信息中的签名信息解密得到摘要,以验证所述接收到的信息的可靠性。
7.如权利要求1至6任一项所述的服务凭证处理系统,其特征在于,
所述服务凭证端还用于输出承载于物理载体中的所述服务凭证;所述物理载体使用以下方式之一承载所述目标服务的服务凭证:图像;声信号;光信号;射频信号。
8.一种服务凭证处理方法,其特征在于,所述方法包括:
获取候选服务的信息,基于所述候选服务的信息在图形界面中加载所述候选服务的虚拟标识,基于所述虚拟标识检测针对所述候选服务的预定指令;
检测到所述预定指令在候选服务中预定的目标服务,发起针对所述目标服务的预定请求,以触发分配对应所述目标服务的使用权限,基于对应所述目标服务的使用权限获取与所述目标服务对应的服务凭证;
检测到使用所述目标服务的指令,激活所述目标服务的服务凭证,基于检测到的所述激活的服务凭证对使用所述目标服务的使用权限进行鉴权;其中,在鉴权过程中发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式;
确定鉴权通过,开通所述目标服务的使用权限,确定所述目标服务被使用并核销所述目标服务的使用权限。
9.如权利要求8所述的方法,其特征在于,所述基于所述目标服务的使用权限获取与所述目标服务对应的服务凭证,包括:
获取所述目标服务的使用权限信息以及对应所述使用权限信息的第一签名信息,所述使用权限信息至少包括所述预定请求的标识;
对所述使用权限信息以及对应所述使用权限信息的第一签名信息进行编码,得到以下形式至少之一的所述服务凭证:图像;声信号;光信号;射频信号。
10.如权利要求9所述的方法,其特征在于,所述基于所述服务凭证对使用所述目标服务的使用权限进行鉴权,包括:
从所述服务凭证中解调出所述使用权限信息以及所述第一签名信息;
利用所述第一签名信息校验所述使用权限信息;
发起携带所述使用权限信息的所述验证请求、所述验证请求携带第二签名信息;
基于所述第二签名信息检验所述验证请求;
将所述验证请求携带的所述使用权限信息与已经分配的使用权限的使用权限信息进行比对,比对一致确定对使用所述目标服务的使用权限鉴权通过,比对不一致确定对使用所述目标服务的使用权限鉴权不通过。
11.如权利要求10所述的方法,其特征在于,所述发起携带所述使用权限信息的验证请求,包括:
通过串口向通信端发送携带所述使用权限信息的所述验证请求,以使所述通信端基于所述第二签名信息校验所述验证请求;
通过通信网络发起携带所述使用权限信息的所述验证请求。
12.如权利要求11所述的方法,其特征在于,所述确定鉴权通过,包括:
监听所述串口,得到针对所述目标服务的使用权限的鉴权结果,所述鉴权结果中携带有第三签名信息;
基于所述第三签名信息校验所述鉴权结果;
确定所述鉴权结果表征鉴权通过。
13.如权利要求9所述的方法,其特征在于,所述方法还包括:
预分发不对称加密算法、以及所述不对称加密算法的密钥对信息;
所述不对称加密算法和所述密钥对中的私钥信息用于对待发送的信息的摘要进行处理生成对应的签名信息,所述密钥对中的公钥用于对接收的信息中的签名信息解密得到摘要,以验证所述接收到的信息的可靠性。
14.如权利要求8中13任一项所述的方法,其特征在于,所述开通所述目标服务的使用权限,包括:
输出承载于物理载体中的所述服务凭证;所述物理载体使用以下方式之一承载所述目标服务的服务凭证:图像;声信号;光信号;射频信号。
15.一种服务凭证处理方法,其特征在于,所述方法包括:
客户端获取候选服务的信息,基于所述候选服务的信息在图形界面中加载所述候选服务的虚拟标识,基于所述虚拟标识检测针对所述候选服务的预定指令;
检测到所述预定指令在候选服务中预定的目标服务,发起针对所述目标服务的预定请求以获得对应所述目标服务的使用权限;
基于对应所述目标服务的使用权限获取与所述目标服务对应的服务凭证,以及,检测到使用所述目标服务的指令,激活所述目标服务的服务凭证;其中,
所述服务凭证用于触发对使用所述目标服务的使用权限的鉴权过程,以在鉴权通过时开通所述目标服务的使用权限;在所述鉴权过程中发起的携带所述使用权限信息的验证请求使用串口通信方式。
16.一种服务凭证处理方法,其特征在于,所述服务凭证处理方法包括:
服务凭证端分配对应客户端通过预定请求所预定的目标服务的使用权限;
基于检测到的激活的服务凭证对使用所述目标服务的使用权限进行鉴权;
确定鉴权通过,开通所述目标服务的使用权限,以及,确定所述目标服务被使用并核销所述目标服务的使用权限;其中,在鉴权过程中在发起携带所述使用权限信息的验证请求,且所述验证请求使用串口通信方式。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510896347.3A CN105551138A (zh) | 2015-12-08 | 2015-12-08 | 服务凭证处理方法及系统 |
PCT/CN2016/084585 WO2017096768A1 (zh) | 2015-12-08 | 2016-06-02 | 服务凭证处理方法、设备及系统、存储介质 |
US15/676,674 US20170364838A1 (en) | 2015-12-08 | 2017-08-14 | Service voucher processing method, device, and system, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510896347.3A CN105551138A (zh) | 2015-12-08 | 2015-12-08 | 服务凭证处理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105551138A true CN105551138A (zh) | 2016-05-04 |
Family
ID=55830312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510896347.3A Pending CN105551138A (zh) | 2015-12-08 | 2015-12-08 | 服务凭证处理方法及系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170364838A1 (zh) |
CN (1) | CN105551138A (zh) |
WO (1) | WO2017096768A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017096768A1 (zh) * | 2015-12-08 | 2017-06-15 | 腾讯科技(深圳)有限公司 | 服务凭证处理方法、设备及系统、存储介质 |
CN109327456A (zh) * | 2018-11-06 | 2019-02-12 | 北京知道创宇信息技术有限公司 | 一种去中心化的集群鉴权方法、集群节点及电子设备 |
CN110535648A (zh) * | 2018-05-24 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN112585632A (zh) * | 2018-08-21 | 2021-03-30 | 微软技术许可有限责任公司 | 可疑凭证改变的检测与缓解 |
WO2022116849A1 (zh) * | 2020-12-01 | 2022-06-09 | 武汉绿色网络信息服务有限责任公司 | 服务分配方法、装置、电子设备及存储介质 |
CN116631071A (zh) * | 2023-07-19 | 2023-08-22 | 倍施特科技(集团)股份有限公司 | 一种票务用多模式自助终端控制方法及自助终端 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110728386A (zh) * | 2019-08-28 | 2020-01-24 | 中铁程科技有限责任公司 | 信息验证方法、装置和计算机设备 |
CN113746640B (zh) * | 2021-09-26 | 2024-03-01 | 网易(杭州)网络有限公司 | 数字凭证使用方法、装置、计算机设备及存储介质 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307703A (zh) * | 1998-05-06 | 2001-08-08 | 库勒储蓄金股份有限公司 | 利用电子凭证的交互式市场网络和过程 |
WO2002017158A1 (de) * | 2000-08-21 | 2002-02-28 | Siemens Aktiengesellschaft | Verfahren für sichere transaktionen im zusammenhang mit elektronischem handel |
CN1744135A (zh) * | 2005-09-06 | 2006-03-08 | 北京魅力之旅商业管理有限公司 | 一种电子凭证实现方法和实现装置 |
CN1845165A (zh) * | 2006-03-25 | 2006-10-11 | 福建新大陆电脑股份有限公司 | 二维码和移动电话在票务系统上的应用方法 |
CN101236630A (zh) * | 2007-01-31 | 2008-08-06 | 北京宏德信智源信息技术有限公司 | 铁路自动售票系统 |
CN101454795A (zh) * | 2006-03-30 | 2009-06-10 | 奥博佩公司 | 移动的个人之间支付系统 |
CN101490703A (zh) * | 2006-07-11 | 2009-07-22 | 尤创波兹架电子纳法弗公司 | 用于移动电话在线支付的用户识别和验证程序 |
CN101652793A (zh) * | 2007-04-06 | 2010-02-17 | 日本电气株式会社 | 电子货币系统和电子货币交易方法 |
CN102137191A (zh) * | 2011-03-07 | 2011-07-27 | 梁宇杰 | 一种在手机上提供信息服务的方法 |
CN102147948A (zh) * | 2010-02-05 | 2011-08-10 | 中国移动通信集团公司 | 一种信息交互凭证生成系统和方法 |
CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
CN103597520A (zh) * | 2011-04-13 | 2014-02-19 | 诺基亚公司 | 基于身份的票务方法和系统 |
CN103632436A (zh) * | 2012-08-27 | 2014-03-12 | 上海博路信息技术有限公司 | 一种基于终端的取款的方法 |
CN103778502A (zh) * | 2012-12-03 | 2014-05-07 | 冯建中 | 一种信息凭证系统及其相关的操作方法 |
CN103870861A (zh) * | 2012-12-11 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 一种生成二维码的方法和装置 |
CN104063783A (zh) * | 2014-01-02 | 2014-09-24 | 广州市沃希信息科技有限公司 | 基于二维码的公交打卡方法、系统及服务器 |
CN104348792A (zh) * | 2013-07-30 | 2015-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和系统 |
CN104361488A (zh) * | 2014-11-17 | 2015-02-18 | 深圳先进技术研究院 | 一种基于微信的公交选乘支付方法及系统 |
CN104899984A (zh) * | 2015-05-04 | 2015-09-09 | 钱程 | 一种基于移动互联网和自动取票设备的地铁车票购买方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2423853A (en) * | 2005-03-01 | 2006-09-06 | Chunghwa Telecom Co Ltd | An electronic ticketing system in which colour barcodes are displayed on mobile comunication devices |
CN105551138A (zh) * | 2015-12-08 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 服务凭证处理方法及系统 |
-
2015
- 2015-12-08 CN CN201510896347.3A patent/CN105551138A/zh active Pending
-
2016
- 2016-06-02 WO PCT/CN2016/084585 patent/WO2017096768A1/zh active Application Filing
-
2017
- 2017-08-14 US US15/676,674 patent/US20170364838A1/en not_active Abandoned
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307703A (zh) * | 1998-05-06 | 2001-08-08 | 库勒储蓄金股份有限公司 | 利用电子凭证的交互式市场网络和过程 |
WO2002017158A1 (de) * | 2000-08-21 | 2002-02-28 | Siemens Aktiengesellschaft | Verfahren für sichere transaktionen im zusammenhang mit elektronischem handel |
CN1744135A (zh) * | 2005-09-06 | 2006-03-08 | 北京魅力之旅商业管理有限公司 | 一种电子凭证实现方法和实现装置 |
CN1845165A (zh) * | 2006-03-25 | 2006-10-11 | 福建新大陆电脑股份有限公司 | 二维码和移动电话在票务系统上的应用方法 |
CN101454795A (zh) * | 2006-03-30 | 2009-06-10 | 奥博佩公司 | 移动的个人之间支付系统 |
CN101490703A (zh) * | 2006-07-11 | 2009-07-22 | 尤创波兹架电子纳法弗公司 | 用于移动电话在线支付的用户识别和验证程序 |
CN101236630A (zh) * | 2007-01-31 | 2008-08-06 | 北京宏德信智源信息技术有限公司 | 铁路自动售票系统 |
CN101652793A (zh) * | 2007-04-06 | 2010-02-17 | 日本电气株式会社 | 电子货币系统和电子货币交易方法 |
CN102147948A (zh) * | 2010-02-05 | 2011-08-10 | 中国移动通信集团公司 | 一种信息交互凭证生成系统和方法 |
CN102137191A (zh) * | 2011-03-07 | 2011-07-27 | 梁宇杰 | 一种在手机上提供信息服务的方法 |
CN103597520A (zh) * | 2011-04-13 | 2014-02-19 | 诺基亚公司 | 基于身份的票务方法和系统 |
CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
CN103632436A (zh) * | 2012-08-27 | 2014-03-12 | 上海博路信息技术有限公司 | 一种基于终端的取款的方法 |
CN103778502A (zh) * | 2012-12-03 | 2014-05-07 | 冯建中 | 一种信息凭证系统及其相关的操作方法 |
CN103870861A (zh) * | 2012-12-11 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 一种生成二维码的方法和装置 |
CN104348792A (zh) * | 2013-07-30 | 2015-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和系统 |
CN104063783A (zh) * | 2014-01-02 | 2014-09-24 | 广州市沃希信息科技有限公司 | 基于二维码的公交打卡方法、系统及服务器 |
CN104361488A (zh) * | 2014-11-17 | 2015-02-18 | 深圳先进技术研究院 | 一种基于微信的公交选乘支付方法及系统 |
CN104899984A (zh) * | 2015-05-04 | 2015-09-09 | 钱程 | 一种基于移动互联网和自动取票设备的地铁车票购买方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017096768A1 (zh) * | 2015-12-08 | 2017-06-15 | 腾讯科技(深圳)有限公司 | 服务凭证处理方法、设备及系统、存储介质 |
CN110535648A (zh) * | 2018-05-24 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN110535648B (zh) * | 2018-05-24 | 2022-05-06 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN112585632A (zh) * | 2018-08-21 | 2021-03-30 | 微软技术许可有限责任公司 | 可疑凭证改变的检测与缓解 |
CN109327456A (zh) * | 2018-11-06 | 2019-02-12 | 北京知道创宇信息技术有限公司 | 一种去中心化的集群鉴权方法、集群节点及电子设备 |
WO2022116849A1 (zh) * | 2020-12-01 | 2022-06-09 | 武汉绿色网络信息服务有限责任公司 | 服务分配方法、装置、电子设备及存储介质 |
CN116631071A (zh) * | 2023-07-19 | 2023-08-22 | 倍施特科技(集团)股份有限公司 | 一种票务用多模式自助终端控制方法及自助终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2017096768A1 (zh) | 2017-06-15 |
US20170364838A1 (en) | 2017-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689511B2 (en) | Communication device using virtual access device and transaction applet | |
CN105551138A (zh) | 服务凭证处理方法及系统 | |
US11212100B2 (en) | Systems and methods of providing and electronically validating tickets and tokens | |
JP6445031B2 (ja) | 高スループットの料金支払い及びシステムアクセスを可能にするバイオメトリックソリューション | |
CN109219951B (zh) | 多级通信加密 | |
US20180276674A1 (en) | Secure Transactions from a Connected Automobile Based on Location and Machine Identity | |
US20150066778A1 (en) | Digital card-based payment system and method | |
CN108886687B (zh) | 管理电子设备上的计划凭据 | |
US9916573B2 (en) | Wireless establishment of identity via bi-directional RFID | |
US20140114846A1 (en) | Transaction system and method for use with a mobile device | |
KR20140119792A (ko) | 허브 앤드 스포크 핀 검증 | |
KR20110084865A (ko) | 모바일 아이디와 접촉/비접촉식 통신을 이용한 모바일 신용카드 결제방법 및 장치 | |
US20140258046A1 (en) | Method for managing a transaction | |
US20140316992A1 (en) | Method for charging an onboard-unit with an electronic ticket | |
KR102264118B1 (ko) | 결제 인증 서버 및 이를 이용한 모바일 결제 시스템과 방법 | |
CN105243542A (zh) | 一种动态电子凭证认证的系统及方法 | |
CN105160776B (zh) | 城市一卡通卡、业务平台、卡片业务系统及实现方法 | |
AU2017228450C1 (en) | Mid-range reader interactions | |
CN102892096B (zh) | 实现账户充值的系统、方法、业务运营支撑系统和设备 | |
CN103426091A (zh) | 客户信息交互方法及系统 | |
US20160140775A1 (en) | Method and apparatus for mobile ticketing | |
KR101505847B1 (ko) | 결제 처리를 위한 제휴사 앱 인증 방법 | |
CN105185002B (zh) | 移动终端、业务平台及卡片业务系统 | |
KR101628835B1 (ko) | 보안이 강화된 안심쇼핑 인증방법 및 시스템 | |
ITTO20130459A1 (it) | Procedimento per acquisire e validare un titolo, relativo dispositivo mobile, sistema di pagamento e prodotto informatico |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160504 |