CN108282471B - 一种电子凭证的传输方法、装置及设备 - Google Patents

一种电子凭证的传输方法、装置及设备 Download PDF

Info

Publication number
CN108282471B
CN108282471B CN201810028971.5A CN201810028971A CN108282471B CN 108282471 B CN108282471 B CN 108282471B CN 201810028971 A CN201810028971 A CN 201810028971A CN 108282471 B CN108282471 B CN 108282471B
Authority
CN
China
Prior art keywords
user
electronic certificate
information
service
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810028971.5A
Other languages
English (en)
Other versions
CN108282471A (zh
Inventor
李京
冯春培
杨文波
黄冕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN202011360040.9A priority Critical patent/CN112491885B/zh
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201810028971.5A priority patent/CN108282471B/zh
Publication of CN108282471A publication Critical patent/CN108282471A/zh
Priority to TW107143881A priority patent/TW201931818A/zh
Priority to PCT/CN2019/070812 priority patent/WO2019137362A1/zh
Priority to EP19738679.0A priority patent/EP3720044B1/en
Priority to SG11202006194QA priority patent/SG11202006194QA/en
Priority to US16/882,350 priority patent/US20200287891A1/en
Application granted granted Critical
Publication of CN108282471B publication Critical patent/CN108282471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/12Hotels or restaurants
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/14Coin-freed apparatus for hiring articles; Coin-freed facilities or services for fastenings for doors; for turnstiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Abstract

本说明书实施例公开了一种电子凭证的传输方法、装置及设备。在获得业务服务的过程中,第一用户可使用终端通过近距离通信的方式与第二用户所使用的终端进行信息通信,获取第二用户的用户信息,进而,第一用户便可以将获取到的第二用户的用户信息和第一用户的电子凭证的标识信息,一并发送给提供电子凭证的业务服务器,这样一来,业务服务器可以针对第二用户的用户信息进行校验,并在校验通过后将相同的电子凭证下发给第二用户,实现电子凭证的共享。

Description

一种电子凭证的传输方法、装置及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种电子凭证的传输方法、装置及设备。
背景技术
随着信息技术的发展和普及,信息化、数字化的电子凭证(如:数字房卡) 已经得到广泛应用。
目前,业务提供方可以为用户提供相应的电子凭证,以便用户获得由该业务提供方所提供的业务服务。以数字房卡为例:当用户入住酒店时,酒店方可以将数字房卡发送至用户所使用的终端设备上,该用户便可以直接使用终端设备针对相应客房的智能门锁执行刷卡操作,从而进入酒店房间。
但对于多个用户共同入住同一房间的场景,往往只能使用唯一携带电子凭证的终端设备,较为不便。
基于现有技术,需要一种更为有效的电子凭证的信息处理方式。
发明内容
本说明书实施例提供一种电子凭证的传输方法、装置及设备,用以解决在部分业务场景中基于电子凭证获得业务服务较为不便的问题。
本说明书实施例采用下述技术方案:
在第一用户侧,本说明书实施例提供一种电子凭证的传输方法,包括:
接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
获取所述共享操作所对应的第二用户的用户信息;
将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的业务信息与所述用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户。
在业务服务器侧,本说明书实施例还提供一种电子凭证的传输方法,包括:
业务服务器接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息;
根据预先存储的业务信息,对所述用户信息进行校验;
当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户。
对应地,在第一用户侧,本说明书实施例还提供一种电子凭证的传输装置,包括:
操作接收模块,接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
信息获取模块,获取所述共享操作所对应的第二用户的用户信息;
发送模块,将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的业务信息与所述用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户。
在业务服务器侧,本说明书实施例还提供一种电子凭证的传输装置,包括:
请求接收模块,接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息;
校验模块,根据预先存储的业务信息,对所述用户信息进行校验;
凭证发送模块,当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户。
对应地,在第一用户侧,本说明书实施例还提供一种电子凭证的传输设备,包括:处理器、存储器,其中:
所述存储器,存储电子凭证的传输程序;
所述处理器,调用存储器中存储的电子凭证的传输序,并执行:
接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
获取所述共享操作所对应的第二用户的用户信息;
将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的业务信息与所述用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户。
在业务服务器侧,本说明书实施例还提供一种电子凭证的传输设备,包括:处理器、存储器,其中:
所述存储器,存储电子凭证的传输程序;
所述处理器,调用存储器中存储的电子凭证的传输序,并执行:
接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息;
根据预先存储的业务信息,对所述用户信息进行校验;
当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
在获得业务服务的过程中,对于已经获得电子凭证的第一用户可以针对电子凭证进行共享,具体地,第一用户可使用终端通过近距离通信的方式与第二用户所使用的终端进行信息通信,获取第二用户的用户信息,进而,第一用户便可以将获取到的第二用户的用户信息和第一用户的电子凭证的标识信息,一并发送给提供电子凭证的业务服务器,这样一来,业务服务器可以针对第二用户的用户信息进行校验,并在校验通过后将相同的电子凭证下发给第二用户,实现电子凭证的共享。正是通过上述方式,既能够实现对电子凭证的共享,以满足多个用户对业务服务的使用需求,也能够较为有效地保证电子凭证的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的电子凭证的传输方法所基于的实际应用场景示意图;
图2为本说明书实施例提供的基于第一用户侧的电子凭证的传输过程示意图;
图3为本说明书实施例提供的基于业务服务器侧的电子凭证的传输过程示意图;
图4a至4c为本说明书实施例提供的在实际应用时数字房卡的传输过程示意图;
图5为本说明书实施例提供的基于第一用户侧的电子凭证的传输装置结构示意图;
图6为本说明书实施例提供的基于业务服务器侧的电子凭证的传输装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在目前的业务场景中,业务提供方通常只会将与业务相关的电子凭证唯一地发送给发出业务请求的用户,但对于某些业务场景,可能有多个用户可以共同获得同一业务服务,在此情况下,多个用户只能使用一个电子凭证获得业务服务,较为不便。
正如在用户入住酒店的场景下,在办理入住时,酒店方通常会将某一房间的数字房卡发送给预定用户,也即,该预定用户可通过终端设备使用该数字房卡,针对相应房间的智能门锁,直接使用数字房卡刷卡解锁,以便进入房间。但如果是多人入住同一房间,则其他入住用户只能够使用该预定用户的终端设备上的数字房卡进行刷卡操作。
为此,本说明书实施例中提供一种基于电子凭证的信息处理方法,用以在某些业务场景中,基于电子凭证持有者的共享操作,将相同的电子凭证发送给经过校验的一个或多个用户,从而使得多个共同获得同一业务服务的用户均可以得到相同的电子凭证。
需要说明的是,在本说明书的一个或多个实施例中,所述的电子凭证至少可以包括:数字化的门卡、公交卡、银行卡、会员卡、优惠券、电影票和/或折扣券等等。电子凭证可由业务提供方的服务器下发至用户所使用的终端设备中。
如图1所示,为本说明书实施例中的信息处理方法所基于的应用场景示意图。
在图1中,所述的业务服务器能够为用户提供电子凭证。通常而言,业务服务器可以是业务提供方后台的服务器。这里所述的业务提供方,可包括但不限于:商店、酒店、餐馆、咖啡馆、加油站、影院等商户,或者是电信运营商、网站等服务提供商。
在本说明书中的部分实施例中,业务服务器还可以是业务平台的服务器。换言之,各业务提供方的业务服务汇集在业务平台上,用户可以通过该业务平台获得不同业务提供方所提供的业务服务。相应地,用户所需的电子凭证由业务平台的服务器提供。
上述的业务服务器可采用单一服务器、集群式服务器或分布式服务器等架构,这里不进行具体限定。
图1中的第一用户已获得电子凭证,并可以向其他第二用户共享。具体可通过第一用户所使用的终端实现。
图1中的第二用户,能够接收第一用户所共享的电子凭证,类似地,在具体实现时,第二用户同样可通过其使用的终端接收共享的电子凭证。一般来说,第二用户与第一用户共同获得同一业务服务,例如:与预定用户(第一用户) 共同入住同一房间的入住用户(第二用户)。
这里需要说明的是,在本说明书的一些实施例中,所述的第一用户、第二用户可以理解为用户个人。而在本说明书的另一些实施例中,第一用户、第二用户也涵盖了用户个人以及用户所使用的终端设备、用户所使用的账户等。这里并不应该构成对本申请的限定。
上述的终端包括但不限于:智能手机、智能手表、平板电脑或智能穿戴设备等。当然,在本说明书的部分实施例中,上述的终端往往具有诸如近场通信(Near FieldCommunication,NFC)、蓝牙通信或者射频识别(Radio Frequency Identification,RFID)等近距离通信功能。
此外,在上述如图1所示的应用场景中,第一用户的数量通常是一个,而第二用户可以是至少一个。
基于上述如图1所述的架构,以下将详细说明本说明书实施例中所提供的技术方案。
基于第一用户侧,本说明书实施例中提供一种基于电子凭证的信息处理方法,如图2所述,具体包括以下步骤:
步骤S201:接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给所述第一用户。
在本说明书实施例中,第一用户对于电子凭证的获得,可能存在多种方式,现以两个较为惯常的实施方式为例:在一种方式中(线上方式),第一用户可通过相应的应用或浏览器等访问至业务服务器的业务界面(通常是应用页面或网页的形式),并在业务界面中进行业务服务的预定。预定过程中,通常需要第一用户提供手机号、业务账户等用户信息,从而,业务服务器可基于第一用户所提供的用户信息,将相应的电子凭证发送给第一用户。
在另一种方式中(线下方式),第一用户可以通过线下的方式获得业务服务(如:办理酒店入住手续),相类似地,第一用户可向业务提供方提供自身的用户信息,进而,业务提供方可将该用户信息上传至业务服务器中,以便业务服务器生成电子凭证,并发送给第一用户。
在第一用户已获得了电子凭证的情况下,便可以将电子凭证共享给获得同一业务服务的其他用户,即第一用户可针对电子凭证发出共享操作。
对于发出共享操作的方式而言,第一用户可以使用终端并进入相应的共享界面执行该共享操作,采用的方式具体可以包括:点击、拖拽、滑动或按压等等。在本说明书实施例中,当第一用户通过终端进入共享界面的同时,该终端可触发NFC、蓝牙通信或者RFID等近距离通信功能。
步骤S203:获取所述共享操作所对应的第二用户的用户信息。
如前所示,第一用户所使用的终端可以在上述近距离通信技术的支持下,通过第二用户所使用的终端获得第二用户的用户信息(通常要求终端之间彼此处于通信范围之内)。这里所述的用户信息,可认为是第二用户的手机号、账户名、电子名片或身份证件号等信息。
步骤S205:将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的业务信息与所述用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户。
本步骤中,电子凭证的标识信息,具体可包括:电子凭证的编号、ID或条码标识位等等。一般来说,标识信息由业务服务器生成,且标识信息能够唯一地确定一个电子凭证。那么,如果业务服务器针对用户信息校验通过后,便可以根据标识信息,可以查询到同一电子凭证,并发送给第二用户。
正如前述内容,第一用户针对电子凭证发出共享操作,需要在终端上访问至电子凭证界面,此时,终端会与业务服务器之间建立网络连接,那么,作为本说明书实施例的一种可行方式,通过该终端便可将获取到的第二用户的用户信息和该第一用户的电子凭证的标识信息,以校验请求的形式,通过该网络连接一并发送给业务服务器。
可见,在本说明书实施例中,并非由第一用户直接将电子凭证共享给第二用户,而是通过业务服务器将相同的电子凭证下发给第二用户。
通过上述步骤,在获得业务服务的过程中,对于已经获得电子凭证的第一用户可以针对电子凭证进行共享,具体地,第一用户可使用终端通过近距离通信的方式与第二用户所使用的终端进行信息通信,获取第二用户的用户信息,进而,第一用户便可以将获取到的第二用户的用户信息和第一用户的电子凭证的标识信息,一并发送给提供电子凭证的业务服务器,这样一来,业务服务器可以针对第二用户的用户信息进行校验,并在校验通过后将相同的电子凭证下发给第二用户,实现电子凭证的共享。正是通过上述方式,既能够实现对电子凭证的共享,以满足多个用户对业务服务的使用需求,也能够较为有效地保证电子凭证的安全性。
以上是基于第一用户侧的描述,在业务服务器侧,本说明书实施例中还提供一种电子凭证的传输方法,如图3所示,具体包括以下步骤:
步骤S301:业务服务器接收第一用户发送的校验请求。其中,所述校验请求中至少携带第二用户的用户信息。
正如前述内容,第一用户可将获取到的第二用户的用户信息和该第一用户自身的电子凭证的标识信息,通过校验请求的形式发送给业务服务器。
步骤S303:根据预先存储的业务信息,对所述用户信息进行校验。
在实际应用场景中,业务服务器中通常可预先根据用户的业务请求,存储相应的业务信息,在预先存储的业务信息中,也就包含需要使用业务服务的各用户的用户信息。
这里所述的业务信息,可以包括:业务类型、业务标识(业务单号、流水号)、业务提供方信息、使用业务服务的用户信息等。
当然,在一种可能的方式中(业务预定方式),第一用户可以预先进行业务预定(如:预定酒店、电影票、演唱会门票等),在业务预定的过程中,该用户可以输入相关的第二用户的用户信息(如:多个入住者的用户信息、多个入场者的用户信息等),进而,业务服务器便可存储上述的用户信息。
在另一种可能的方式中(非业务预定方式),在获得业务服务之前,第二用户也可以办理业务注册/登记,如:在入住酒店的场景中,第二用户可以在酒店前台进行身份登记,相应地,酒店方可以将该用户登记的用户信息上传至业务服务器中。
通过上述两种方式,能够获得业务服务的用户的用户信息,将被存储至业务服务器中,那么,业务服务器也就可以针对第一用户所发送的校验请求中所携带的用户信息进行校验。具体而言,如果校验请求中所携带的用户信息与预先存储的用户信息相匹配,则通过校验,反之,则不通过校验。
当通过校验后,便可执行下述步骤S305。可以理解,如果校验未通过,则业务服务器并不会向第二用户发送电子凭证。
步骤S305:当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户。
第一用户的电子凭证由业务服务器所生成,那么,业务服务器便可以根据标识信息,查找到相应的电子凭证,并发送给第二用户。
这里需要说明的是,校验请求中所携带的第二用户的用户信息,具体可以包括第二用户的账户信息、手机号等,因此,业务服务器便可以根据该用户信息,将电子凭证发送给第二用户。
在第二用户侧,第二用户所使用的终端可通过近距离通信,将第二用户的用户信息发送给第一用户所使用的终端,后续第二用户可获得业务服务器提供的、第一用户的电子凭证。该过程中具体可以参考前述内容,这里便不再过多赘述。
下面以第一用户和第二用户入住酒店的场景为例进行说明:
该场景下,假设第一用户已获得了电子凭证,为了便捷地实现数字房卡 (即,电子凭证)的共享,第一用户和第二用户之间可以使用手机并通过NFC 功能进行信息通信。
如图4a所示,第一用户可以使用手机进入数字房卡界面,并在该界面中发出针对数字房卡的共享操作(在界面上滑动该数字房卡),此时,第一用户的手机可以在NFC功能的支持下,从第二用户的终端上获得第二用户的手机号、账户名等用户信息。
此时,如图4b所示,第一用户所使用的手机可以将该数字房卡的标识信息和第二用户的用户信息发送给业务服务器。并由业务服务器根据预先记录的业务信息进行校验。
如图4c所示,在校验通过后,服务器可将第一用户的数字门卡发送给第二用户(既可以发送至第二用户的业务账户中,也可以根据第二用户的手机号,发送至第二用户的手机上)。
值得注意的是,在实际应用时,上述过程对于第二用户而言是无感知的,也就是说,在近距离通信的范围内,当第一用户通过手机发出针对数字房卡的共享操作后,第二用户所使用的手机上便可立即显示获得了数字房卡。
此后,第二用户便可以通过自身的手机使用数字房卡,也即,第二用户使用手机可以针对相应房间的智能门锁进行刷卡操作(基于NFC功能),并可以顺利解锁。
当然,对于其他可以进行共享的电子凭证(如:电影片、优惠券、折扣卡等),也同样可以采用本说明书实施例中的上述方法,这里便不再具体赘述。
从上述内容可见,正是采用本说明书实施例中的电子凭证的传输方法,使得同一电子凭证可以在多个获得同一业务服务的用户之间便捷地共享,并且相较于传统的近距离信息传输,上述方法的共享方式更加安全、可靠。
以上为本说明书实施例提供的电子凭证的传输方法,基于同样的思路,本说明书实施例还提供相应的电子凭证的传输装置。
具体而言,在第一用户侧,本说明书实施例中所提供的电子凭证的传输装置如图5所示,所述装置包括:
操作接收模块501,接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
信息获取模块502,获取所述共享操作所对应的第二用户的用户信息;
发送模块503,将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的业务信息与所述用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户。
进一步地,所述装置还包括:电子凭证处理模块504,向业务服务器发送携带有第一用户的用户信息的业务请求,接收所述业务服务器基于所述用户信息生成并下发的电子凭证。
所述信息获取模块502,通过近距离通信,获取所述共享操作所对应的第二用户的用户信息。
其中,所述近距离通信至少包括:近场通信、蓝牙通信、射频识别通信或红外通信;所述用户信息至少包括:手机号码或业务账户。
所述信息获取模块502,确定处于近距离通信范围内的用户,作为所述共享操作所对应的第二用户,通过所述近距离通信获取所述第二用户的用户信息。
基于图5所示的装置,在实际应用中可由实体的设备(如:终端设备)所实现,具体而言,该设备包括:处理器、存储器,其中,
所述存储器,存储电子凭证的传输程序;
所述处理器,调用存储器中存储的电子凭证的传输序,并执行:
接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
获取所述共享操作所对应的第二用户的用户信息;
将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的业务信息与所述用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户。
在业务服务器侧,本说明书实施例还提供一种电子凭证的传输装置,如图 6所示,所述装置包括:
请求接收模块601,接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息;
校验模块602,根据预先存储的业务信息,对所述用户信息进行校验;
凭证发送模块603,当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户。
所述校验模块602,根据预先存储的业务信息中所包含的用户信息,对第二用户的用户信息进行比对校验,若所述第二用户的用户信息与预先存储的用户信息一致,则通过校验;若所述第二用户的用户信息与预先存储的用户信息不一致,则不通过校验。
所述凭证发送模块603,当所述第二用户的用户信息中包含手机号码时,将所述电子凭证以短信的形式发送给所述手机号码;
当所述第二用户的用户信息中包含业务账户时,将所述电子凭证发送至所述业务账户。
基于图6所示的装置,在实际应用中可由实体的设备(如:终端设备/服务器)所实现,具体而言,该设备包括:处理器、存储器,其中,
所述存储器,存储电子凭证的传输程序;
所述处理器,调用存储器中存储的电子凭证的传输序,并执行:
接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息;
根据预先存储的业务信息,对所述用户信息进行校验;
当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和介质类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可,这里就不再一一赘述。
至此,已经对本主题的特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作可以按照不同的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序,以实现期望的结果。在某些实施方式中,多任务处理和并行处理可以是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray, FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、 Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL (Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL (RubyHardware Description Language)等,目前最普遍使用的是VHDL (Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、 CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和 /或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/ 或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种电子凭证的传输方法,包括:
接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
获取所述共享操作所对应的第二用户的用户信息;其中,所述第二用户为预先与所述第一用户共同获得同一业务服务的用户;
将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的包含用户信息的业务信息与所述第二用户的用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户;
其中,所述标识信息能够唯一地确定一个电子凭证,使得业务服务器能够根据所述标识信息确定与所述第一用户所拥有的电子凭证相同的电子凭证,并发送给所述第二用户。
2.如权利要求1所述的方法,第一用户通过以下方法预先获得由业务服务器发送的电子凭证:
向业务服务器发送携带有第一用户的用户信息的业务请求;
接收所述业务服务器基于所述用户信息生成并下发的电子凭证。
3.如权利要求1所述的方法,获取所述共享操作所对应的第二用户的用户信息,具体包括:
通过近距离通信,获取所述共享操作所对应的第二用户的用户信息;
其中,所述近距离通信至少包括:近场通信、蓝牙通信、射频识别通信或红外通信;
所述用户信息至少包括:手机号码、业务账户或身份证件信息。
4.如权利要求3所述的方法,通过近距离通信,获取所述共享操作所对应的第二用户的用户信息,具体包括:
确定处于近距离通信范围内的用户,作为所述共享操作所对应的第二用户;
通过所述近距离通信获取所述第二用户的用户信息。
5.一种电子凭证的传输方法,包括:
业务服务器接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息,所述第二用户为预先与所述第一用户共同获得同一业务服务的用户;
根据预先存储的包含用户信息的业务信息,对所述第二用户的用户信息进行校验;
当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户;
其中,所述标识信息能够唯一地确定一个电子凭证,使得业务服务器能够根据所述标识信息确定与所述第一用户所拥有的电子凭证相同的电子凭证,并发送给所述第二用户。
6.如权利要求5所述的方法,根据预先存储的业务信息,对所述用户信息进行校验,具体包括:
根据预先存储的业务信息中所包含的用户信息,对第二用户的用户信息进行比对校验;
若所述第二用户的用户信息与预先存储的用户信息一致,则通过校验;
若所述第二用户的用户信息与预先存储的用户信息不一致,则不通过校验。
7.如权利要求5所述的方法,将所述电子凭证发送给所述第二用户,具体包括:
当所述第二用户的用户信息中包含手机号码时,将所述电子凭证以短信的形式发送给所述手机号码;
当所述第二用户的用户信息中包含业务账户时,将所述电子凭证发送至所述业务账户。
8.一种电子凭证的传输装置,包括:
操作接收模块,接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
信息获取模块,获取所述共享操作所对应的第二用户的用户信息;其中,所述第二用户为预先与所述第一用户共同获得同一业务服务的用户;
发送模块,将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的包含用户信息的业务信息与所述第二用户的用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户;
其中,所述标识信息能够唯一地确定一个电子凭证,使得业务服务器能够根据所述标识信息确定与所述第一用户所拥有的电子凭证相同的电子凭证,并发送给所述第二用户。
9.如权利要求8所述的装置,所述装置还包括:电子凭证处理模块,向业务服务器发送携带有第一用户的用户信息的业务请求,接收所述业务服务器基于所述用户信息生成并下发的电子凭证。
10.如权利要求8所述的装置,所述信息获取模块,通过近距离通信,获取所述共享操作所对应的第二用户的用户信息;
其中,所述近距离通信至少包括:近场通信、蓝牙通信、射频识别通信或红外通信;
所述用户信息至少包括:手机号码、业务账户或身份证件信息。
11.如权利要求10所述的装置,所述信息获取模块,确定处于近距离通信范围内的用户,作为所述共享操作所对应的第二用户,通过所述近距离通信获取所述第二用户的用户信息。
12.一种电子凭证的传输装置,包括:
请求接收模块,接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息;
校验模块,根据预先存储的业务信息,对所述用户信息进行校验;
凭证发送模块,当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户。
13.如权利要求12所述的装置,所述校验模块,根据预先存储的业务信息中所包含的用户信息,对第二用户的用户信息进行比对校验,若所述第二用户的用户信息与预先存储的用户信息一致,则通过校验;若所述第二用户的用户信息与预先存储的用户信息不一致,则不通过校验。
14.如权利要求12所述的装置,所述凭证发送模块,当所述第二用户的用户信息中包含手机号码时,将所述电子凭证以短信的形式发送给所述手机号码;
当所述第二用户的用户信息中包含业务账户时,将所述电子凭证发送至所述业务账户。
15.一种电子凭证的传输设备,包括:处理器、存储器,其中:
所述存储器,存储电子凭证的传输程序;
所述处理器,调用存储器中存储的电子凭证的传输程 序,并执行:
接收针对电子凭证的共享操作,其中,所述电子凭证预先由业务服务器发送给第一用户;
获取所述共享操作所对应的第二用户的用户信息;其中,所述第二用户为预先与所述第一用户共同获得同一业务服务的用户;
将获取到的所述用户信息以及所述电子凭证的标识信息发送给业务服务器,以使得所述业务服务器根据预先存储的包含用户信息的业务信息与所述第二用户的用户信息进行比对,并在比对通过后将所述电子凭证发送给所述第二用户;
其中,所述标识信息能够唯一地确定一个电子凭证,使得业务服务器能够根据所述标识信息确定与所述第一用户所拥有的电子凭证相同的电子凭证,并发送给所述第二用户。
16.一种电子凭证的传输设备,包括:处理器、存储器,其中:
所述存储器,存储电子凭证的传输程序;
所述处理器,调用存储器中存储的电子凭证的传输程 序,并执行:
接收第一用户发送的校验请求;其中,所述校验请求中至少携带第二用户的用户信息,所述第二用户为预先与所述第一用户共同获得同一业务服务的用户;
根据预先存储的包含用户信息的业务信息,对所述第二用户的用户信息进行校验;
当校验通过后,根据所述校验请求中携带的标识信息,确定所需发送的电子凭证,并将所述电子凭证发送给所述第二用户;
其中,所述标识信息能够唯一地确定一个电子凭证,使得业务服务器能够根据所述标识信息确定与所述第一用户所拥有的电子凭证相同的电子凭证,并发送给所述第二用户。
CN201810028971.5A 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备 Active CN108282471B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201810028971.5A CN108282471B (zh) 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备
CN202011360040.9A CN112491885B (zh) 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备
TW107143881A TW201931818A (zh) 2018-01-12 2018-12-06 電子憑證的傳輸方法、裝置及設備
PCT/CN2019/070812 WO2019137362A1 (zh) 2018-01-12 2019-01-08 一种电子凭证的传输方法、装置及设备
EP19738679.0A EP3720044B1 (en) 2018-01-12 2019-01-08 Electronic certificate transmission method, apparatus and device
SG11202006194QA SG11202006194QA (en) 2018-01-12 2019-01-08 Electronic certificate transmission method, apparatus and device
US16/882,350 US20200287891A1 (en) 2018-01-12 2020-05-22 Electronic certificate transmission method, apparatus and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810028971.5A CN108282471B (zh) 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011360040.9A Division CN112491885B (zh) 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备

Publications (2)

Publication Number Publication Date
CN108282471A CN108282471A (zh) 2018-07-13
CN108282471B true CN108282471B (zh) 2020-11-03

Family

ID=62803451

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810028971.5A Active CN108282471B (zh) 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备
CN202011360040.9A Active CN112491885B (zh) 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011360040.9A Active CN112491885B (zh) 2018-01-12 2018-01-12 一种电子凭证的传输方法、装置及设备

Country Status (6)

Country Link
US (1) US20200287891A1 (zh)
EP (1) EP3720044B1 (zh)
CN (2) CN108282471B (zh)
SG (1) SG11202006194QA (zh)
TW (1) TW201931818A (zh)
WO (1) WO2019137362A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109785531A (zh) * 2019-01-02 2019-05-21 广东乐心医疗电子股份有限公司 一种储物方法及其相关和设备
CN111612461B (zh) * 2019-01-25 2023-05-16 创新先进技术有限公司 基于电子凭证的互动方法及装置、电子设备
CN111553730A (zh) * 2020-04-27 2020-08-18 中国银行股份有限公司 一种手机银行优惠券分享方法和相关装置
CN114257579A (zh) * 2021-12-20 2022-03-29 支付宝(杭州)信息技术有限公司 一种信息传输的方法、装置、设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751701A (zh) * 2008-12-09 2010-06-23 希姆通信息技术(上海)有限公司 非接触电子票证共享系统及其共享方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
CN101518038A (zh) * 2006-08-14 2009-08-26 晟碟以色列有限公司 共享存储在第一装置的凭证模块中的凭证的系统和方法
KR101780023B1 (ko) * 2010-03-12 2017-09-19 삼성전자주식회사 구매 정보에 기초한 어플리케이션/콘텐트 송수신 방법 및 장치
CN102333277B (zh) * 2011-07-29 2014-08-06 上海合合信息科技发展有限公司 结合地理位置信息和蓝牙技术的电子名片传递方法及系统
CN103139154A (zh) * 2011-11-28 2013-06-05 中兴通讯股份有限公司 一种电子券的获取和使用的方法及系统
FR2985130A1 (fr) * 2011-12-23 2013-06-28 France Telecom Procede de partage d'un contenu multimedia entre au moins un premier utilisateur et un second utilisateur sur un reseau de telecommunications
US20140149529A1 (en) * 2012-11-26 2014-05-29 Blackberry Limited Cloud-based nfc content sharing
US9923879B1 (en) * 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
US20150278780A1 (en) * 2014-03-31 2015-10-01 Ebay Inc. Shared Digital Wallets
CN103916637B (zh) * 2014-04-15 2017-08-15 浙江宇视科技有限公司 一种安全地共享监控前端设备的方法和装置
CN105991682B (zh) * 2015-01-30 2019-12-27 阿里巴巴集团控股有限公司 一种数据分享方法及装置
CN106961416A (zh) * 2016-01-08 2017-07-18 深圳市星电商科技有限公司 资源的生成方法及装置
CN107182048B (zh) * 2016-03-10 2021-06-25 中兴通讯股份有限公司 实现多个终端共享用户身份识别卡的方法和装置
CN106096962A (zh) * 2016-06-12 2016-11-09 财付通支付科技有限公司 电子凭证处理方法及电子凭证处理装置
CN107392640A (zh) * 2017-04-28 2017-11-24 阿里巴巴集团控股有限公司 一种处理电子券链接的方法及装置
CN107239948B (zh) * 2017-05-12 2018-09-11 腾讯科技(深圳)有限公司 业务处理方法和装置、计算机设备和存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751701A (zh) * 2008-12-09 2010-06-23 希姆通信息技术(上海)有限公司 非接触电子票证共享系统及其共享方法

Also Published As

Publication number Publication date
EP3720044B1 (en) 2022-07-27
EP3720044A4 (en) 2020-12-16
EP3720044A1 (en) 2020-10-07
US20200287891A1 (en) 2020-09-10
CN108282471A (zh) 2018-07-13
WO2019137362A1 (zh) 2019-07-18
TW201931818A (zh) 2019-08-01
SG11202006194QA (en) 2020-07-29
CN112491885B (zh) 2022-11-18
CN112491885A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN108664812B (zh) 信息脱敏方法、装置及系统
CN108566641B (zh) 支付辅助方法、装置以及设备
CN106899666B (zh) 一种针对业务标识的数据处理方法及装置
CN108282471B (zh) 一种电子凭证的传输方法、装置及设备
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
CN111311251B (zh) 绑定处理方法、装置及设备
CN111538980B (zh) 一种应用程序的账户绑定方法、装置及系统
CN107294999B (zh) 信息验证处理方法、装置、系统、客户端及服务器
CN108074024B (zh) 可信数据传输方法、装置及系统
CN115001817B (zh) 一种离线的身份识别方法、装置及设备
CN111552945B (zh) 一种资源处理方法、装置及设备
CN108616361B (zh) 一种识别设备唯一性的方法及装置
CN105577678B (zh) 账户的实名认证方法及装置
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
CN103765845A (zh) 提供对信息的访问
US9978056B2 (en) Smart card having multiple payment instruments
CN106817394B (zh) 传输产品配置参数的方法和服务器
CN112286968A (zh) 一种业务识别方法、设备、介质及电子设备
CN105426796B (zh) 一种向智能卡中下载应用的方法
CN112862480A (zh) 基于近场通信的交通卡处理方法及装置
EP3376458B1 (en) Nfc device and initialization method
CN111882321A (zh) 身份核验处理方法、装置及系统
CN117094711A (zh) 基于电子凭证的支付处理方法及装置
CN118051943A (zh) 数据访问处理方法及装置
CN117221405A (zh) 数据传输处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Li Jing

Inventor after: Feng Chunpei

Inventor after: Yang Wenbo

Inventor after: Huang Mian

Inventor before: Li Jing

Inventor before: Feng Chunpei

Inventor before: Gao Yi

Inventor before: Huang Mian

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1256524

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant