CN109615423B - 业务的处理方法及装置 - Google Patents

业务的处理方法及装置 Download PDF

Info

Publication number
CN109615423B
CN109615423B CN201811445091.4A CN201811445091A CN109615423B CN 109615423 B CN109615423 B CN 109615423B CN 201811445091 A CN201811445091 A CN 201811445091A CN 109615423 B CN109615423 B CN 109615423B
Authority
CN
China
Prior art keywords
user terminal
identification data
target
service
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811445091.4A
Other languages
English (en)
Other versions
CN109615423A (zh
Inventor
张鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811445091.4A priority Critical patent/CN109615423B/zh
Publication of CN109615423A publication Critical patent/CN109615423A/zh
Priority to TW108132396A priority patent/TWI710993B/zh
Priority to SG11202103663YA priority patent/SG11202103663YA/en
Priority to PCT/CN2019/111283 priority patent/WO2020108136A1/zh
Priority to EP19891348.5A priority patent/EP3848878A4/en
Application granted granted Critical
Publication of CN109615423B publication Critical patent/CN109615423B/zh
Priority to US17/216,823 priority patent/US11461503B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0222During e-commerce, i.e. online transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds

Abstract

本说明书实施例提供了一种业务的处理方法及装置,该方法包括:接收用户终端发送的目标业务的业务参与请求;其中,该用户终端具有IOS操作系统;根据业务参与请求从系统服务器获取目标标识数据;其中,该目标标识数据包括用于标识用户终端是否已经参与目标业务的第一标识数据和/或用户终端的设备数据是否被修改的第二标识数据;系统服务器为IOS操作系统所对应的服务器;根据目标标识数据确定是否允许用户终端参与目标业务。

Description

业务的处理方法及装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种业务的处理方法及装置。
背景技术
随着信息技术以及互联网技术的快速发展,在线业务得到了快速的发展和广泛的应用,越来越多的用户在线办理业务。例如,在线购物、在线缴费等。而随着在线业务的广泛普及,各业务平台或者商家为了吸引更多的用户,会经常开展一些营销活动,如向用户发放红包、优惠券等权益。
但是,针对业务平台或者商家所开展的营销活动,一般都会设置一些营销活动规则,例如,针对同一终端设备只能参与一次营销活动等;但是,在实际操作中,总会存在一些用户通过对终端设备进行改机等规避营销活动规则的限制,从而导致营销资产受损。
因此,在终端设备参与某营销活动时,如何识别终端设备是否具有参与该营销活动的权限成为当前亟需解决的技术问题。
发明内容
本说明书实施例的目的是提供一种业务的处理方法及装置,在接收到用户终端发送的目标业务的业务参与请求后,从系统服务器获取可以标识该用户终端是否已经参与过目标业务和/或该用户终端的设备数据是否被修改的目标标识数据,从而可以根据该目标标识数据确定是否允许该用户终端参与目标业务;其中,上述用户终端具有IOS操作系统;本说明书实施例中,即使用户终端的设备数据被修改,存储在系统服务器上的该目标标识数据不会被篡改,因此,通过该目标标识数据可以准确的判断出该用户终端的设备数据是否被修改和/或该用户终端是否已经参与过该目标业务,从而可以准确的确定是否允许该用户终端参与目标业务,避免了同一用户终端通过改机等方式进行作弊而重复参与目标业务,所导致目标业务的资产受到损失的情况的发生。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供了一种业务的处理方法,包括:
接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
根据所述业务参与请求从系统服务器获取目标标识数据;其中,所述目标标识数据包括用于标识所述用户终端是否已经参与所述目标业务的第一标识数据和/或所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述IOS操作系统所对应的服务器;
根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
本说明书实施例还提供了一种业务的处理装置,包括:
接收模块,用于接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
获取模块,用于根据所述业务参与请求从系统服务器获取目标标识数据;其中,所述目标标识数据包括用于标识所述用户终端是否已经参与所述目标业务的第一标识数据和/或所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述IOS操作系统所对应的服务器;
第一确定模块,用于根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
本说明书实施例还提供了一种业务的处理设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
根据所述业务参与请求从系统服务器获取目标标识数据;其中,所述目标标识数据包括用于标识所述用户终端是否已经参与所述目标业务的第一标识数据和/或所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述用户终端的操作系统所对应的服务器;
根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
根据所述业务参与请求从系统服务器获取目标标识数据;其中,所述目标标识数据包括用于标识所述用户终端是否已经参与所述目标业务的第一标识数据和/或所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述用户终端的操作系统所对应的服务器;
根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
本实施例中的技术方案,在接收到用户终端发送的目标业务的业务参与请求后,从系统服务器获取可以标识该用户终端是否已经参与过目标业务和/或该用户终端的设备数据是否被修改的目标标识数据,从而可以根据该目标标识数据确定是否允许该用户终端参与目标业务;其中,上述用户终端具有IOS操作系统;本说明书实施例中,即使用户终端的设备数据被修改,存储在系统服务器上的该目标标识数据不会被篡改,因此,通过该目标标识数据可以准确的判断出该用户终端的设备数据是否被修改和/或该用户终端是否已经参与过该目标业务,从而可以准确的确定是否允许该用户终端参与目标业务,避免了同一用户终端通过改机等方式进行作弊而重复参与目标业务,所导致目标业务的资产受到损失的情况的发生。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的业务的处理方法的方法流程图之一;
图2为本说明书实施例提供的业务的处理方法的方法流程图之二;
图3为本说明书实施例提供的业务的处理方法的场景示意图;
图4为本说明书实施例提供的业务的处理方法的方法流程图之三;
图5为本说明书实施例提供的业务的处理方法的方法流程图之四;
图6为本说明书实施例提供的业务的处理装置的模块组成示意图;
图7为本说明书实施例提供的业务的处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本说明书实施例提供了一种业务的处理方法,该方法主要用于处理安装有IOS操作系统的用户终端所发送的业务参与请求。本说明书实施例所提供的方法应用于安装有IOS操作系统的用户终端上的应用程序所对应的服务器上,即该方法的执行主体则为应用程序所对应的服务器,具体的,可以为安装在该服务器上的业务的处理装置。其中,上述用户终端可以为手机、平板电脑、计算机等。需要说明的是,本说明书实施例下述所出现的用户终端均为安装有IOS操作系统的用户终端,为便于描述,在每次出现用户终端时,则不再强调该用户终端安装有IOS操作系统。
为便于理解,下述将举例说明本说明书实施例所提供方法的执行主体。
例如,在用户终端上安装有应用程序1和应用程序2,若是该目标业务的业务参与请求为通过安装在用户终端上的应用程序1所发送的,则该方法的执行主体为应用程序1所对应的服务器,若是该目标业务的业务参与请求为通过安装在用户终端上的应用程序2所发送的,则该方法的执行主体为应用程序2所对应的服务器。
图1为本说明书实施例提供的业务的处理方法的方法流程图之一,图1所示的方法,至少包括如下步骤:
步骤102,接收用户终端发送的目标业务的业务参与请求;其中,该用户终端具有IOS操作系统。
其中,上述目标业务可以为某业务平台或者商家开展的营销活动,例如,该营销活动可以为发放优惠券、红包、打折卡、满减券等权益。相应的,用户可以通过安装在用户终端上的应用程序客户端向该应用程序服务器发送该营销活动的参与请求。
步骤104,根据上述业务参与请求从系统服务器获取目标标识数据;其中,上述目标标识数据包括用于标识用户终端是否已经参与目标业务的第一标识数据和/或用户终端的设备数据是否被修改的第二标识数据;上述系统服务器为IOS操作系统所对应的服务器。
其中,上述用户终端的设备数据,可以包括用户终端的软件信息、硬件信息、所下载的应用等数据。
针对安装有IOS操作系统的用户终端,IOS操作系统为每个用户终端预留了两个位元(bit),安装在用户终端上的各应用程序可以对该bit所对应的数值进行写入、更新和读取,且该bit所对应的数值不会因为用户终端的终端数据被修改而发生改变。因此,在具体实施时,各应用程序可以利用该bit进行一些业务的标记。在本说明书实施例中,正是利用了上述用户终端所具有的两个位元对用户终端是否已经参与该目标业务和/或该用户终端的设备数据是否已经被修改进行标识,因此,上述目标标识数据可以为目标位元的数值;且目标位元的数值包括用于标识用户终端是否已经参与目标业务的第一位元的数值和/或用户终端的设备数据是否被修改的第二位元的数值。
在具体实施时,各应用程序可以利用用户终端所具有的两个bit中的任意一个或者两个。
需要说明的是,上述目标标识数据可以只包括用于标识用户终端是否已经参与目标业务的第一标识数据;或者,上述目标标识数据可以只包括用于标识用户终端的设备数据是否已经被修改的第二标识数据;还或者,上述目标标识数据同时包括第一标识数据和第二标识数据。相应的,若是上述目标标识数据只包括第一标识数据或者第二标识数据,则说明该应用程序只利用了用户终端的其中一个bit,若是上述目标标识数据同时包括第一标识数据和第二标识数据,则说明该应用程序利用了该用户终端的两个bit。
步骤106,根据上述目标标识数据确定是否允许用户终端参与目标业务。
具体的,在本说明书实施例中,若是上述目标标识数据表明该用户终端已经参与过目标业务或者该用户终端的设备数据被修改,则不允许该用户终端参与目标业务。
本说明书实施例提供的业务的处理方法,利用IOS操作系统为用户终端预留的两个bit,可以标识用户终端是否已经参与过目标业务和/或该用户终端的设备数据是否被修改,由于该bit所对应的数值具有不可篡改性,因此,可以方便、准确的确定出是否允许该用户终端参与目标业务。
为便于理解本说明书实施例提供的业务的处理方法,下述将详细介绍上述各个步骤的具体实现过程。
具体的,在上述步骤104中,根据业务参与请求从系统服务器获取上述目标标识数据,包括如下步骤一和步骤二;
步骤一、获取系统服务器的通行证书;其中,该通行证书用于从系统服务器换取数据,且该通行证书在设定时间长度内有效;
步骤二、基于上述通行证书和上述业务参与请求从系统服务器获取目标标识数据。
在本说明书实施例中,上述通行证书可以理解为用于从系统服务器换取数据的临时令牌(Token)、钥匙等。其中,该通行证书为临时通行证书,只在一段时间内有效。例如,在具体实施时,该通行证书的有效时间可以为1分钟、半分钟等任意时间,此处只是示例性说明,并不构成对本说明书实施例中上述通行证书的有效时间所对应的具体时长的限定。
具体的,针对IOS操作系统所对应的系统服务器,设置有开放式接口服务,如Device Check接口,安装有IOS操作系统的用户终端可以通过该Device Check接口向系统服务器发送数据查询请求或者写入数据。
因此,在上述步骤一中,获取系统服务器的通行证书,具体包括:通过DeviceCheck接口向系统服务器发送通行证书获取请求;接收系统服务器通过Device Check接口返回的通行证书。
在本说明书实施例中,当某应用程序服务器接收到用户终端发送的业务参与请求后,通过Device Check接口向系统服务器发送通行证书获取请求,当系统服务器接收到该应用程序服务器发送的请求后,通过该Device Check接口向应用程序服务器下发通行证书(Token)。
当应用程序服务器接收到系统服务器发送的通行证书后,则执行上述步骤二,即从系统服务器获取目标标识数据。
在具体实施时,为了便于可以查找到该应用程序所对应的目标标识数据,上述业务参与请求中携带有用户终端的标识和目标业务所对应的应用程序标识;相应的,在上述步骤二中,基于上述通行证书和业务参与请求,从系统服务器获取目标标识数据,包括:
向系统服务器发送数据获取请求;其中,上述数据获取请求中携带有上述通行证书、用户终端的标识和应用程序标识;接收系统服务器返回的用户终端的标识和应用程序标识所对应的目标标识数据。
在具体实施时,安装在用户终端上的多个应用程序可能都会利用上述bit,因此,针对不同的应用程序,上述bit所对应的数值并不相同,因此,为了便于准确的获取到某应用程序所对应的目标标识数据,上述发送给系统服务器的数据获取请求中需要携带有应用程序的标识。在系统服务器上,存储有各用户终端上的各应用程序所对应的目标标识数据,即在系统服务器上,将用户终端的标识、应用程序标识和目标标识数据一一对应的进行存储。其中,一种可能的存储形式如表1所示。
表1
用户终端的标识 应用程序标识 目标标识数据
终端1 应用1 bit1的值,bit2的值
终端1 应用2 bit1的值,bit2的值
终端2 应用3 bit1的值,bit2的值
其中,在上述表1中,上述目标标识数据包括两个bit所对应的数值,即bit1的值和bit2的值。当然,在具体实施时,上述目标标识数据也可以只包括其中一个bit的值,上述表1只是示例性说明,并不构成对本说明书实施例的限定。
在本说明书实施例中,当系统服务器接收到应用程序服务器发送的数据获取请求后,首先检测该数据获取请求中是否携带有通行证书,根据该通行证书验证该应用程序服务器是否具有获取数据的权限,若是确定出该应用程序服务器具有获取数据的权限,则根据携带在该请求中的用户终端的标识和应用程序标识查找对应的目标标识数据,并将查找到的目标标识数据返回给应用程序服务器。
为便于理解,下述将举例进行说明。
例如,用户通过安装在用户终端1上的应用程序1参与目标业务,即通过用户终端1向应用程序1所对应的服务器发送业务参与请求,当应用程序1接收到该业务参与请求后,从系统服务器获取临时通行证书,并向系统服务器发送目标标识数据获取请求,其中,在该目标标识数据获取请求中携带有上述临时通行证书、用户终端1的标识,以及应用程序1的标识,当系统服务器查找用户终端1的标识、应用程序1的标识所对应的目标标识数据,将查找到的目标标识数据返回给应用程序1的服务器。
另外,在具体实施时,上述目标标识数据包括第一标识数据和第二标识数据,相应的,上述步骤106中,根据上述目标标识数据确定是否允许用户终端参与目标业务,具体包括如下步骤(1)和步骤(2);
步骤(1)、判断第一标识数据是否为第一设定值,以及判断第二标识数据是否为第二设定值;其中,第一设定值表征该用户终端已参与过目标业务,第二设定值表征该用户终端的设备数据被修改;
步骤(2)、若判断结果指示上述第一标识数据为第一设定值和/或上述第二标识数据为第二设定值,则确定不允许该用户终端参与目标业务;否则,确定允许该用户终端参与目标业务。
在本说明书实施例中,若是第一标识数据为第一设定值,则说明该用户终端已参与过目标业务,若是第二标识数据为第二设定值,则说明该用户终端的设备数据被修改过。在具体实施时,至少在如下三种情况下,均不允许用户终端参与目标业务:1、判断出该用户终端已经参与过目标业务,但是该用户终端的设备数据未被修改(即判断出第一标识数据为第一设定值,但第二标识数据不是第二设定值的情况);2、判断出该用户终端未参与过目标业务,但是该用户终端的设备数据被修改(即判断出第一标识数据不是第一设定值,但是第二标识数据为第二设定值的情况);3、判断出该用户终端已经参与过目标业务,且该用户终端的设备数据已经被修改(即判断出第一标识数据为第一设定值,且第二标识数据为第二设定值的情况)。
在本说明书实施例中,若是判断出第一标识数据不是第一设定值,且第二标识数据不是第二设定值(即判断出用户终端未参与过目标业务,且用户终端的设备数据未被修改),则允许该用户终端参与目标业务。
在具体实施时,上述第一标识数据可以为bit1的数值,上述第二标识数据为bit2的数值。
其中,上述第一设定值和第二设定值可以为相同的值,也可以为不同的值。例如,在具体实施时,可以将上述第一设定值设置为1,即若是判断出bit1的值为1,则确定该用户终端已经参与过目标业务,若是判断出bit2的值为1,则确定该用户终端的设备数据已经被修改。具体的,可以预先设置bit1和bit2的初始值,例如,可以为零,当检测到用户参与目标业务时,则将bit1的值更新为1,若是确定出该用户终端的设备数据被修改时,则将bit2的值更新为1。为便于理解本说明书实施例提供的方法,下述将以上述第一标识数据为bit1的值、第二标识数据为bit2的值为例,介绍本说明书实施例提供的方法。图2为本说明书实施例提供的业务的处理方法的方法流程图之二,图2所示的方法,至少包括如下步骤:
步骤202,接收用户终端发送的目标业务的业务参与请求。
步骤204,根据该业务参与请求从系统服务器获取bit1的值和bit2的值。
其中,上述bit1的值用于标识该用户终端是否已经参与目标业务,上述bit2的值用于标识该用户终端的设备数据是否已经被修改。
步骤206,判断上述bit1的值是否为第一设定值,以及判断上述bit2的值是否为第二设定值;若是bit1的值为第一设定值和/或bit2的值为第二设定值,则执行步骤208;否则,执行步骤210。
其中,上述第一设定值表征用户终端已经参与过目标业务,上述第二设定值表征用户终端的设备数据被修改。
步骤208,确定不允许该用户终端参与目标业务。
步骤210,确定允许该用户终端参与目标业务。
当然,在具体实施时,若是上述目标标识数据只包括表征用户终端是否已经参与目标业务的第一标识数据,上述步骤106中,根据上述目标标识数据确定是否允许用户终端参与目标业务,具体包括:判断上述第一标识数据是否为第一设定值,若是,则确定该用户终端已经参与过目标业务,因此,不允许该用户终端参与目标业务,若是上述第一标识数据不是第一设定值,则允许该用户终端参与目标业务;若是上述目标标识数据只包括标识用户终端的设备数据是否被修改的第二标识数据,上述步骤106中,根据上述目标标识数据确定是否允许用户终端参与目标业务,具体包括:判断上述第二标识数据是否为第二设定值,若是,则确定该用户终端的设备数据被修改了,因此,不允许该用户终端参与目标业务,若是上述第二标识数据不是第二设定值,则确定该用户终端的设备数据未被修改,因此,允许该用户终端参与目标业务。
当然,在本说明书实施例中,为了便于可以根据上述目标标识数据检测是否允许该用户终端参与目标业务,当检测到用户终端参与过目标业务或者该用户终端的终端设备被修改后,可以写入或者更新该用户终端所对应的目标标识数据。因此,本说明书实施例提供的方法,还包括:
在确定该用户终端参与目标业务时,将第一标识数据设置为第一设定值;以及,在确定该用户终端的设备数据被修改后,将第二标识数据设置为第二设定值。
具体的,当应用程序服务器第一次接收到用户终端发送的针对目标业务的业务参与请求后,通过Device Check接口写入该用户终端上的该应用程序所对应的bit1的值,这样,当该用户终端再次请求参与目标业务时,则通过Device Check接口读取该bit1的值,通过该bit1的值,检测是否允许该用户终端参与目标业务。
当识别出该用户终端的设备数据被修改后,通过Device Check接口写入该用户终端上的该应用程序所对应的bit2的值,这样,当该用户终端请求参与目标业务时,则通过Device Check接口读取该bit2的值,通过该bit2的值,检测是否允许该用户终端参与目标业务。
其中,上述识别该用户终端的设备数据是否被修改,可以是通过该应用程序上的其他业务所对应的风控策略识别出的。
另外,在本说明书实施例中,若是确定上述第一标识数据为第一设定值,其中,第一设定值表征该用户终端已经参与过目标业务;则本说明书实施例提供的方法,还包括如下步骤:
检测用户终端的设备数据是否发生变化,并根据检测结果确定用户终端的设备数据是否被修改。
在某些情况下,通过其他风控策略可能无法识别出用户终端的设备数据是否被修改过,即通过上述第二标识数据无法确定出用户终端的设备数据是否被修改过;或者,针对上述目标标识数据只包括第一标识数据的情况,若是第一标识数据为第一设定值,则可以认为该用户终端的终端设备可能被修改过,通过直接检测该用户终端的设备数据是否发生变化,来识别该用户终端的设备数据是否被修改过。
在具体实施时,若是第一标识数据为第一设定值,则说明该用户终端已经参与过目标业务,在该用户终端已经参与过该目标业务的情况下,再次接收到了该用户终端发送的目标业务的参与请求,则要么是用户使用该用户终端重复请求参与目标业务,要么该用户终端的设备数据被篡改(例如,被黑产进行改机)后,再次请求参与目标业务,因此,不管属于哪种情况,若是第一标识数据为第一设定值,则检测用户终端的设备数据是否发生变化,若是检测到用户终端的设备数据发生变化,则认为该用户终端的设备数据被篡改,通过此方法,可以简单的确定出用户终端的设备数据是否被篡改过。
在本说明书实施例中,在确定出第一标识数据为第一设定值后,直接通过比对用户终端的设备数据的方式,可以简单、快速、方便的检测出用户终端的设备数据是否被篡改。
另外,在本说明书实施例中,在某些情况下,可能由于网络等原因导致在设定时长内无法从系统服务器获取到目标标识数据或者出现错误的情形,针对该种情况,为了不影响对目标业务的处理方式,在本说明书实施例中,若是在设定时间长度内无法获取到目标标识数据,则允许用户终端参与目标业务。
在具体实施时,在应用程序服务器上可以设置开启或者关闭调用系统服务器获取目标标识数据的操作,若是在设定时间长度内无法从系统服务器获取到目标标识数据,则应用程序服务器可以关闭调用系统服务器的操作,直接允许该用户终端参与目标业务。
图3为本说明书实施例提供的业务的处理方法的场景示意图,在图3所示场景中,用户终端向应用程序服务器发送目标业务的业务参与请求,应用程序服务器在接收到用户终端发送的业务参与请求后,向系统服务器发送目标标识数据获取请求,系统服务器将目标标识数据返回给应用程序服务器,以使应用程序服务器根据该目标标识数据判断是否允许该用户终端参与目标业务。
图4为本说明书实施例提供的业务的处理方法的方法流程图之三,图4所示的方法至少包括如下步骤:
步骤402,接收用户终端发送的目标业务的业务参与请求。
步骤404,通过Device Check接口向系统服务器发送通行证书获取请求,并接收系统服务器通过Device Check接口返回的通行证书。
步骤406,基于该通行证书和上述业务参与请求从系统服务器获取第一标识数据和第二标识数据。
其中,上述第一标识数据用于表征该用户终端是否已经参与过目标业务,上述第二标识数据用于表征该用户终端的设备数据是否被修改过。
步骤408,判断上述第一标识数据是否为第一设定值,以及判断上述第二标识数据是否为第二设定值;若是判断结果指示第一标识数据为第一设定值和/或第二标识数据为第二设定值,则执行步骤410;否则,执行步骤412。
步骤410,确定不允许该用户终端参与目标业务。
步骤412,确定允许该用户终端参与目标业务。
在具体实施时,上述目标业务可以为营销活动,上述第一标识数据为bit1所对应的数值,上述第二标识数据为bit2所对应的数值。针对该种情况,图5为本说明书实施例提供的业务的处理方法的方法流程图之四,图5所示的方法至少包括如下步骤:
步骤502,用户终端向应用程序服务器发送营销活动的参与请求。
步骤504,应用程序服务器接收该参与请求。
步骤506,应用程序服务器通过Device Check接口向系统服务器发送通行证书获取请求,并接收系统服务器通过Device Check接口返回的通行证书。
步骤508,应用程序服务器向系统服务器发送数据获取请求;其中,该数据获取请求中携带有上述通行证书、用户终端的标识和应用程序的标识。
步骤510,系统服务器确定与该用户终端的标识和应用程序的标识所对应的bit1的数值和bit2的数值。
其中,上bit1的数值用于表征该用户终端是否已经参与过目标业务,上述bit2的数值用于表征该用户终端的设备数据是否被修改过。
步骤512,应用程序服务器接收系统服务器返回的bit1的数值和bit2的数值。
步骤514,应用程序服务器判断上述bit1的数值是否为第一设定值,以及判断上述bit2的数值是否为第二设定值;若是bit1的数值为第一设定值和/或bit2的数值为第二设定值,则执行步骤516;否则,执行步骤518。
步骤516,确定不允许该用户终端参与该营销活动。
步骤518,确定允许该用户终端参与该营销活动。
其中,上述图4、图5所对应实施例中各步骤的具体实现过程可参考图1、图2所对应实施例中各步骤的具体实现过程,此处不再赘述。
本说明书实施例提供的业务的处理方法,在接收到用户终端发送的目标业务的业务参与请求后,从系统服务器获取可以标识该用户终端是否已经参与过目标业务和/或该用户终端的设备数据是否被修改的目标标识数据,从而可以根据该目标标识数据确定是否允许该用户终端参与目标业务;其中,上述用户终端具有IOS操作系统;本说明书实施例中,即使用户终端的设备数据被修改,存储在系统服务器上的该目标标识数据不会被篡改,因此,通过该目标标识数据可以准确的判断出该用户终端的设备数据是否被修改和/或该用户终端是否已经参与过该目标业务,从而可以准确的确定是否允许该用户终端参与目标业务,避免了同一用户终端通过改机等方式进行作弊而重复参与目标业务,所导致目标业务的资产受到损失的情况的发生。
对应于本说明书实施例提供的方法,基于相同的思路,本书明书实施例还提供了一种业务的处理装置,用于执行本说明书实施例提供的方法,图6为本说明书实施例提供的业务的处理装置的模块组成示意图,图6所示的装置,包括:
接收模块602,用于接收用户终端发送的目标业务的业务参与请求;该用户终端具有IOS操作系统;
获取模块604,用于根据业务参与请求从系统服务器获取目标标识数据;其中,目标标识数据包括用于标识用户终端是否已经参与目标业务的第一标识数据和/或用户终端的设备数据是否被修改的第二标识数据;系统服务器为IOS操作系统所对应的服务器;
第一确定模块606,用于根据目标标识数据确定是否允许用户终端参与目标业务。
可选的,目标标识数据包括目标位元的数值;目标位元的数值包括用于标识用户终端是否已经参与目标业务的第一位元的数值和/或用户终端的设备数据是否被修改的第二位元的数值。
可选的,上述获取模块604,包括:
第一获取单元,用于获取系统服务器的通行证书;其中,通行证书用于从系统服务器换取数据,且通行证书在设定时间长度内有效;
第二获取单元,用于基于通行证书和业务参与请求从系统服务器获取目标标识数据。
可选的,上述业务参与请求中携带有用户终端的标识和目标业务所对应的应用程序标识;
相应的,上述第二获取单元,具体用于:
向系统服务器发送数据获取请求;其中,数据获取请求中携带有通行证书、用户终端的标识和应用程序标识;接收系统服务器返回的用户终端的标识和应用程序标识所对应的目标标识数据。
可选的,目标标识数据包括第一标识数据和第二标识数据;
第一确定模块606,包括:
判断单元,用于判断第一标识数据是否为第一设定值,以及判断第二标识数据是否为第二设定值;其中,第一设定值表征用户终端已参与过目标业务,第二设定值表征用户终端的设备数据被修改;
确定单元,用于若判断结果指示第一标识数据为第一设定值和/或第二标识数据为第二设定值,则确定不允许用户终端参与目标业务;否则,确定允许该用户终端参与目标业务。
可选的,本说明书实施例提供的装置,还包括:
设置模块,用于在确定用户终端已经参与目标业务时,将第一标识数据的数值设置为第一设定值;以及,在确定用户终端的设备数据被修改后,将第二标识数据的数值设置为第二设定值。
可选的,若确定第一标识数据为第一设定值,且第一设定值表征用户终端已参与过目标业务;则本说明书实施例提供的装置还包括:
检测模块,用于检测用户终端的设备数据是否发生变化;
第二确定模块,用于根据检测结果确定用户终端的设备数据是否被修改。
可选的,上述第一获取单元,具体用于:
通过Device Check接口向系统服务器发送通行证书获取请求;接收系统服务器通过Device Check接口返回的通行证书。
本说明书实施例的业务的处理装置还可执行图1-图5中业务的处理装置执行的方法,并实现业务的处理装置在图1-图5所示实施例的功能,在此不再赘述。
本说明书实施例提供的业务的处理装置,在接收到用户终端发送的目标业务的业务参与请求后,从系统服务器获取可以标识该用户终端是否已经参与过目标业务和/或该用户终端的设备数据是否被修改的目标标识数据,从而可以根据该目标标识数据确定是否允许该用户终端参与目标业务;其中,上述用户终端具有IOS操作系统;本说明书实施例中,即使用户终端的设备数据被修改,存储在系统服务器上的该目标标识数据不会被篡改,因此,通过该目标标识数据可以准确的判断出该用户终端的设备数据是否被修改和/或该用户终端是否已经参与过该目标业务,从而可以准确的确定是否允许该用户终端参与目标业务,避免了同一用户终端通过改机等方式进行作弊而重复参与目标业务,所导致目标业务的资产受到损失的情况的发生。
进一步地,基于上述图1至图5所示的方法,本说明书实施例还提供了一种业务的处理设备,如图7所示。
业务的处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对业务的处理设备中的一系列计算机可执行指令信息。更进一步地,处理器701可以设置为与存储器702通信,在业务的处理设备上执行存储器702中的一系列计算机可执行指令信息。业务的处理设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706等。
在一个具体的实施例中,业务的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对业务的处理设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
接收用户终端发送的目标业务的业务参与请求;该用户终端具有IOS操作系统;
根据业务参与请求从系统服务器获取目标标识数据;其中,目标标识数据包括用于标识用户终端是否已经参与目标业务的第一标识数据和/或用户终端的设备数据是否被修改的第二标识数据;系统服务器为IOS操作系统所对应的服务器;
根据目标标识数据确定是否允许用户终端参与目标业务。
可选的,计算机可执行指令信息在被执行时,上述目标标识数据包括目标位元的数值;目标位元的数值包括用于标识用户终端是否已经参与目标业务的第一位元的数值和/或用户终端的设备数据是否被修改的第二位元的数值。
可选的,计算机可执行指令信息在被执行时,根据业务参与请求从系统服务器获取目标标识数据,包括:
获取系统服务器的通行证书;其中,通行证书用于从系统服务器换取数据,且通行证书在设定时间长度内有效;
基于通行证书和业务参与请求从系统服务器获取目标标识数据。
可选的,计算机可执行指令信息在被执行时,业务参与请求中携带有用户终端的标识和目标业务所对应的应用程序标识;
基于通行证书和业务参与请求,从系统服务器获取目标标识数据,包括:
向系统服务器发送数据获取请求;其中,数据获取请求中携带有通行证书、用户终端的标识和应用程序标识;
接收系统服务器返回的用户终端的标识和应用程序标识所对应的目标标识数据。
可选的,计算机可执行指令信息在被执行时,目标标识数据包括第一标识数据和第二标识数据;
根据目标标识数据确定是否允许用户终端参与目标业务,包括:
判断第一标识数据是否为第一设定值,以及判断第二标识数据是否为第二设定值;其中,第一设定值表征用户终端已参与过目标业务,第二设定值表征用户终端的设备数据被修改;
若判断结果指示第一标识数据为第一设定值和/或第二标识数据为第二设定值,则确定不允许用户终端参与目标业务;否则,确定允许该用户终端参与目标业务。
可选的,计算机可执行指令信息在被执行时,还可执行如下步骤:
在确定用户终端已经参与目标业务时,将第一标识数据的数值设置为第一设定值;以及,在确定用户终端的设备数据被修改后,将第二标识数据的数值设置为第二设定值。
可选的,计算机可执行指令信息在被执行时,若确定第一标识数据为第一设定值,且该第一设定值表征该用户终端已经参与过目标业务,还可执行如下步骤:
检测用户终端的设备数据是否发生变化,并根据检测结果确定用户终端的设备数据是否被修改。
可选的,计算机可执行指令信息在被执行时,获取系统服务器的通行证书,包括:
通过Device Check接口向系统服务器发送通行证书获取请求;接收系统服务器通过Device Check接口返回的通行证书。
本说明书实施例提供的业务的处理设备,在接收到用户终端发送的目标业务的业务参与请求后,从系统服务器获取可以标识该用户终端是否已经参与过目标业务和/或该用户终端的设备数据是否被修改的目标标识数据,从而可以根据该目标标识数据确定是否允许该用户终端参与目标业务;其中,上述用户终端具有IOS操作系统;本说明书实施例中,即使用户终端的设备数据被修改,存储在系统服务器上的该目标标识数据不会被篡改,因此,通过该目标标识数据可以准确的判断出该用户终端的设备数据是否被修改和/或该用户终端是否已经参与过该目标业务,从而可以准确的确定是否允许该用户终端参与目标业务,避免了同一用户终端通过改机等方式进行作弊而重复参与目标业务,所导致目标业务的资产受到损失的情况的发生。
进一步地,基于上述图1至图5所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
接收用户终端发送的目标业务的业务参与请求;该用户终端具有IOS操作系统;
根据业务参与请求从系统服务器获取目标标识数据;其中,目标标识数据包括用于标识用户终端是否已经参与目标业务的第一标识数据和/或用户终端的设备数据是否被修改的第二标识数据;系统服务器为IOS操作系统所对应的服务器;
根据目标标识数据确定是否允许用户终端参与目标业务。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,上述目标标识数据包括目标位元的数值;目标位元的数值包括用于标识用户终端是否已经参与目标业务的第一位元的数值和/或用户终端的设备数据是否被修改的第二位元的数值。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,根据业务参与请求从系统服务器获取目标标识数据,包括:
获取系统服务器的通行证书;其中,通行证书用于从系统服务器换取数据,且通行证书在设定时间长度内有效;
基于通行证书和业务参与请求从系统服务器获取目标标识数据。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,业务参与请求中携带有用户终端的标识和目标业务所对应的应用程序标识;
基于通行证书和业务参与请求,从系统服务器获取目标标识数据,包括:
向系统服务器发送数据获取请求;其中,数据获取请求中携带有通行证书、用户终端的标识和应用程序标识;
接收系统服务器返回的用户终端的标识和应用程序标识所对应的目标标识数据。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,目标标识数据包括第一标识数据和第二标识数据;
根据目标标识数据确定是否允许用户终端参与目标业务,包括:
判断第一标识数据是否为第一设定值,以及判断第二标识数据是否为第二设定值;其中,第一设定值表征用户终端已参与过目标业务,第二设定值表征用户终端的设备数据被修改;
若判断结果指示第一标识数据为第一设定值和/或第二标识数据为第二设定值,则确定不允许用户终端参与目标业务;否则,确定允许该用户终端参与目标业务。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,还可执行如下步骤:
在确定用户终端已经参与目标业务时,将第一标识数据的数值设置为第一设定值;以及,在确定用户终端的设备数据被修改后,将第二标识数据的数值设置为第二设定值。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,若确定第一标识数据为第一设定值,且第一设定值表征该用户终端已经参与过目标业务,还可执行如下步骤:
检测用户终端的设备数据是否发生变化,并根据检测结果确定用户终端的设备数据是否被修改。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,获取系统服务器的通行证书,包括:
通过Device Check接口向系统服务器发送通行证书获取请求;接收系统服务器通过Device Check接口返回的通行证书。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,在接收到用户终端发送的目标业务的业务参与请求后,从系统服务器获取可以标识该用户终端是否已经参与过目标业务和/或该用户终端的设备数据是否被修改的目标标识数据,从而可以根据该目标标识数据确定是否允许该用户终端参与目标业务;其中,上述用户终端具有IOS操作系统;本说明书实施例中,即使用户终端的设备数据被修改,存储在系统服务器上的该目标标识数据不会被篡改,因此,通过该目标标识数据可以准确的判断出该用户终端的设备数据是否被修改和/或该用户终端是否已经参与过该目标业务,从而可以准确的确定是否允许该用户终端参与目标业务,避免了同一用户终端通过改机等方式进行作弊而重复参与目标业务,所导致目标业务的资产受到损失的情况的发生。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种业务的处理方法,所述方法包括:
接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
根据所述业务参与请求中携带的用户终端的标识和所述目标业务所对应的应用程序标识从系统服务器获取目标标识数据;其中,所述目标标识数据包括第一位元的数值和第二位元的数值,所述第一位元的数值为用于标识所述用户终端是否已经参与所述目标业务的第一标识数据,所述第二位元的数值为用于标识所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述IOS操作系统所对应的服务器;
根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
2.如权利要求1所述的方法,所述根据所述业务参与请求从系统服务器获取目标标识数据,包括:
获取所述系统服务器的通行证书;其中,所述通行证书用于从所述系统服务器换取数据,且所述通行证书在设定时间长度内有效;
基于所述通行证书和所述业务参与请求,从所述系统服务器获取所述目标标识数据。
3.如权利要求2所述的方法,所述基于所述通行证书和所述业务参与请求,从所述系统服务器获取所述目标标识数据,包括:
向所述系统服务器发送数据获取请求;其中,所述数据获取请求中携带有所述通行证书、所述用户终端的标识和所述应用程序标识;
接收所述系统服务器返回的所述用户终端的标识和所述应用程序标识所对应的目标标识数据。
4.如权利要求1所述的方法,所述根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务,包括:
判断所述第一标识数据是否为第一设定值,以及判断所述第二标识数据是否为第二设定值;其中,所述第一设定值表征所述用户终端已参与过所述目标业务,所述第二设定值表征所述用户终端的设备数据被修改;
若判断结果指示所述第一标识数据为所述第一设定值和/或所述第二标识数据为所述第二设定值,则确定不允许所述用户终端参与所述目标业务;否则,确定允许所述用户终端参与所述目标业务。
5.如权利要求4所述的方法,所述方法还包括:
在确定所述用户终端已经参与所述目标业务时,将所述第一标识数据的数值设置为所述第一设定值;以及,在确定所述用户终端的设备数据被修改后,将所述第二标识数据的数值设置为所述第二设定值。
6.如权利要求1所述的方法,若确定所述第一标识数据为第一设定值,且所述第一设定值表征所述用户终端已参与过所述目标业务;
所述方法还包括:
检测所述用户终端的设备数据是否发生变化,并根据检测结果确定所述用户终端的设备数据是否被修改。
7.如权利要求2所述的方法,所述获取所述系统服务器的通行证书,包括:
通过Device Check接口向所述系统服务器发送所述通行证书获取请求;
接收所述系统服务器通过所述Device Check接口返回的所述通行证书。
8.一种业务的处理装置,所述装置包括:
接收模块,用于接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
获取模块,用于根据所述业务参与请求中携带的用户终端的标识和所述目标业务所对应的应用程序标识从系统服务器获取目标标识数据;其中,所述目标标识数据包括第一位元的数值和第二位元的数值,所述第一位元的数值为用于标识所述用户终端是否已经参与所述目标业务的第一标识数据,所述第二位元的数值为用于标识所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述IOS操作系统所对应的服务器;
第一确定模块,用于根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
9.如权利要求8所述的装置,所述获取模块,包括:
第一获取单元,用于获取所述系统服务器的通行证书;其中,所述通行证书用于从所述系统服务器换取数据,且所述通行证书在设定时间长度内有效;
第二获取单元,用于基于所述通行证书和所述业务参与请求,从所述系统服务器获取所述目标标识数据。
10.如权利要求8所述的装置,所述第一确定模块,包括:
判断单元,用于判断所述第一标识数据是否为第一设定值,以及判断所述第二标识数据是否为第二设定值;其中,所述第一设定值表征所述用户终端已参与过所述目标业务,所述第二设定值表征所述用户终端的设备数据被修改;
确定单元,用于若判断结果指示所述第一标识数据为所述第一设定值和/或所述第二标识数据为所述第二设定值,则确定不允许所述用户终端参与所述目标业务;否则,确定允许所述用户终端参与所述目标业务。
11.如权利要求10所述的装置,所述装置还包括:
设置模块,用于在确定所述用户终端已经参与所述目标业务时,将所述第一标识数据的数值设置为所述第一设定值;以及,在确定所述用户终端的设备数据被修改后,将所述第二标识数据的数值设置为所述第二设定值。
12.如权利要求8所述的装置,若确定所述第一标识数据为第一设定值,且所述第一设定值表征所述用户终端已参与过所述目标业务;
所述装置还包括:
检测模块,用于检测所述用户终端的设备数据是否发生变化;
第二确定模块,用于根据检测结果确定所述用户终端的设备数据是否被修改。
13.一种业务的处理设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
根据所述业务参与请求中携带的用户终端的标识和所述目标业务所对应的应用程序标识从系统服务器获取目标标识数据;其中,所述目标标识数据包括第一位元的数值和第二位元的数值,所述第一位元的数值为用于标识所述用户终端是否已经参与所述目标业务的第一标识数据,所述第二位元的数值为用于标识所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述用户终端的操作系统所对应的服务器;
根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
14.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收用户终端发送的目标业务的业务参与请求;其中,所述用户终端具有IOS操作系统;
根据所述业务参与请求中携带的用户终端的标识和所述目标业务所对应的应用程序标识从系统服务器获取目标标识数据;其中,所述目标标识数据包括第一位元的数值和第二位元的数值,所述第一位元的数值为用于标识所述用户终端是否已经参与所述目标业务的第一标识数据,所述第二位元的数值为用于标识所述用户终端的设备数据是否被修改的第二标识数据;所述系统服务器为所述用户终端的操作系统所对应的服务器;
根据所述目标标识数据确定是否允许所述用户终端参与所述目标业务。
CN201811445091.4A 2018-11-29 2018-11-29 业务的处理方法及装置 Active CN109615423B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201811445091.4A CN109615423B (zh) 2018-11-29 2018-11-29 业务的处理方法及装置
TW108132396A TWI710993B (zh) 2018-11-29 2019-09-09 業務的處理方法、裝置及設備、和儲存媒體
SG11202103663YA SG11202103663YA (en) 2018-11-29 2019-10-15 Service processing method and apparatus
PCT/CN2019/111283 WO2020108136A1 (zh) 2018-11-29 2019-10-15 业务的处理方法及装置
EP19891348.5A EP3848878A4 (en) 2018-11-29 2019-10-15 SERVICE PROCESSING METHOD AND DEVICE
US17/216,823 US11461503B2 (en) 2018-11-29 2021-03-30 Service processing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811445091.4A CN109615423B (zh) 2018-11-29 2018-11-29 业务的处理方法及装置

Publications (2)

Publication Number Publication Date
CN109615423A CN109615423A (zh) 2019-04-12
CN109615423B true CN109615423B (zh) 2020-06-16

Family

ID=66006529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811445091.4A Active CN109615423B (zh) 2018-11-29 2018-11-29 业务的处理方法及装置

Country Status (6)

Country Link
US (1) US11461503B2 (zh)
EP (1) EP3848878A4 (zh)
CN (1) CN109615423B (zh)
SG (1) SG11202103663YA (zh)
TW (1) TWI710993B (zh)
WO (1) WO2020108136A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109615423B (zh) 2018-11-29 2020-06-16 阿里巴巴集团控股有限公司 业务的处理方法及装置
CN114999040A (zh) * 2020-09-09 2022-09-02 支付宝(杭州)信息技术有限公司 业务通行处理方法及装置
CN114698396A (zh) * 2020-10-15 2022-07-01 北京小米移动软件有限公司 业务参与确定的方法及装置、网元设备、用户设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107767151A (zh) * 2016-08-15 2018-03-06 平安银行股份有限公司 优惠信息的处理方法、装置和服务器
CN107766432A (zh) * 2017-09-18 2018-03-06 维沃移动通信有限公司 一种数据交互方法、移动终端及服务器
CN108171519A (zh) * 2016-12-07 2018-06-15 阿里巴巴集团控股有限公司 业务数据的处理、账户识别方法及装置、计算机终端
CN108280675A (zh) * 2018-01-02 2018-07-13 佛山市所能网络有限公司 一种基于微信平台的在线闪拍营销系统
CN108537598A (zh) * 2018-04-16 2018-09-14 西安艾润物联网技术服务有限责任公司 电子优惠券发放方法、装置及计算机可读存储介质

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5193180A (en) * 1991-06-21 1993-03-09 Pure Software Inc. System for modifying relocatable object code files to monitor accesses to dynamically allocated memory
US6845236B2 (en) 2000-11-01 2005-01-18 Lg Electronics Inc. Method for concurrent multiple services in a mobile communication system
US7152942B2 (en) 2002-12-02 2006-12-26 Silverbrook Research Pty Ltd Fixative compensation
DE60336393D1 (de) * 2003-09-04 2011-04-28 Harman Becker Automotive Sys Verfahren und System zur Überwachung des Dienstzuganges
US7899060B2 (en) 2004-04-01 2011-03-01 Nortel Networks Limited Method for providing bearer specific information for wireless networks
US7739528B2 (en) 2006-06-09 2010-06-15 Broadcom Corporation Method for managing and controlling the low power modes for an integrated circuit device
US20180262388A1 (en) 2006-09-25 2018-09-13 Weaved, Inc. Remote device deployment
DE112008000552B4 (de) 2007-05-14 2020-04-23 Samsung Electronics Co., Ltd. Verfahren und Vorrichtung zum Empfangen von Rundfunk
US10642364B2 (en) 2009-04-02 2020-05-05 Oblong Industries, Inc. Processing tracking and recognition data in gestural recognition systems
JP4645717B2 (ja) 2008-09-26 2011-03-09 ソニー株式会社 インタフェース回路および映像装置
US8250287B1 (en) * 2008-12-31 2012-08-21 Micron Technology, Inc. Enhanced throughput for serial flash memory, including streaming mode operations
US10230692B2 (en) 2009-06-30 2019-03-12 International Business Machines Corporation Distributed storage processing module
US8638799B2 (en) 2009-07-10 2014-01-28 Hewlett-Packard Development Company, L.P. Establishing network quality of service for a virtual machine
US8819172B2 (en) 2010-11-04 2014-08-26 Digimarc Corporation Smartphone-based methods and systems
US9218530B2 (en) 2010-11-04 2015-12-22 Digimarc Corporation Smartphone-based methods and systems
US9183580B2 (en) 2010-11-04 2015-11-10 Digimarc Corporation Methods and systems for resource management on portable devices
US8838722B2 (en) 2011-02-16 2014-09-16 Masque Publishing, Inc. Communications adaptable to mobile devices
US8848970B2 (en) 2011-04-26 2014-09-30 Digimarc Corporation Salient point-based arrangements
US8694367B2 (en) * 2011-07-29 2014-04-08 Coupons.Com Incorporated Coupon social networking platform
US8799705B2 (en) 2012-01-04 2014-08-05 Emc Corporation Data protection in a random access disk array
US20130282810A1 (en) 2012-04-24 2013-10-24 Samuel Lessin Evaluating claims in a social networking system
US20140032297A1 (en) * 2012-07-24 2014-01-30 Joerg Germann Mobile device mediated handling of reward points redeemable towards local transportation
KR101488268B1 (ko) * 2012-08-30 2015-01-30 삼성전자주식회사 푸시 메시지 서비스 방법 및 시스템
CN102867166B (zh) * 2012-09-19 2015-11-11 腾讯科技(深圳)有限公司 一种通过二维码获知互动信息的方法和装置
EP2800316A1 (en) 2013-05-01 2014-11-05 Renesas Electronics Europe GmbH Can fd
US20140351052A1 (en) * 2013-05-24 2014-11-27 Harbhajan S. Khalsa Contextual Product Recommendation Engine
US9774410B2 (en) 2014-06-10 2017-09-26 PB, Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US9703720B2 (en) 2014-12-23 2017-07-11 Intel Corporation Method and apparatus to allow secure guest access to extended page tables
US9886210B2 (en) 2015-06-09 2018-02-06 Ultrata, Llc Infinite memory fabric hardware implementation with router
US9864774B2 (en) 2015-06-23 2018-01-09 International Business Machines Corporation Granular buffering of metadata changes for journaling file systems
US10888789B2 (en) * 2015-07-10 2021-01-12 Versus Llc Systems and methods for creating and maintaining real money tournaments for video games
CN106469392A (zh) * 2015-08-20 2017-03-01 阿里巴巴集团控股有限公司 选择及推荐展示对象的方法及装置
WO2017136291A1 (en) * 2016-02-04 2017-08-10 Clipcart Corp. Systems and methods for intelligent coupon distribution, redemption, and tracking
US10201006B2 (en) 2016-04-01 2019-02-05 Qualcomm Incorporated Downlink control information for multi-layer transmissions
CN106095877A (zh) * 2016-06-07 2016-11-09 中国建设银行股份有限公司 一种红包数据处理方法和装置
CN107872491B (zh) * 2016-09-28 2021-09-28 腾讯科技(深圳)有限公司 一种数据处理方法以及装置
CN106846058A (zh) * 2017-01-19 2017-06-13 网易无尾熊(杭州)科技有限公司 用于选取参与者的方法及设备
CN108470298B (zh) * 2017-02-23 2021-10-26 腾讯科技(深圳)有限公司 资源数值转移的方法、装置和系统
CN108122128A (zh) * 2017-11-28 2018-06-05 福建中金在线信息科技有限公司 一种优惠券发布管理方法和装置
TWM567426U (zh) * 2018-04-30 2018-09-21 崔源茂 促銷優惠媒合系統
TWM567428U (zh) * 2018-06-22 2018-09-21 林崇瑜 Preferential information implementation device
CN109615423B (zh) * 2018-11-29 2020-06-16 阿里巴巴集团控股有限公司 业务的处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107767151A (zh) * 2016-08-15 2018-03-06 平安银行股份有限公司 优惠信息的处理方法、装置和服务器
CN108171519A (zh) * 2016-12-07 2018-06-15 阿里巴巴集团控股有限公司 业务数据的处理、账户识别方法及装置、计算机终端
CN107766432A (zh) * 2017-09-18 2018-03-06 维沃移动通信有限公司 一种数据交互方法、移动终端及服务器
CN108280675A (zh) * 2018-01-02 2018-07-13 佛山市所能网络有限公司 一种基于微信平台的在线闪拍营销系统
CN108537598A (zh) * 2018-04-16 2018-09-14 西安艾润物联网技术服务有限责任公司 电子优惠券发放方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
TWI710993B (zh) 2020-11-21
WO2020108136A1 (zh) 2020-06-04
SG11202103663YA (en) 2021-05-28
EP3848878A1 (en) 2021-07-14
CN109615423A (zh) 2019-04-12
US11461503B2 (en) 2022-10-04
TW202020775A (zh) 2020-06-01
EP3848878A4 (en) 2021-12-22
US20210216664A1 (en) 2021-07-15

Similar Documents

Publication Publication Date Title
CN108664812B (zh) 信息脱敏方法、装置及系统
CN109347787B (zh) 一种身份信息的识别方法及装置
CN106899666B (zh) 一种针对业务标识的数据处理方法及装置
CN107644286B (zh) 工作流处理方法及装置
CN111880927B (zh) 一种资源分配方法、装置及设备
CN109615423B (zh) 业务的处理方法及装置
CN109146638B (zh) 异常金融交易群体的识别方法及装置
CN111489145B (zh) 一种基于区块链的资源转移方法、装置及设备
CN110781192B (zh) 区块链数据的验证方法、装置及设备
CN110503435B (zh) 基于区块链的交易预警方法、装置及设备
CN107070871B (zh) 一种身份验证的方法及装置
CN108616361B (zh) 一种识别设备唯一性的方法及装置
CN108536569B (zh) 一种业务行为跟踪方法、装置及设备
CN110851207A (zh) 状态转换管理方法、装置、电子设备和计算机可读存储介质
CN111311267B (zh) 一种多账户的风险防控方法、系统及设备
CN111552945B (zh) 一种资源处理方法、装置及设备
CN111753270B (zh) 应用程序登录验证方法、装置、设备和存储介质
CN113222660B (zh) 一种位置定位方法、装置、介质及设备
CN110992164B (zh) 基于区块链的交易处理方法、装置、系统及设备
CN112633892A (zh) 一种账号检测的方法及装置
CN111967769A (zh) 一种风险识别方法、装置、设备及介质
CN111753200B (zh) 一种数据确定方法、装置、设备及介质
CN113992429B (zh) 一种事件的处理方法、装置及设备
CN109829268B (zh) 一种确定不同应用的所属终端关联性的方法及装置
CN111539737A (zh) 一种账号风险检测方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.