CN110335036B - 离线图形码的处理、生成方法及装置 - Google Patents

离线图形码的处理、生成方法及装置 Download PDF

Info

Publication number
CN110335036B
CN110335036B CN201910478641.0A CN201910478641A CN110335036B CN 110335036 B CN110335036 B CN 110335036B CN 201910478641 A CN201910478641 A CN 201910478641A CN 110335036 B CN110335036 B CN 110335036B
Authority
CN
China
Prior art keywords
information
service
code
code scanning
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910478641.0A
Other languages
English (en)
Other versions
CN110335036A (zh
Inventor
唐志慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202011476115.XA priority Critical patent/CN112488697A/zh
Priority to CN201910478641.0A priority patent/CN110335036B/zh
Publication of CN110335036A publication Critical patent/CN110335036A/zh
Priority to PCT/CN2020/071283 priority patent/WO2020244235A1/zh
Priority to US16/888,410 priority patent/US10943087B2/en
Application granted granted Critical
Publication of CN110335036B publication Critical patent/CN110335036B/zh
Priority to US17/170,014 priority patent/US11176352B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Tourism & Hospitality (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Educational Technology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了一种离线图形码的处理、生成方法及装置,离线图形码的处理方法应用于扫码设备,具体包括:对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;若是校验通过,则检验该扫码信息中是否存在扫码设备对应的业务受理方所认可的身份信息,以及,检验该扫码信息中是否存在扫码设备所支持的业务的业务权限信息;若存在扫码设备对应的业务受理方所认可的身份信息以及扫码设备所支持的业务的业务权限信息,则确定该用户具备执行上述扫码设备所对应业务的权限;其中,上述扫码信息包括:签名信息、用户的至少一个身份信息,以及多个业务的业务权限信息。

Description

离线图形码的处理、生成方法及装置
技术领域
本申请涉及图形码技术领域,尤其涉及一种离线图形码的处理、生成方法及装置。
背景技术
随着信息技术的快速发展以及图形码技术的普及,二维码、条形码等图形码在各个领域都得到了广泛的应用,例如,支付领域、门禁领域等等。为了方便用户的使用,减少在进行图形码校验过程中用户的等待时间,目前,可以通过图形码展示设备离线生成、以及通过扫码设备离线校验的离线图形码也开始在各个领域开始广泛应用。例如,地铁进出站扫码、校园食堂、便利店、澡堂等消费场景。
随着用户在各种应用场景下对离线图形码的使用,如何进一步提高用户使用离线图形码的便利性,成为当前亟需解决的技术问题。
发明内容
本说明书实施例的目的是提供一种离线图形码的处理、生成方法及装置,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,该扫码设备会检验离线图形码中是否存在该扫码设备的业务受理方认可的身份信息,以及是否存在扫码设备所支持的业务的业务权限信息,进而依据检验结果判断用户是否具备执行该扫码设备对应业务的权限;从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,既增加了离线图形码的利用率,同时还给用户带来了极大的便利。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供了一种离线图形码的处理方法,应用于扫码设备,所述方法包括:
对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,所述扫码信息包括:所述签名信息、所述用户的至少一个身份信息,以及多个业务的业务权限信息;
若所述签名信息校验通过,则检验所述扫码信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在所述扫码设备所支持的业务的业务权限信息;
若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
本说明书实施例还提供了一种离线图形码的生成方法,包括:
获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息;
基于所述至少一个身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值。
本说明书实施例还提供了一种离线图形码的处理装置,应用于扫码设备,所述装置包括:
校验模块,用于对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,所述扫码信息包括:所述签名信息、所述用户的至少一个身份信息,以及多个业务的业务权限信息;
检验模块,用于若所述签名信息校验通过,则检验所述扫码信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在所述扫码设备所支持的业务的业务权限信息;
确定模块,用于若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
本说明书实施例还提供了一种离线图形码的生成装置,所述装置包括:
获取模块,用于获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息;
生成模块,用于基于所述至少一个身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值。
本说明书实施例还提供了一种离线图形码的处理设备,应用于扫码设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,所述扫码信息包括:所述签名信息、所述用户的至少一个身份信息,以及多个业务的业务权限信息;
若所述签名信息校验通过,则检验所述扫码信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在所述扫码设备所支持的业务的业务权限信息;
若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
本说明书实施例还提供了一种离线图形码的生成设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息;
基于所述至少一个身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值。
本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,所述扫码信息包括:所述签名信息、所述用户的至少一个身份信息,以及多个业务的业务权限信息;
若所述签名信息校验通过,则检验所述扫码信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在扫码设备所支持的业务的业务权限信息;
若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息;
基于所述至少一个身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值。
本实施例中的技术方案,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,该扫码设备会检验离线图形码中是否存在该扫码设备的业务受理方认可的身份信息,以及是否存在扫码设备所支持的业务的业务权限信息,进而依据检验结果判断用户是否具备执行该扫码设备对应业务的权限;从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的离线图形码的处理方法的方法流程图之一;
图2为本说明书实施例提供的离线图形码的处理方法的方法流程图之二;
图3为本说明书实施例提供的离线图形码的处理方法的方法流程图之三;
图4为本说明书实施例提供的离线图形码的处理方法的方法流程图之四;
图5为本说明书实施例提供的离线图形码的处理方法的流程示意图;
图6为本说明书实施例提供的离线图形码的生成方法的方法流程图之一;
图7为本说明书实施例提供的离线图形码的生成方法的方法流程图之二;
图8为本说明书实施例提供的离线图形码的处理装置的模块组成示意图;
图9为本说明书实施例提供的离线图形码的生成装置的模块组成示意图;
图10为本说明书实施例提供的离线图形码的处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本说明书实施例的思想在于,在同一种离线图形码中添加用户的至少一个身份信息和多个业务的业务权限信息,这样,用户在多种不同场景下使用离线图形码执行不同业务时,都可以采用同一种离线图形码,避免了用户需要在不同场景下打开不同的离线图形码,即提高了离线图形码的利用率,还给用户带来了极大的便利。基于此,本说明书实施例提供了一种离线图形码的处理、生成方法、装置、设备及存储介质。下述将一一详细进行介绍。
首先,本说明书实施例提供了一种离线图形码的处理方法,该方法应用于扫码设备,即该方法的执行主体为扫码设备,具体的,为安装在扫码设备上的离线图形码的处理装置。
本说明书实施例中所提及到的离线图形码一般指的是图形码的生成设备(可以为图形码展示设备)在离线环境下生成的、且扫码设备在离线环境下对扫描的图形码进行校验。
其中,本说明书实施例所提及到的离线图形码可以为离线二维码、离线条形码等,离线二维码如常见的方形二维码、圆形二维码等。此外,离线图形码也包括其他用于展示和扫码的码,在此不再赘述。
图1为本说明书实施例提供的离线图形码的处理方法的方法流程图之一,图1所示的方法至少包括如下步骤:
步骤102,对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,该扫码信息中包括:签名信息、用户的至少一个身份信息,以及多个业务的业务权限信息。
在具体实施时,用户通过图形码展示设备(该图形码展示设备可以为手机、平板电脑等)打开当前需要使用的离线图形码,并将打开的离线图形码置于扫码设备的扫码窗口区域,以使得扫码设备扫描该离线图形码,从而得到该离线图形码所对应的扫码信息。
其中,上述扫码信息可以为对扫描到的离线码图形码进行解析得到的信息,可以包括签名信息、用户的至少一个身份信息、多个业务的业务权限信息等,还可以包括扫码的时间信息等。
在本说明书实施例中,在一个离线图形码中设置有同一个用户的至少一个身份信息,该身份信息可以是在不同场景下用户的身份信息,例如,针对同一个用户而言,既可以是某学校的学生、也可以是某公司的职员、甚至是某小区的居民,针对该用户而言,可以将其学生身份信息、公司职员身份信息以及小区居民信息均添加在该离线图形码中。
同样的,对于同一个离线图形码而言,既可以用于学校食堂消费、还可以用户图书馆门禁、小区门禁、公司打卡等,因此,可以将学校食堂消费权限、进入图书馆权限、进入小区权限以及在公司上下班签到权限等均添加至该离线图形码中。
当然,上述只是示例性说明,在具体应用时,可以根据实际应用场景在离线图形码中设置用户的身份信息和所授权的业务的业务权限信息。
其中,在本说明书实施例中,可以在离线图形码中添加用户的一个身份信息和多个业务的业务权限信息,也可以在离线图形码中添加用户的多个身份信息和多个业务的业务权限信息。
在本说明书实施例中,上述步骤102中,对扫描信息中的签名信息进行校验包括:对颁发机构进行校验、对用户信息进行校验以及对该离线图形码的有效期限进行校验等等。通过上述校验,能够对该离线图形码进行初步校验,从而排除一些由于过期,或者与扫码设备相关联的颁发机构不匹配等导致无法获取图形码码值的无效图形码。
在具体实施时,在扫描得到离线图形码后,对扫描得到的离线图形码进行解析,得到该离线图形码所对应的码值,使用扫码设备中预先存储的该离线图形码的颁发机构的公钥对该离线图形码的码值进行解签处理,若是解签成功,则确定对该离线图形码的机构校验通过,并基于解签后得到的该离线图形码的生成时间信息以及扫码时间信息确定该离线图形码当前是否处于有效期限内,若是,则确定对该离线图形码的有效期限信息校验通过。并且在使用公钥对离线图形码的码值进行解签之后,得到该离线图形码所存储的用户的所有身份信息,并对身份信息进行校验,在校验通过后,则认为该离线图形码的签名信息校验通过。
步骤104,若上述签名信息校验通过,则检验上述扫码信息中是否存在扫码设备对应的业务受理方所认可的身份信息,以及,检验上述扫码信息中是否存在扫码设备所支持的业务的业务权限信息。
上述业务受理方则为受理该扫码设备所对应业务的业务方,例如,若是上述扫码设备应用于小区门禁,则该扫码设备对应的业务受理方可以为小区物业;若是上述扫码设备应用于学校食堂,则该扫码设备对应的业务受理方可以为学校后勤等等。
当用户在使用离线图形码通过扫码设备执行某项业务时,在对该离线图形码的签名信息校验通过后,则检验该离线图形码所对应的扫码信息中是否存在与该扫码设备对应的业务受理方认可的身份信息,以及,是否存在该扫码设备所支持的业务的业务权限信息。
例如,在一种具体实施方式中,上述扫码设备应用于XX小区的门禁,则扫码设备在对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验通过后,则检验该扫码信息中是否存在XX小区的居民的身份信息(该扫码设备对应的物业所认可的身份信息),以及,检验该扫码信息中是否存在进入该XX小区的业务权限信息。
步骤106,若存在扫码设备对应的业务受理方所认可的身份信息以及扫码设备所支持的业务的业务权限信息,则确定该用户具备执行该扫码设备对应业务的权限。
本说明书实施例提供的离线图形码的处理方法,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
其中,在具体实施时,上述步骤104中,检验上述扫码信息中是否存在扫码设备所对应的业务受理方所认可的身份信息,具体包括如下步骤一和步骤二;
步骤一、从上述扫码信息中提取用户的身份信息;
步骤二、从提取的身份信息中,检验是否存在扫码设备对应的业务受理方所认可的身份信息;
上述步骤104中,检验上述扫码信息中是否存在扫码设备所支持的业务的业务权限信息,具体包括如下步骤(1)和步骤(2);
步骤(1)、从上述扫码信息中提取多个业务的业务权限信息;
步骤(2)、从提取的多个业务的业务权限信息中,检验是否存在扫码设备所支持的业务的业务权限信息。
在具体实施时,可以将扫码信息中用户的所有身份信息都提取出来,再一一检验是否存在扫码设备对应的业务受理方所认可的身份信息,也可以是每提取一个身份信息,进行一次校验的过程,直至提取出扫码设备对应的业务受理方所认可的身份信息。另外,上述检验扫码信息中是否存在扫码设备所支持业务的业务权限信息的具体实施过程可参考检验身份信息的具体过程,此处不再赘述。
一般的,在扫码设备中存储有该扫码设备所支持的身份信息和业务的业务权限信息,例如,该扫码设备支持XX学校的学生进行付款操作,所对应的商家信息为XX等等。因此,在具体实施时,在从扫码信息中提取出用户的身份信息后,从所提取的身份信息中查找是否存与该扫码设备所存储的身份信息相匹配的身份信息,若存在,进一步检验所提取的业务权限信息中是否存在该扫码设备所支持的业务的业务权限信息,若存在,则认为该用户具备执行该扫码设备所对应业务的权限。
为便于理解,下述将举例进行说明。
例如,在一种具体实施方式中,张三既为某学校的学生,又是某公寓的居民,在离线图形码中所设定的张三的身份信息如下所示:
身份1:XX学校学生-学号:0001-姓名:张三-学校标识:1111;身份2:XX公寓居民-房号6265-姓名:张三-公寓名称:人才公寓。
在离线图形码中所设定的业务的业务权限信息如下所示:
权限1:付款-业务受理方标识:2088111122223333;权限2:核身-业务受理方标识:2088111122223333;权限3:核身-业务受理方标识:2088222233335555。
当张三在学校超市进行消费时,通过图形码展示设备打开离线图形码,并由设置在学校超市的扫码设备扫描该离线图形码,当扫码设备扫描到该离线图形码后,首先对该离线图形码进行解析,得到该离线图形码所对应的码值,并基于该码值对离线图形码进行签名验证,在签名验证通过后,从该离线图形码所对应的码值中提取用户的各个身份信息,由于该扫码设备只支持该学校的学生、教职工进行消费,因此,需要查找上述各个身份信息中是否存在该学校的学生或者教职工的身份信息,通过查找,确定该身份信息中包含XX学校的学生这种身份,因此,可以所提取的身份信息中存在该扫码设备所对应的业务受理方认可的身份信息。之后,再从该离线图形码所对应的码值中,提取该离线图形码所对应的多种权限信息,在该扫码设备中存储有该扫码设备所支持的业务和对应业务受理方(此处为商家)信息,通过查找,发现赋予了该离线图形码对商家2088111122223333进行付款的权限,因此,认为该用户具备在该扫码设备执行付款的操作,从而执行相应的付款操作。
还例如,当张三需要刷卡进入其居住的人才公寓时,使用其所携带的图形码展示设备展示进行核身所需要的离线图形码,并通过设置在人才公寓的扫码设备扫描该离线图形码,当扫码设备扫描到该离线图形码后,对该离线图形码进行解析,得到该离线图形码所对应的码值,并基于该码值对离线图形码进行签名验证,在签名验证通过后,从该离线图形码所对应的码值中提取用户的各个身份信息,并查找所提取的各个身份信息中是否存在人才公寓居民这一身份信息,经查找,发现张三为人才公寓6265房间的居民;之后,再从上述离线图形码所对应的码值中提取该离线图形码所对应的权限信息,并查找所提取的各个权限信息中是否具备进入该人才公寓的权限,经查找,发现该离线图形码具备进入人才公寓的权限,因此,认为张三具备通过该扫码设备进入人才公寓的权限。
在一种具体实施方式中,上述步骤一中从扫码信息中提取用户的身份信息,具体包括:
从上述扫码信息中提取身份信息字段;从上述身份信息字段中提取身份信息子字段;其中,一个身份信息子字段对应用户的一个身份信息;
一般的,在生成离线图形码所对应的码值时,对应设置有各个信息字段,如用户身份信息字段、业务权限信息字段、随机数字段等等,并且每个字段一般设置在固定位置处,例如,用户身份信息字段排在位置1、业务权限信息字段排在位置2、随机数字段排在位置3等等。因此,在提取用户的至少一个身份信息时,可以基于码值的生成规则中各个信息字段所对应的位置信息确定身份信息字段的位置,从而从码值中提取出用户身份信息字段。
由于在离线图形码中设置有用户的至少一个身份信息,而一个身份信息子字段对应用户的一个身份信息,因此,在提取各个身份信息时,还需要分别提取每个身份信息子字段。
例如,在一种具体实施方式中,针对用户A,在离线图形码中添加有用户A的两个身份信息,即该离线图形码中的身份信息字段包括身份信息子字段1和身份信息子字段2,身份信息子字段1对应用户A的身份1,身份信息子字段2对应用户A的身份2,因此,身份信息字段的一种具体形式如下所示:
身份1:XX学校学生-学号-姓名-学校标识;身份2:XX小区居民-楼号、单元、房号-姓名-小区标识。
在具体实施时,则分别提取上述各个信息子字段所对应的身份信息,作为用户的身份信息。
图2为本说明书实施例提供的离线图形码的处理方法的方法流程图之二,图2所示的方法至少包括如下步骤:
步骤202,对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验。
步骤204,若对上述签名信息校验通过,提取上述扫码信息中的身份信息字段。
步骤206,从上述身份信息字段中提取身份信息子字段;其中,一个身份信息子字段对应用户的一个身份信息。
步骤208,检验上述身份信息中是否存在扫码设备对应的业务受理方所认可的身份信息;若存在,则执行步骤210,否则,结束。
步骤210,从上述扫码信息中提取该离线图形码所对应的多个业务的业务权限信息。
步骤212,从上述提取的多个业务权限信息中,检验是否存在扫码设备所支持的业务的业务权限信息;若存在,则执行步骤214,否则,结束。
步骤214,确定用户具备执行扫码设备对应业务的权限。
当然,图2所对应实施例只是其中一种具体实施方式,在具体实施时,也可以在提取出身份信息和多个业务的业务权限信息之后,再执行检验的步骤;当然,也可以按照图2所示实施例中,提取出身份信息之后,先执行检验身份信息的步骤;在身份信息检验通过后,再提取业务权限信息,执行校验业务权限信息的步骤;两种实现方式均可,本说明书实施例并不对此进行限定。
具体的,在上述步骤(1)中,从扫码信息中提取多个业务的业务权限信息,具体包括:从上述扫码信息中提取业务权限信息字段;从上述业务权限信息字段中提取多个权限信息子字段;其中,一个权限信息子字段对应一个业务的业务权限信息。
例如,在一种具体实施方式中,针对某个离线图形码,用户既可以使用该离线图形码在学校食堂消费,也可以使用该离线图形码进行身份核实,从而进入学生公寓,因此,该权限信息字段的一种可能的形式如下所示:
权限1:付款-业务受理方标识:2088111122223333;权限2:核身-业务受理方标识:2088222233335555。
其中,上述业务受理方标识用于标识该离线图形码具备在哪个业务受理方执行该项业务,例如,上述业务受理方可以为某个商家、某小区物业、某管理部门等等。
在具体实施时,则分别提取各个权限信息子字段所对应的业务权限信息,作为该离线图形码所对应的业务权限信息。
图3为本说明书实施例提供的离线图形码的处理方法的方法流程图之三,图3所示的方法,至少包括如下步骤:
步骤302,对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验。
步骤304,若上述签名信息校验通过,提取上述扫码信息中的身份信息字段。
步骤306,从上述身份信息字段中提取身份信息子字段;其中,一个身份信息子字段对应用户的一个身份信息。
步骤308,从提取的身份信息中,检验是否存在扫码设备对应的业务受理方所认可的身份信息;若存在,则执行步骤310,否则,结束。
步骤310,提取上述扫码信息中的业务权限信息字段。
步骤312,从上述业务权限信息字段中提取多个权限信息子字段;其中,一个权限信息子字段对应一个业务的业务权限信息。
步骤314,从提取的多个业务的业务权限信息中,检验是否存在扫码设备所支持的业务的业务权限信息;若存在,则执行步骤316;否则,结束。
步骤316,确定用户具备执行该扫码设备对应业务的权限。
在具体实施时,可以在提取了用户的身份信息和业务权限信息之后,再进行身份信息和业务权限的校验,也可以在提取了用户的身份信息后,先对用户的身份信息进行验证,再提取业务权限信息,然后对业务权限信息进行验证。本说明书实施例并不对上述具体过程的执行顺序进行限定。
在本说明书实施例中,通过将离线图形码的身份信息字段划分为多个身份信息子字段,在每个身份信息子字段中添加用户的一个身份信息,这样,可以实现在离线图形码中添加用户的多个身份信息,以及,将业务权限信息字段划分为多个权限信息子字段,一个权限信息子字段对应离线图形码的一个业务的业务权限信息,这样,可以在离线图形码中添加该离线图形码的多个业务权限信息,从而便于使得用户在多种场景下都可以使用同一种离线图形码执行相应的业务,避免了在不同场景下通过不同的途径打开不同的离线图形码,方便了用户的操作。
在一种具体实施方式中,上述业务的业务权限信息至少包括:扫码设备所支持的业务和该业务所对应的业务受理方信息;
上述身份信息至少包括:用户的姓名、身份标识信息和应用场景区域信息。
其中,上述业务可以为付款、核身等;若是上述业务为付款业务,则该业务受理方信息可以为该付款业务所对应商家信息,若是上述业务为核身业务,则该业务受理方信息可以为该核身业务所对应的单位信息,如公司信息、小区物业信息、图书馆管理部门等等。
为便于理解本说明书实施例所提及到的业务的业务权限信息,下述将举例进行说明。
例如,在一种具体实施方式中,上述业务的业务权限信息可以为:付款-业务受理方标识:2088111122223333。
在本说明书实施例中,由于可能会有多种业务受理方存在相同的业务,例如公司需要设置门禁对进入公司的人员进行身份核实,图书馆需要设置门禁对进入图书馆的人员进行身份核实,小区需要设置门禁对进入小区的人员进行身份核实,因此,为了区分该离线图形码所对应的业务是否与该扫码设备所支持的业务相匹配,需要在业务权限信息中加入该业务所对应的业务受理方标识。
在一种具体应用场景下,上述身份信息可以包括用户的姓名、身份标识信息和应用场景区域信息。该应用场景区域信息可以为该身份信息所对应的单位或者活动场所,例如XX学校、XX学校图书馆、XX公司、XX小区等。上述身份标识信息可以为身份名称信息、也可以为身份标识信息字符串。
为便于理解,下述将举例进行说明。
例如,在一种具体实施方式中,上述身份信息可以为:张三-学生-学号-XX学校。
当然,在具体实施时,为了减少离线图形码所对应码值的长度,可以对身份信息中各部分内容进行编码,使用预先设置的编码代替具体的信息内容。例如针对身份信息中的身份标识信息,所设置的编码信息如表1所示。
表1
身份标识信息 编码
标准学籍学生 00000000
标准教师 00000001
极简学籍学生 00000010
极简教师 00000011
高校定制版 00000100
其中,上述表1为针对学校学生和教师的身份标识信息所对应的编码,一般的,学生身份标识信息可以包括学校名称、学生姓名和年级信息,在一种具体实施方式中,学生身份信息所对应的编码的一种可能的格式可以为:学校名称对应8字节、学生对应4字节、年级对应2字节,每次可以基于该规则生成学生身份标识信息编码。教师身份信息一般可以包括学校名称、教师姓名和职称,在一种具体实施方式中,教师身份信息所对应的编码的一种可能的格式可以为:学校名称对应8个字节、教师姓名对应4个字节、职称对应2个字节,每次可以基于该规则生成教师身份标识信息编码。
在一种具体实施方式中,在设置用户的身份信息时,可以将上述编码作为用户身份标识信息添加在身份信息子字段的指定位置处,例如,可以在每个身份信息子字段的开始位置处添加身份标识信息编码。
在一种具体实施方式中,用户所对应的各个身份信息中可能会存在一些敏感信息,这些信息不便于对外公开,因此,在将该身份信息添加至离线图形码之前,可以对该身份信息进行加密,从而该身份信息以身份密文信息的形式设置在离线图形码中,并且在离线图形码的传输过程中,该身份信息均是以身份信息密文的形式存在的,保证了该身份信息的安全性。具体的,为了缩短所生成的离线图形码的码值的长度,可以采用对称加密算法对需要加密的身份信息进行加密。
例如,在一种具体实施方式中,若是在生成离线图形码时,用户指定对身份信息中的某种身份信息进行加密,则对该种身份信息执行加密处理。在具体实施时,用户身份信息可以使用字符进行表示,例如,用户身份信息的原始数据为0000000100001111,对该数据进行加密后,得到的密文信息为0010111100001100,若是该用户的用户身份信息为极简教师,则所得到的用户身份信息子字段为:000000110010111100001100。
当然,上述只是示例性说明,并不构成对本说明书实施例的限定。
这样,当扫码设备在扫描了离线图形码,并对离线图形码进行解析,得到该离线图形码所对应的码值后,若是发现从中提取的身份信息中存在身份密文信息,则对该身份密文信息进行解密处理。因此,在本说明书实施例中,在执行上述从提取的身份信息中,检验是否存在与扫码设备所关联的业务受理方所认可的身份信息之前,本说明书实施例提供的方法还包括:
对上述身份信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息。
在具体实施时,在对某个身份信息进行加加密后,可以将加密所使用的密钥标识添加在离线图形码所对应的码值中,扫码设备在对离线图形码进行扫描后,基于得到的密钥标识信息确定对该身份信息进行解码的密钥信息。
在本说明书实施例中,由于身份信息字段包含多个身份信息子字段,一个身份信息子字段对应用户的一个身份信息,因此,在具体实施时,可以只对用户的某个身份信息进行加密。
图4为本说明书实施例提供的离线图形码的处理方法的方法流程图之四,图4所示的方法,至少包括如下步骤:
步骤402,对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验。
步骤404,若上述签名信息校验通过,提取上述扫码信息中的身份信息字段。
步骤406,从上述身份信息字段中提取身份信息子字段;其中,一个身份信息子字段对应用户的一个身份信息。
步骤408,检测上述身份信息中是否存在身份密文信息;若存在,则执行步骤410;否则,执行步骤412。
步骤410,对身份密文信息进行解密处理,得到解密后的身份信息。
步骤412,检验上述身份信息中是否存在扫码设备所关联的业务受理方认可的身份信息;若存在,则执行步骤414;否则,结束。
步骤414,提取上述扫码信息中的业务权限信息字段。
步骤416,从上述业务权限信息字段中提取多个权限信息子字段;其中,一个权限信息子字段对应一个业务的业务权限信息。
步骤418,检验上述业务权限信息中是否存在扫码设备所支持的业务权限信息;若存在,则执行步骤420;否则,结束。
步骤420,确定用户具备执行该扫码设备对应业务的权限,并执行该业务。
需要说明的是,在本说明书实施例中,可以在离线图形码中设置用户的一个身份信息和多个业务的业务权限信息。例如,用户A为XX学校的学生,可以在离线图形码中添加用户A的学生身份信息,并赋予该离线图形码在食堂消费和进入图书馆的权限。下述将以用户A在学校食堂进行消费、以及进入学校图书馆为例,介绍本说明书实施例提供的方法。图5为本说明书实施例提供的离线图形码的处理流程示意图。
在图5所示的流程示意图中,首先用户A在学校食堂进行消费时,通过图形码展示设备展示离线图形码,通过设置在学校食堂的扫码设备扫描该离线图形码,并基于扫描得到的扫码信息对该离线图形码进行签名验证,在签名验证通过后,提取该离线图形码中的身份信息,确定用户A为XX学校的学生,因此,为该扫码设备所关联的商家认可的身份。之后,提取该离线图形码中的业务权限信息,检测所提取的业务权限信息中是否存在该扫码设备所支持的对XX商家进行付款的业务权限,若存在,则认为用户A具备在该扫码设备执行付款的操作,扫码设备执行相应的付款操作;当用户A需要进入学校图书馆时,通过离线图形码展示设备展示离线图形码,并通过设置在图书馆门口的扫码设备扫描该离线图形码,并基于扫描得到的扫码信息对该离线图形码进行签名验证,在签名验证通过后,提取该离线图形码中的身份信息,确定用户A为XX学校的学生,因此,为该扫码设备所关联的业务受理方认可的身份。之后,提取该离线图形码中的业务权限信息,检测所提取的业务权限信息是否具备进入该图书馆的权限,若存在,则认为用户A具备进入图书馆的权限,则提示用户A身份校验通过,开启门禁。
另外,在本说明书实施例中,还可以在离线图形码中设置用户的多个身份信息和多个业务的业务权限信息。例如,用户A为XX学校的学生,可以在离线图形码中添加用户A的学生身份信息,同时用户A还为XX公司的职员,可以在该离线图形码中添加用户A的职员身份信息,并赋予该离线图形码在XX学校的食堂消费、进入XX学校的图书馆以及进入XX公司的权限。下述将以用户A在XX学校食堂进行消费、以及进入XX公司为例,介绍本说明书实施例提供的方法。
首先用户A在学校食堂进行消费时,通过图形码展示设备展示离线图形码,通过设置在学校食堂的扫码设备扫描该离线图形码,并基于扫描得到的扫码信息对该离线图形码进行签名验证,在签名验证通过后,提取该离线图形码中的身份信息,确定用户A为XX学校的学生,因此,为该扫码设备所关联的商家认可的身份。之后,提取该离线图形码中的业务权限信息,检测所提取的业务权限信息中是否存在该扫码设备所支持的对XX商家进行付款的业务权限,若存在,则认为用户A具备在该扫码设备执行付款的操作,扫码设备执行相应的付款操作;当用户A需要进入XX公司时,通过离线图形码展示设备展示离线图形码,并通过设置在XX公司门口的扫码设备扫描该离线图形码,并基于扫描得到的扫码信息对该离线图形码进行签名验证,在签名验证通过后,提取该离线图形码中的身份信息,确定用户A为XX公司的职员,因此,为该扫码设备所关联的公司认可的身份。之后,提取该离线图形码中的业务权限信息,检测所提取的业务权限信息是否具备进入该公司的权限,若存在,则认为用户A具备进入XX公司的权限,则提示用户A身份校验通过,开启门禁。
本说明书实施例提供的离线图形码的处理方法,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,该扫码设备会检验离线图形码中是否存在该扫码设备的业务受理方认可的身份信息,以及是否存在扫码设备所支持的业务的业务权限信息,进而依据检验结果判断用户是否具备执行该扫码设备对应业务的权限;从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
对应于本说明书实施例提供的离线图形码的处理方法,基于相同的思路,本说明书实施例还提供了一种离线图形码的生成方法,该方法可以应用于服务器侧,也可以应用于图形码展示设备,即该方法的执行主体可以为服务器,也可以为图形码展示设备,具体的,为安装在服务器或者图形码展示设备上的离线图形码的生成装置。图6为本说明书实施例提供的离线图形码的生成方法的方法流程图之一,图6所示的方法,至少包括如下步骤:
步骤602,获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息。
步骤604,基于上述至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
其中,上述身份信息为业务受理方所认可的身份信息,上述业务为扫码设备所支持的业务。
在具体实施时,若是上述方法应用于服务器侧,上述身份信息和业务权限信息可以为用户通过图形码展示设备传输给服务器的。在具体实施时,用户可以通过图形码展示设备上所展示的离线图形码生成界面输入需要添加至离线图形码中的身份信息和业务权限信息。
在服务器侧生成离线图形码的码值后,服务器将生成的码值下发给图形码展示设备。具体的,服务器可以使用该服务器所对应的机构私钥对上述至少一个身份信息、多个业务的业务权限信息和生成的随机数进行签名,得到该离线图形码所对应的码值。
具体的,在服务器侧生成离线图形码的码值,由于只需要进行一次签名即可,并且不需要携带用户公钥,因此,可以缩短所生成的离线图形码的码值的长度。
当然,也可以在图形码展示设备生成上述离线图形码所对应的码值,在具体实施时,可以将身份信息和业务权限信息传输给服务器,以使服务器利用自身存储的机构私钥对该身份信息和业务权限信息进行签名,得到相应的签名信息,并将签名信息和该用户公钥下发给图形码展示设备,以使图形码展示设备使用自身所存储的用户私钥对随机数进行签名,将上述签名信息、随机数签名信息和用户公钥作为离线图形码所对应的码值。
在一种具体实施方式中,上述步骤604中,基于上述至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值,具体包括:
基于上述身份信息生成身份信息字段,以及,基于上述业务的业务权限信息生成业务权限信息字段;其中,一个身份信息对应身份信息字段中的一个身份信息子字段,一个业务的业务权限信息对应上述业务权限信息字段中的一个业务权限信息子字段;根据上述身份信息字段和上述业务权限信息字段,生成离线图形码所对应的码值。
在一种具体实施方式中,用户所对应的各个身份信息中可能会存在一些敏感信息,这些信息不便于对外公开,因此,在将该身份信息添加至离线图形码时,可以对该身份信息进行加密,从而该身份信息以身份密文信息的形式设置在离线图形码中,并且在离线图形码的传输过程中,该身份信息均是以身份信息密文的形式存在的,保证了该身份信息的安全性。
因此,在一种具体实施方式中,在执行上述步骤604之前,本说明书实施例提供的方法还包括:
对用户指定的身份信息进行加密处理,得到上述身份信息所对应的身份密文信息;
相应的,在上述步骤606中,基于上述至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值,具体包括:
基于用户指定的身份信息所对应的身份密文信息、剩余的身份信息和上述多个业务的业务权限信息,生成上述离线图形码所对应的码值。
在具体实施时,可以由用户指定需要加密的其中一个或者几个身份信息,并在生成离线图形码所对应的码值时,则对指定的身份信息进行加密处理,使用得到的身份密文信息、以及剩余的身份信息和多种业务权限信息,生成离线图形码所对应的码值。
其中,上述剩余的身份信息则是需要添加至离线图形码中的所有身份信息中除需要加密的身份信息之外的身份信息。
在本说明书实施例中,可以只对上述身份信息中的某一个身份信息进行加密处理。
具体的,为了缩短所生成的离线图形码的码值的长度,可以采用对称加密算法对需要加密的身份信息进行加密。
为便于理解,下述将以在服务器侧生成离线图形码所对应的码值为例,介绍本说明书实施例提供的离线图形码的生成方法。图7为本说明书实施例提供的离线图形码的生成方法的方法流程图之二,图7所示的方法至少包括如下步骤:
步骤702,获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息。
步骤704,基于上述身份信息生成身份信息字段,以及,基于上述业务权限信息生成业务权限信息字段;其中,一个身份信息对应身份信息字段中的一个身份信息子字段,一个业务的业务权限信息对应业务权限信息字段中的一个业务权限信息子字段。
步骤706,检测所获取的身份信息中是否存在用户指定进行加密的身份信息;若存在,则执行步骤708;
步骤708,对用户指定的身份信息进行加密处理,得到该身份信息所对应的身份密文信息。
步骤710,基于上述身份密文信息、剩余的身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
步骤712,将上述码值下发给图形码展示设备。
本说明书实施例提供的离线图形码的生成方法,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
对应于本说明书实施例图1-图5所对应实施例提供的方法,基于相同的思路,本说明书实施例提供了一种离线图形码的处理装置,应用于扫码设备,用于执行本说明书实施例图1-图5所示实施例提供的方法。图8为本说明书实施例提供的离线图形码的处理装置的模块组成示意图,图8所示的装置,包括:
校验模块802,用于对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,该扫码信息包括:签名信息、用户的至少一个身份信息,以及多个业务的业务权限信息;
检验模块804,用于若签名信息校验通过,则检验扫码信息中是否存在扫码设备对应的业务受理方所认可的身份信息,以及,检验扫码信息中是否存在扫码设备所支持的业务的业务权限信息;
确定模块806,用于若存在扫码设备对应的业务受理方所认可的身份信息及扫码设备所支持的业务的业务权限信息,则确定用户具备执行扫码设备对应业务的权限。
可选的,上述检验模块804,包括:
第一提取单元,用于从扫码信息中提取用户的身份信息;
第一检验单元,用于从提取的身份信息中,检验是否存在扫码设备对应的业务受理方所认可的身份信息;
第二提取单元,用于从扫码信息中提取多个业务的业务权限信息;
第二检验单元,用于从所提取的多个业务的业务权限信息中,检验是否存在扫码设备所支持的业务的业务权限信息。
可选的,上述第一提取单元,包括:
第一提取子单元,用于从扫码信息中提取身份信息字段;
第二提取子单元,用于从身份信息字段中提取身份信息子字段;其中,一个身份信息子字段对应用户的一个身份信息。
可选的,上述第二提取单元,还包括:
第三提取子单元,用于从扫码信息中提取业务权限信息字段;
第四提取子单元,用于从业务权限信息字段中提取多个权限信息子字段;其中,一个权限信息子字段对应一个业务的业务权限信息。
可选的,在本说明书实施例中,上述业务的业务权限信息至少包括:扫码设备所支持的业务和业务所对应的业务受理方信息;
身份信息至少包括:用户的姓名、身份标识信息和应用场景区域信息。
可选的,在本说明书实施例中,所提取的身份信息中存在加密的身份密文信息;
相应的,上述检验模块804,还包括:
解密单元,用于对身份信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息。
本说明书实施例的离线图形码的处理装置还可执行图1-图5中离线图形码的处理装置执行的方法,并实现离线图形码的处理装置在图1-图5所示实施例的功能,在此不再赘述。
本说明书实施例提供的离线图形码的处理装置,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,该扫码设备会检验离线图形码中是否存在该扫码设备的业务受理方认可的身份信息,以及是否存在扫码设备所支持的业务的业务权限信息,进而依据检验结果判断用户是否具备执行该扫码设备对应业务的权限;从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
对应于本说明书实施例图6-图7所对应实施例提供的方法,基于相同的思路,本说明书实施例提供了一种离线图形码的生成装置,即可应用于服务器,也可以应用于图形码展示设备,用于执行本说明书实施例图6-图7所示实施例提供的方法。图9为本说明书实施例提供的离线图形码的生成装置的模块组成示意图,图9所示的装置,包括:
获取模块902,用于获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息;
生成模块904,用于基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
可选的,上述生成模块904,包括:
第一生成单元,用于基于身份信息生成身份信息字段,以及,基于业务的业务权限信息生成业务权限信息字段;其中,一个身份信息对应身份信息字段中的一个身份信息子字段,一个业务的业务权限信息对应业务权限信息字段中的一个业务权限信息子字段;
第二生成单元,用于根据身份信息字段和业务权限信息字段,生成离线图形码所对应的码值。
可选的,本说明书实施例提供的装置,还包括:
加密模块,用于对用户指定的身份信息进行加密处理,得到身份信息所对应的身份密文信息;
相应的,上述生成模块904,包括:
第三生成单元,用于基于用户指定的身份信息所对应的身份密文信息、剩余的身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
本说明书实施例的离线图形码的生成装置还可执行图6-图7中离线图形码的生成装置执行的方法,并实现离线图形码的生成装置在图6-图7所示实施例的功能,在此不再赘述。
本说明书实施例提供的离线图形码的生成装置,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
进一步地,基于上述图1至图5所示的方法,本说明书实施例还提供了一种离线图形码的处理设备,应用于扫码设备,如图10所示。
离线图形码的处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1001和存储器1002,存储器1002中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1002可以是短暂存储或持久存储。存储在存储器1002的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对离线图形码的处理设备中的一系列计算机可执行指令信息。更进一步地,处理器1001可以设置为与存储器1002通信,在离线图形码的处理设备上执行存储器1002中的一系列计算机可执行指令信息。离线图形码的处理设备还可以包括一个或一个以上电源1003,一个或一个以上有线或无线网络接口1004,一个或一个以上输入输出接口1005,一个或一个以上键盘1006等。
在一个具体的实施例中,离线图形码的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对离线图形码的处理设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,上述扫码信息包括:签名信息、用户的至少一个身份信息,以及多个业务的业务权限信息;
若签名信息校验通过,则检验扫码信息中是否存在扫码设备对应的业务受理方所认可的身份信息,以及,检验扫码信息中是否存在扫码设备所支持的业务的业务权限信息;
若存在扫码设备对应的业务受理方所认可的身份信息以及扫码设备所支持的业务的业务权限信息,则确定用户具备执行扫码设备对应业务的权限。
可选的,计算机可执行指令信息在被执行时,检验扫码信息中是否存在扫码设备对应的业务受理方所认可的身份信息,包括:
从扫码信息中提取用户的身份信息;
从提取的身份信息中,检验是否存在扫码设备对应的业务受理方所认可的身份信息;
检验扫码信息中是否存在扫码设备所支持业务的业务权限信息,包括:
从扫码信息中提取多个业务的业务权限信息;
从所提取的多个业务的业务权限信息中,检验是否存在扫码设备所支持的业务的业务权限信息。
可选的,计算机可执行指令信息在被执行时,从扫码信息中提取用户的身份信息,包括:
从扫码信息中提取身份信息字段;
从身份信息字段中提取身份信息子字段;其中,一个身份信息子字段对应用户的一个身份信息。
可选的,计算机可执行指令信息在被执行时,从扫码信息中提取多个业务的业务权限信息,包括:
从扫码信息中提取业务权限信息字段;
从业务权限信息字段中提取多个权限信息子字段;其中,一个权限信息子字段对应一个业务的业务权限信息。
可选的,计算机可执行指令信息在被执行时,所提取的身份信息中存在加密的身份密文信息;
从提取的身份信息中,检验是否存在扫码设备对应的业务受理方所认可的身份信息之前,方法还包括:
对身份信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息。
可选的,计算机可执行指令信息在被执行时,业务的业务权限信息至少包括:扫码设备支持的业务和业务所对应的业务受理方信息;
身份信息至少包括:用户的姓名、身份标识信息和应用场景区域信息。
本说明书实施例提供的离线图形码的处理设备,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,该扫码设备会检验离线图形码中是否存在该扫码设备的业务受理方认可的身份信息,以及是否存在扫码设备所支持的业务的业务权限信息,进而依据检验结果判断用户是否具备执行该扫码设备对应业务的权限;从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
进一步地,基于上述图6至图7所示的方法,本说明书实施例还提供了一种离线图形码的生成设备,其具体结构可参考如图10所示的离线图形码的处理设备。
在一个具体的实施例中,离线图形码的生成设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对离线图形码的生成设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息;
基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
可选的,计算机可执行指令信息在被执行时,基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值,包括:
基于身份信息生成身份信息字段,以及,基于业务的业务权限信息生成业务权限信息字段;其中,一个身份信息对应身份信息字段中的一个身份信息子字段,一个业务的业务权限信息对应一个业务权限信息子字段;
根据身份信息字段和业务权限信息字段,生成离线图形码所对应的码值。
可选的,计算机可执行指令信息在被执行时,基于至少一个身份信息和多个业务的业务权限信息,生成待生成离线图形码所对应的码值之前,还可执行如下步骤:
对用户指定的身份信息进行加密处理,得到身份信息所对应的身份密文信息;
相应的,基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值,包括:
基于用户指定的身份信息所对应的身份密文信息、剩余的身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
本说明书实施例提供的离线图形码的生成设备,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
进一步地,基于上述图1至图5所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
对扫描用户的离线图形码所得到的扫码信息中的签名信息进行校验;其中,上述扫码信息包括:签名信息、用户的至少一个身份信息,以及多个业务的业务权限信息;
若签名信息校验通过,则检验扫码信息中是否存在扫码设备对应的业务受理方所认可的身份信息,以及,检验扫码信息中是否存在扫码设备所支持的业务的业务权限信息;
若存在扫码设备对应的业务受理方所认可的身份信息以及扫码设备所支持的业务的业务权限信息,则确定用户具备执行扫码设备对应业务的权限。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,检验扫码信息中是否存在扫码设备对应的业务受理方所认可的身份信息,包括:
从扫码信息中提取用户的身份信息;
从提取的身份信息中,检验是否存在扫码设备对应的业务受理方所认可的身份信息;
检验扫码信息中是否存在扫码设备所支持业务的业务权限信息,包括:
从扫码信息中提取多个业务的业务权限信息;
从所提取的多个业务的业务权限信息中,检验是否存在扫码设备所支持的业务的业务权限信息。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,从扫码信息中提取用户的身份信息,包括:
从扫码信息中提取身份信息字段;
从身份信息字段中提取身份信息子字段;其中,一个身份信息子字段对应用户的一个身份信息。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,从扫码信息中提取多个业务的业务权限信息,包括:
从扫码信息中提取业务权限信息字段;
从业务权限信息字段中提取多个权限信息子字段;其中,一个权限信息子字段对应一个业务的业务权限信息。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,所提取的身份信息中存在加密的身份密文信息;
从提取的身份信息中,检验是否存在扫码设备对应的业务受理方所认可的身份信息之前,方法还包括:
对身份信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,业务的业务权限信息至少包括:扫码设备支持的业务和业务所对应的业务受理方信息;
身份信息至少包括:用户的姓名、身份标识信息和应用场景区域信息。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,在所生成的离线图形码中添加有用户的一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,该扫码设备会检验离线图形码中是否存在该扫码设备的业务受理方认可的身份信息,以及是否存在扫码设备所支持的业务的业务权限信息,进而依据检验结果判断用户是否具备执行该扫码设备对应业务的权限;从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
进一步地,基于上述图6至图7所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
获取用户的至少一个身份信息,以及,获取多个业务的业务权限信息;
基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值,包括:
基于身份信息生成身份信息字段,以及,基于业务的业务权限信息生成业务权限信息字段;其中,一个身份信息对应身份信息字段中的一个身份信息子字段,一个业务的业务权限信息对应一个业务权限信息子字段;
根据身份信息字段和业务权限信息字段,生成离线图形码所对应的码值。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值之前,还可执行如下步骤:
对用户指定的身份信息进行加密处理,得到身份信息所对应的身份密文信息;
相应的,基于至少一个身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值,包括:
基于用户指定的身份信息所对应的身份密文信息、剩余的身份信息和多个业务的业务权限信息,生成离线图形码所对应的码值。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,在所生成的离线图形码中添加有用户的至少一个身份信息和多个业务的业务权限信息,即用户使用该离线图形码可以执行多个业务操作;这样,当用户在不同场景下需要使用离线图形码时,只需要打开同一种离线图形码进行校验即可,从而实现了为一种离线图形码赋予多个业务权限,避免了每次在不同场景下需要使用离线图形码执行不同业务时,需要打开不同的离线图形码,即增加了离线图形码的利用率,同时还给用户带来了极大的便利。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种离线图形码的处理方法,应用于扫码设备,所述方法包括:
对扫描用户的离线图形码所得到的扫码信息中的颁发机构、用户信息和有效期限进行校验;其中,所述扫码信息还包括:所述用户在不同业务下所对应的多个身份信息,以及多个业务的业务权限信息;所述业务权限信息包括业务受理方标识和权限内容;
若校验通过,则对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息所包含的身份信息字段中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中的业务权限信息字段中是否存在所述扫码设备所支持的业务的业务权限信息;其中,所述身份信息字段和所述业务权限信息字段分别位于所述扫码信息的指定位置处;
若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
2.如权利要求1所述的方法,所述对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息之前,所述方法还包括:
从所述扫码信息中提取所述用户的身份信息;其中,所提取的所述身份信息中存在加密的身份密文信息;
所述检验所述扫码信息中的业务权限信息字段中是否存在所述扫码设备所支持的业务的业务权限信息之前,所述方法还包括:
从所述扫码信息中提取所述多个业务的业务权限信息。
3.如权利要求2所述的方法,所述从所述扫码信息中提取所述用户的身份信息,包括:
从所述扫码信息中提取身份信息字段;
从所述身份信息字段中提取身份信息子字段;其中,一个所述身份信息子字段对应所述用户的一个身份信息。
4.如权利要求2所述的方法,所述从所述扫码信息中提取所述多个业务的业务权限信息,包括:
从所述扫码信息中提取业务权限信息字段;
从所述业务权限信息字段中提取多个权限信息子字段;其中,一个所述权限信息子字段对应一个业务的业务权限信息。
5.如权利要求1-4任一项所述的方法,所述业务的业务权限信息至少包括:所述扫码设备所支持的业务和所述业务所对应的业务受理方信息;
所述身份信息至少包括:所述用户的姓名、身份标识信息和应用场景区域信息。
6.一种离线图形码的生成方法,应用于服务器,所述方法包括:
获取用户在不同业务下所对应的多个身份信息,以及,获取多个业务的业务权限信息;所述身份信息和业务权限信息由用户通过图形码展示设备传输给服务器;所述业务权限信息包括业务受理方标识和权限内容;
对所述用户指定的所述身份信息进行加密处理,得到所述身份信息所对应的身份密文信息;
基于所述身份密文信息、剩余的身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值,并将生成的码值下发给图形码展示设备,以便扫码设备将扫描所述图形码展示设备所展示的离线图像码得到的扫码信息发送给服务器,由服务器对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在所述扫码设备所支持的业务的业务权限信息;
其中,所述多个身份信息构成身份信息字段,所述多个业务的业务权限信息构成业务权限信息字段,且所述身份信息字段和所述业务权限信息字段设置于所述扫码信息的指定位置处。
7.如权利要求6所述的方法,所述基于所述身份密文信息、剩余的身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值,包括:
基于所述身份密文信息和剩余的身份信息生成身份信息字段,以及,基于所述多个业务的业务权限信息生成业务权限信息字段;其中,一个身份信息或者一个身份密文信息对应身份信息字段中的一个身份信息子字段,一个业务的业务权限信息对应一个业务权限信息子字段;
根据所述身份信息字段和所述业务权限信息字段,生成所述离线图形码所对应的码值。
8.一种离线图形码的处理装置,应用于扫码设备,所述装置包括:
校验模块,用于对扫描用户的离线图形码所得到的扫码信息中的颁发机构、用户信息和有效期限进行校验;其中,所述扫码信息还包括:所述用户在不同业务下所对应的多个身份信息,以及多个业务的业务权限信息;所述业务权限信息包括业务受理方标识和权限内容;
检验模块,用于若校验通过,则对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息所包含的身份信息字段中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中的业务权限信息字段中是否存在所述扫码设备所支持的业务的业务权限信息;其中,所述身份信息字段和所述业务权限信息字段分别位于所述扫码信息的指定位置处;
确定模块,用于若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
9.如权利要求8所述的装置,所述装置还包括:
第一提取模块,用于从所述扫码信息中提取所述用户的身份信息;其中,所提取的所述身份信息中存在加密的身份密文信息;
第二提取模块,用于从所述扫码信息中提取所述多个业务的业务权限信息。
10.如权利要求9所述的装置,所述第一提取模块,包括:
第一提取单元,用于从所述扫码信息中提取身份信息字段;
第二提取单元,用于从所述身份信息字段中提取身份信息子字段;其中,一个所述身份信息子字段对应所述用户的一个身份信息。
11.如权利要求9所述的装置,所述第二提取模块,包括:
第三提取单元,用于从所述扫码信息中提取业务权限信息字段;
第四提取单元,用于从所述业务权限信息字段中提取多个权限信息子字段;其中,一个所述权限信息子字段对应一个业务的业务权限信息。
12.一种离线图形码的生成装置,所述装置包括:
获取模块,用于获取用户在不同业务下所对应的多个身份信息,以及,获取多个业务的业务权限信息;所述身份信息和业务权限信息由用户通过图形码展示设备传输给服务器;所述业务权限信息包括业务受理方标识和权限内容;
生成模块,用于对所述用户指定的所述身份信息进行加密处理,得到所述身份信息所对应的身份密文信息;基于所述身份密文信息、剩余的身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值,并将生成的码值下发给图形码展示设备,以便扫码设备将扫描所述图形码展示设备所展示的离线图像码得到的扫码信息发送给服务器,由服务器对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在所述扫码设备所支持的业务的业务权限信息;
其中,所述多个身份信息构成身份信息字段,所述多个业务的业务权限信息构成业务权限信息字段,且所述身份信息字段和所述业务权限信息字段设置于所述扫码信息的指定位置处。
13.一种离线图形码的处理设备,应用于扫码设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
对扫描用户的离线图形码所得到的扫码信息中的颁发机构、用户信息和有效期限进行校验;其中,所述扫码信息还包括:所述用户在不同业务下所对应的多个身份信息,以及多个业务的业务权限信息;所述业务权限信息包括业务受理方标识和权限内容;
若校验通过,则对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息所包含的身份信息字段是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中的业务权限信息字段是否存在所述扫码设备所支持的业务的业务权限信息;其中,所述身份信息字段和所述业务权限信息字段分别位于所述扫码信息的指定位置处;
若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
14.一种离线图形码的生成设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取用户在不同业务下所对应的多个身份信息,以及,获取多个业务的业务权限信息;所述身份信息和业务权限信息由用户通过图形码展示设备传输给服务器;所述业务权限信息包括业务受理方标识和权限内容;
对所述用户指定的所述身份信息进行加密处理,得到所述身份信息所对应的身份密文信息;
基于所述身份密文信息、剩余的身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值,并将生成的码值下发给图形码展示设备,以便扫码设备将扫描所述图形码展示设备所展示的离线图像码得到的扫码信息发送给服务器,由服务器对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在所述扫码设备所支持的业务的业务权限信息;
其中,所述多个身份信息构成身份信息字段,所述多个业务的业务权限信息构成业务权限信息字段,且所述身份信息字段和所述业务权限信息字段设置于所述扫码信息的指定位置处。
15.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
对扫描用户的离线图形码所得到的扫码信息中的颁发机构、用户信息和有效期限进行校验;其中,所述扫码信息还包括:所述用户在不同业务下所对应的多个身份信息,以及多个业务的业务权限信息;所述业务权限信息包括业务受理方标识和权限内容;
若校验通过,则对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息所包含的身份信息字段中是否存在扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中的业务权限信息字段中是否存在扫码设备所支持的业务的业务权限信息;其中,所述身份信息字段和所述业务权限信息字段分别位于所述扫码信息的指定位置处;
若存在所述扫码设备对应的业务受理方所认可的身份信息及所述扫码设备所支持的业务的业务权限信息,则确定所述用户具备执行所述扫码设备对应业务的权限。
16.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取用户在不同业务下所对应的多个身份信息,以及,获取多个业务的业务权限信息;所述身份信息和业务权限信息由用户通过图形码展示设备传输给服务器;所述业务权限信息包括业务受理方标识和权限内容;
对所述用户指定的所述身份信息进行加密处理,得到所述身份信息所对应的身份密文信息;
基于所述身份密文信息、剩余的身份信息和所述多个业务的业务权限信息,生成离线图形码所对应的码值,并将生成的码值下发给图形码展示设备,以便扫码设备将扫描所述图形码展示设备所展示的离线图像码得到的扫码信息发送给服务器,由服务器对所述扫码信息中所存在的身份密文信息进行解密处理,得到解密后的身份信息;校验所述身份信息中是否存在所述扫码设备对应的业务受理方所认可的身份信息,以及,检验所述扫码信息中是否存在所述扫码设备所支持的业务的业务权限信息;
其中,所述多个身份信息构成身份信息字段,所述多个业务的业务权限信息构成业务权限信息字段,且所述身份信息字段和所述业务权限信息字段设置于所述扫码信息的指定位置处。
CN201910478641.0A 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置 Active CN110335036B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202011476115.XA CN112488697A (zh) 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置
CN201910478641.0A CN110335036B (zh) 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置
PCT/CN2020/071283 WO2020244235A1 (zh) 2019-06-03 2020-01-10 离线图形码的处理、生成方法及装置
US16/888,410 US10943087B2 (en) 2019-06-03 2020-05-29 Method and apparatus for processing and generating offline graphic code
US17/170,014 US11176352B2 (en) 2019-06-03 2021-02-08 Method and apparatus for processing and generating offline graphic code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910478641.0A CN110335036B (zh) 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011476115.XA Division CN112488697A (zh) 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置

Publications (2)

Publication Number Publication Date
CN110335036A CN110335036A (zh) 2019-10-15
CN110335036B true CN110335036B (zh) 2020-11-06

Family

ID=68140256

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910478641.0A Active CN110335036B (zh) 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置
CN202011476115.XA Pending CN112488697A (zh) 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011476115.XA Pending CN112488697A (zh) 2019-06-03 2019-06-03 离线图形码的处理、生成方法及装置

Country Status (3)

Country Link
US (2) US10943087B2 (zh)
CN (2) CN110335036B (zh)
WO (1) WO2020244235A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335036B (zh) 2019-06-03 2020-11-06 创新先进技术有限公司 离线图形码的处理、生成方法及装置
CN112862466A (zh) * 2019-12-17 2021-05-28 中国银联股份有限公司 一种资源转移的方法及结账终端、服务器节点
CN111461725B (zh) * 2020-01-02 2023-11-14 中国银联股份有限公司 一种基于二维码支付的身份识别方法以及身份识别系统
CN111540093A (zh) * 2020-04-29 2020-08-14 三仟(杭州)数字科技有限公司 一种门禁控制系统及其控制方法
TWI764616B (zh) * 2021-03-11 2022-05-11 第一商業銀行股份有限公司 身分驗證及產品權限獲得方法、用於身分驗證的設備端和用於獲得產品權限的使用端
CN113313224B (zh) * 2021-06-02 2022-06-28 哈尔滨华泽数码科技有限公司 一种用于政务服务的办件码的生成系统及生成方法
CN113470237A (zh) * 2021-07-02 2021-10-01 厦门悦讯信息科技股份有限公司 一种校园门禁智慧管理系统及方法
CN117787310A (zh) * 2022-09-06 2024-03-29 博泰车联网(南京)有限公司 图片的操作方法、电子设备及存储介质
CN116633697A (zh) * 2023-07-25 2023-08-22 苏州万店掌网络科技有限公司 一种设备入网方法、装置、设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016420A (zh) * 2016-12-08 2017-08-04 阿里巴巴集团控股有限公司 一种业务处理方法及装置
CN108154211A (zh) * 2017-11-22 2018-06-12 阿里巴巴集团控股有限公司 二维码生成、业务处理方法、装置和设备以及二维码
CN109523254A (zh) * 2018-11-29 2019-03-26 湖北云雷文化传播有限公司 一种基于手机app通过双离线扫码的多种支付方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US7028902B2 (en) * 2002-10-03 2006-04-18 Hewlett-Packard Development Company, L.P. Barcode having enhanced visual quality and systems and methods thereof
US7168614B2 (en) * 2004-12-10 2007-01-30 Mitek Systems, Inc. System and method for check fraud detection using signature validation
US7140541B2 (en) * 2005-04-22 2006-11-28 Troy Stelzer Data processing method for image lift wet signature capture within retail transaction
US9002944B2 (en) * 2007-04-04 2015-04-07 Pathfinders International, Llc Virtual badge, device and method
US8595503B2 (en) * 2008-06-30 2013-11-26 Konica Minolta Laboratory U.S.A., Inc. Method of self-authenticating a document while preserving critical content in authentication data
US20110258058A1 (en) 2010-04-14 2011-10-20 Restaurant Technology, Inc. System and method for generating a restaurant order on a wireless mobile personal computer
AU2011348061B2 (en) 2010-12-23 2015-12-10 Paypal, Inc. Mobile phone atm processing methods and systems
US8528820B2 (en) * 2011-06-29 2013-09-10 Symbol Technologies, Inc. Object identification using barcode reader
US8924712B2 (en) 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
US20140279469A1 (en) 2013-03-12 2014-09-18 Carta Worldwide Inc. System and method for mobile transaction payments
RU2681696C2 (ru) * 2013-11-07 2019-03-12 Скантраст Са Двухмерный штрихкод и способ аутентификации штрихкода
KR101450013B1 (ko) 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
US9219723B1 (en) * 2013-12-20 2015-12-22 Certify Global Inc. Source device for systems and methods of verifying an authentication using dynamic scoring
CN104751332A (zh) * 2013-12-26 2015-07-01 腾讯科技(深圳)有限公司 一种信息登记方法、终端、服务器及其系统
CN104751334B (zh) * 2013-12-31 2022-04-26 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
US20170302641A1 (en) * 2014-03-28 2017-10-19 Confia Systems, Inc. Secure and Anonymized Authentication
AU2015255678A1 (en) 2014-05-09 2016-12-01 Diebold, Incorporated Cardless financial transactions
CN104050567B (zh) * 2014-05-30 2017-11-28 深圳天珑无线科技有限公司 离线模式下的数据交互方法、终端以及服务器
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US10546291B2 (en) * 2015-09-09 2020-01-28 Samsung Electronics Co., Ltd. Method and apparatus for performing payment
US10791104B2 (en) 2015-11-20 2020-09-29 Asignio Inc. Systems and methods for authenticating users of a computer system
US20170161729A1 (en) 2015-12-07 2017-06-08 Leadot Innovation, Inc. Method of Exchanging Currencies Using an Offline Point of Sale Third Party Payment System and Internet-connected Mobile Computing Device
US20170249660A1 (en) 2016-02-29 2017-08-31 Patricia Ann Smith Methods and Apparatuses for Electronic Verification
US10587609B2 (en) 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10476862B2 (en) 2017-03-31 2019-11-12 Mastercard International Incorporated Systems and methods for providing digital identity records to verify identities of users
CN108764392B (zh) * 2018-04-25 2020-07-17 阿里巴巴集团控股有限公司 业务处理方法、装置以及设备
CN108737394B (zh) * 2018-05-08 2020-05-22 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
CN108900302A (zh) * 2018-06-19 2018-11-27 广州佳都数据服务有限公司 二维码生成、认证方法、生成终端及认证设备
CN111639956B (zh) * 2018-11-16 2023-04-28 创新先进技术有限公司 提供和获取安全身份信息的方法及装置
CN110335036B (zh) * 2019-06-03 2020-11-06 创新先进技术有限公司 离线图形码的处理、生成方法及装置
US10949636B2 (en) * 2019-07-30 2021-03-16 Tetrus Corp. Consent management apparatus and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016420A (zh) * 2016-12-08 2017-08-04 阿里巴巴集团控股有限公司 一种业务处理方法及装置
CN108154211A (zh) * 2017-11-22 2018-06-12 阿里巴巴集团控股有限公司 二维码生成、业务处理方法、装置和设备以及二维码
CN109523254A (zh) * 2018-11-29 2019-03-26 湖北云雷文化传播有限公司 一种基于手机app通过双离线扫码的多种支付方法

Also Published As

Publication number Publication date
WO2020244235A1 (zh) 2020-12-10
US10943087B2 (en) 2021-03-09
US20200293749A1 (en) 2020-09-17
US20210165995A1 (en) 2021-06-03
US11176352B2 (en) 2021-11-16
CN110335036A (zh) 2019-10-15
CN112488697A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN110335036B (zh) 离线图形码的处理、生成方法及装置
CN107016420B (zh) 一种业务处理方法及装置
CN111784345B (zh) 支付处理方法、装置、设备及系统
KR101296137B1 (ko) 큐알코드이용 모바일아이디데이터 보안 방법 및 시스템
TWI679553B (zh) 一種基於使用者端介面聯網驗票的方法、系統及智慧設備
CN112053161A (zh) 绑定处理方法、装置及设备
CN112232795A (zh) 交易处理方法、装置、设备及系统
EP3605445A1 (en) Information processing device and information processing method
CN110990820A (zh) 税盘授权方法、装置、电子设备及存储介质
CN113222726B (zh) 电子凭证的处理方法、装置及设备
CN113223224A (zh) 通行处理方法及装置
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
KR102558139B1 (ko) 개인화 템플릿을 이용한 보안 메시지 전송 방법 및 이를 이용한 장치
CN110021291B (zh) 一种语音合成文件的调用方法及装置
CN114666135A (zh) 数据加密方法及装置、电子设备和存储介质
CN111737304B (zh) 一种区块链数据的处理方法、装置及设备
CN111523875A (zh) 跨境支付方法、装置、设备及系统
CN115392889A (zh) 服务处理方法及装置
CN113497805B (zh) 注册处理方法、装置、设备及系统
CN115719245A (zh) 电子券处理方法、装置及系统
CN104463028B (zh) 安全模式提示方法和实现该方法的移动设备
CN116702811A (zh) 离线图形码的校验方法及装置
CN110532165B (zh) 应用程序安装包特性检测方法、装置、设备及存储介质
CN111340505A (zh) 一种支付方法、装置及电子设备
CN113408583B (zh) 一种身份核验方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40016182

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201009

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201009

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant