CN115408670A - 数字访客证的生成方法及装置 - Google Patents
数字访客证的生成方法及装置 Download PDFInfo
- Publication number
- CN115408670A CN115408670A CN202210934718.2A CN202210934718A CN115408670A CN 115408670 A CN115408670 A CN 115408670A CN 202210934718 A CN202210934718 A CN 202210934718A CN 115408670 A CN115408670 A CN 115408670A
- Authority
- CN
- China
- Prior art keywords
- visitor
- client
- digital
- certificate
- current user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书一个或多个实施例提供一种数字访客证的生成方法及装置,应用于通讯应用的客户端,包括:向服务端发起数字访客证生成请求,该请求包含客户端的当前使用者的身份信息,以使服务端接收到数字访客生成请求后:根据自身维护的合法访客的来访信息对客户端的当前使用者的身份信息进行验证;接收服务端在确定当前使用者的身份信息通过验证的情况下返回的该当前使用者的来访信息,并基于该来访信息生成当前使用者的数字访客证;或者,接收服务端返回的当前使用者的数字访客证;在本地存储接收到的数字访客证,以用于在处于弱网或者离线的环境下进行读取和展示。
Description
技术领域
本说明书一个或多个实施例涉及数字身份领域,尤其涉及一种数字访客证的生成方法及装置。
背景技术
各企事业单位组织都会存在外部人员来访的情况,面对外部人员来访的情况,传统的处理方式需要来访人员在线下登记访客信息,在登记完成后获取用于标识该来访人员的访客身份的实体访客证,进而依据该实体访客证正常出入到访单位。
随着移动通讯等各项技术的不断发展,访客证已经不再局限于实体的形式,根据访客的身份信息和被访问企业信息生成的数字访客证能够标识来访人员的访客身份,其便捷、实用的特点使得数字访客证在很大程度上可以替换传统的实体访客证。
在相关技术中,待访问企业根据访客的身份信息生成数字访客证,并以链接的形式返回给访客,当访客处于在线环境时,点击该链接即可展示该数字访客证,但是当访客处于离线或弱网环境时,则无法通过点击链接的方式展示该数字访客证,大大影响了访客的使用体验。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种数字访客证的生成方法及装置,可以使用通讯应用生成数字访客证并存储,使得在离线或弱网环境下仍可使用数字访客证,以此提升用户的使用体验。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种数字访客证的生成方法,应用于通讯应用的客户端,包括:
向所述通讯应用的服务端发起数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息,以使所述服务端接收到所述数字访客生成请求后:根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
接收所述服务端在确定所述当前使用者的身份信息通过验证的情况下返回的该当前使用者的来访信息,并基于该来访信息生成所述当前使用者的数字访客证;或者,接收所述服务端返回的所述当前使用者的数字访客证,该数字访客证由所述服务端在确定所述当前使用者的身份信息通过验证的情况下基于其来访信息所生成;
在本地存储接收到的数字访客证,以用于在处于弱网或者离线的环境下进行读取和展示。
根据本说明书一个或多个实施例的第二方面,提出了一种数字访客证的生成方法,应用于通讯应用的服务端,包括:
接收所述通讯应用的客户端发起的数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息;以及,根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
在验证成功的情况下,向所述客户端返回所述当前使用者的来访信息以供所述客户端生成数字访客证,或者基于所述当前使用者的来访信息生成数字访客证并返回至所述客户端;其中,所述数字访客证由所述客户端在本地存储以用于所述客户端在处于弱网或者离线的环境下进行读取并展示。
根据本说明书一个或多个实施例的第三方面,提出了一种数字访客证的生成装置,应用于通讯应用的客户端,包括:
发送单元,用于向所述通讯应用的服务端发起数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息,以使所述服务端接收到所述数字访客生成请求后:根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
处理单元,用于接收所述服务端在确定所述当前使用者的身份信息通过验证的情况下返回的该当前使用者的来访信息,并基于该来访信息生成所述当前使用者的数字访客证;或者,接收所述服务端返回的所述当前使用者的数字访客证,该数字访客证由所述服务端在确定所述当前使用者的身份信息通过验证的情况下基于其来访信息所生成;
存储单元,用于在本地存储接收到的数字访客证,以用于在处于弱网或者离线的环境下进行读取和展示。
根据本说明书一个或多个实施例的第四方面,提出了一种数字访客证的验证装置,应用于通讯应用的服务端,包括:
验证单元,用于接收所述通讯应用的客户端发起的数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息;以及,根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
返回单元,用于在验证成功的情况下,向所述客户端返回所述当前使用者的来访信息以供所述客户端生成数字访客证,或者基于所述当前使用者的来访信息生成数字访客证并返回至所述客户端;其中,所述数字访客证由所述客户端在本地存储以用于所述客户端在处于弱网或者离线的环境下进行读取并展示。
根据本说明书一个或多个实施例的第五方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面或第二方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面或第二方面所述方法的步骤。
由以上技术方案可见,本说明书通过在生成数字访客证的过程中,对通讯应用的客户端的当前使用者进行身份核实,避免向不具有访客身份的用户提供数字访客证,有助于提升安全性。同时,通过将数字访客证在客户端处进行本地存储,使得即便处于离线或弱网环境下,客户端仍可以正常展示出数字访客证,从而提升用户的使用体验。
附图说明
图1是一示例性实施例提供的一种数字访客证的生成系统的架构示意图。
图2是一示例性实施例提供的一种应用于客户端的数字访客证的生成方法的流程图。
图3是一示例性实施例提供的一种应用于服务端的数字访客证的生成方法的流程图。
图4是一示例性实施例提供的一种合法访客的来访信息的获取方法的交互图。
图5是一示例性实施例提供的一种数字访客证的生成方法的交互图。
图6是一示例性实施例提供的一种数字访客证的验证方法的交互图。
图7是一示例性实施例提供的一种数字访客证的扣款方法的交互图。
图8是一示例性实施例提供的一种数字访客证的退款方法的交互图。
图9是一示例性实施例提供的一种设备的示意结构图。
图10一示例性实施例提供的一种应用于客户端的数字访客证的生成装置的框图。
图11一示例性实施例提供的一种应用于服务端的数字访客证的生成装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
为对本说明书一个或多个实施例进行进一步说明,提供下列实施例:
图1是一示例性实施例提供的一种数字访客证的生成系统的架构示意图。如图1所示,可以包括手机11、服务器12和扫描设备13。
手机11是用户可以使用的一种类型的电子设备,当然用户所使用的电子设备并不限于此,例如还可以包括:平板设备、笔记本电脑、掌上电脑(PDAs,Personal DigitalAssistants)、可穿戴设备(如智能眼镜、智能手表等)等,本说明书并不对此进行限制。在运行过程中,手机11上运行有通讯应用的客户端程序,使得该手机11被配置为该通讯应用的客户端。该客户端可以实现生成数字访客证的生成功能,使得客户端可以基于该生成功能生成数字访客证。该客户端程序还可以实现读取预先存储的数字访客证的读取功能,使得客户端可以基于该读取功能读取预先存储的数字访客证。该客户端程序也可以实现将读取的数字访客证进行展示的展示功能,使得客户端可以基于该展示功能展示读取的数字访客证。
服务器12可以为包含一独立主机的物理服务器,或者该服务器12可以为主机集群承载的虚拟服务器。服务器12上运行有通讯应用的服务端程序,使得该服务器12被配置为该通讯应用的服务端。该服务端程序可以配合于上述的客户端,譬如可以根据客户端发送的数字访客证生成请求验证用户是否为合法用户,在验证成功的情况下返回用户的来访信息,或者,可以基于用户的来访信息生成数字访客证并将其返回客户端,数字访客证可以由客户端生成,也可以由服务端生成,本说明书并不对此进行限制。
对于手机11与服务器12之间进行的交互方式,可以包括多种类型的有线或无线交互,本说明书并不对此进行限制。
图2是一示例性实施例提供的一种应用于客户端的数字访客证的生成方法的流程图。如图2所示,该方法应用于通讯应用的客户端,该方法可以包括以下步骤:
步骤202,所述客户端向所述通讯应用的服务端发起数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息,以使所述服务端接收到所述数字访客生成请求后:根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证。
客户端可以采集当前使用者的身份信息,并据此生成携带所采集的身份信息的数字访客证生成请求。进一步地,客户端可以向服务端发送上述数字访客证生成请求,以将客户端的当前使用者的身份信息提供至服务端。相应地,服务端在接收到该数字访客证生成请求后,可以从该请求中提取上述客户端的当前使用者的身份信息。同时,服务端维护有预先确定的合法访客的来访信息,因而服务端可以根据该合法访客的来访信息对所提取的客户端的当前使用者的身份信息进行验证,以确定该当前使用者是否为合法访客。其中,上述合法访客的来访信息可以由服务端从已审批通过的访客申请中获得,该访客申请来自于访客申请服务,访客申请服务中的访客申请可以是待访问企业的员工提交的,也可以是用户提交的,本说明书并不对此进行限制。
当前使用者是指当前使用上述客户端的用户。客户端可以将当前的已登录账号对应的用户确定为上述的当前使用者,则该当前使用者的身份信息可以为该已登录账号的信息,比如账号ID或者相应用户的姓名、证件号码、邮箱地址、手机号码等。当然,当前使用者的身份信息还可以是其他形式,比如该当前使用者的生物特征信息等,本说明书并不对此进行限制。尤其是,当身份信息与该当前使用者的账号无关时,使得该当前使用者不必须在客户端上进行账号登录,即可实现对该当前使用者的身份验证,以确定其是否为合法访客。需要说明的是:客户端在获取当前使用者的身份信息之前,已经事先获得了该当前使用者的授权。
客户端可以在生成数字访客证生成请求的过程中,临时采集当前使用者的身份信息,比如要求当前使用者输入账号信息或者对其进行生物特征采集等,这样可以分辨出身份冒用等异常场景。例如,当某一用户的手机丢失或被其他人借用甚至窃取时,拾取、借用或窃取该手机的用户为当前使用者,通过临时采集该当前使用者的身份信息并与合法访客的来访信息进行匹配,可以及时发现当前使用者并非合法访客的事实,从而避免向该当前使用者发放数字访客证。当然,如果不考虑上述异常场景,客户端也可以根据已登录账号的信息来生成当前使用者的身份信息,而无需临时采集。
客户端可以基于预先设定的访客证生成条件向服务端发起上述的数字访客证生成请求。其中,预设数字访客证生成条件可以由用户主动设置,也可以为通讯应用的默认设置,或者可以由用户在默认设置的基础上进行的个性化设置,本说明书并不对此进行限制。
在一些实施例中,由客户端作为主动方来确定访客证生成条件是否已经达成。例如,客户端本地存储的数字访客证在被读取和展示后,该数字访客证一方面被服务端核销,另一方面客户端会将其从本地删除或标记为无效,因而上述的预设访客证生成条件可以为客户端本地存储且有效的数字访客证的数量下降至预设阈值,从而可以据此对本地存储的数字访客证进行补充。再例如,客户端本次存储的数字访客证可以具有一定的时效性,比如在生成后的预设时长即会自动失效,因而上述的预设访客证生成条件可以为距离上次生成数字访客证的时刻达到预设间隔时长,从而可以据此对本地存储的数字访客证进行补充;其中,该预设间隔时长可以不大于上述的预设时长,确保客户端本地总是存储着有效的数字访客证。又例如,客户端可以在每次被启动后都向服务端发起上述的数字访客证生成请求,即上述的预设访客证生成条件可以为客户端被启动。还例如,由于当前使用者在使用客户端的过程中,如果主动发出访客证查看请求以查看数字访客证,那么通常是需要使用该数字访客证,因而上述的预设访客证生成条件可以为客户端接收到访客证查看请求,从而为可能会被核销的数字访客证进行补充。
在另一些实施例中,上述的预设访客证生成条件可以为接收到服务端下发的来访信息变更提醒。如前所述,服务端维护有合法访客的来访信息,当该来访信息发生变更时,譬如来访时段变更等,服务端可以主动向客户端发送来访信息变更提醒,从而触发客户端返回上述的数字访客证生成请求。由于合法访客的来访信息仅维护在服务端,而客户端则无法获得,使得服务端能够在第一时间获知来访信息的变更情况,因而通过由服务端发出来访信息变更提醒,可以及时对客户端本地存储的数字访客证进行更新,以确保这些数字访客证的实际有效性。
当然,预设访客证生成条件除了上述各个单一条件之外,还可以为上述条件的组合,本说明书并不对此进行限制。
步骤204,所述客户端接收所述服务端在确定所述当前使用者的身份信息通过验证的情况下返回的该当前使用者的来访信息,并基于该来访信息生成所述当前使用者的数字访客证;或者,所述客户端接收所述服务端返回的所述当前使用者的数字访客证,该数字访客证由所述服务端在确定所述当前使用者的身份信息通过验证的情况下基于其来访信息所生成。
如前所述,服务端接收到的数字访客证生成请求中包含客户端的当前使用者的身份信息,使得服务端可以将该当前使用者的身份信息与自身维护的合法访客的来访信息进行匹配:合法访客的来访信息包含相应的合法访客的身份信息,服务端可以将合法访客的身份信息与当前使用者的身份信息进行比较,若任一合法访客的身份信息与当前使用者的身份信息相匹配,服务端可以判定该当前使用者通过验证,且该当前使用者即为该任一合法访客,进而将该任一合法访客的来访信息确定为上述当前使用者的来访信息。
在一实施例中,服务端在确定当前使用者通过验证的情况下,可以将该当前使用者对应的来访信息返回客户端;以及,客户端可以基于返回的来访信息生成数字访客证。例如,客户端可以在本地部署有访客证生成功能,使得该客户端可以通过该访客码生成功能来生成数字访客证。再例如,客户端本地可以集成有第三方平台的软件开发工具包SDK,并具体由该SDK根据当前使用者的来访信息生成数字访客证,或者由该SDK将当前使用者的来访信息发送至第三方平台的服务端,以由该第三方平台的服务端生成数字访客证,以充分利用第三方平台在隐私、安全、防伪等各方面的优势。
在另一实施例中,服务端在确定当前使用者通过验证的情况下,可以根据该当前使用者对应的来访信息生成数字访客证,并将生成的数字访客证返回至客户端。与客户端类似地,通讯应用的服务端可以部署有访客证生成功能,使得该服务端可以通过该访客码生成功能来生成数字访客证,或者通讯应用的服务端可以调用第三方平台的服务端来生成数字访客证,以充分利用第三方平台在隐私、安全、防伪等各方面的优势,具体的:服务端在需要生成数字访客证时,可以调用第三方平台的访客证生成服务,并向第三方平台的服务端提供当前使用者的来访信息,使得第三方平台的服务端根据来访信息生成数字访客证,并返回通讯应用的服务端。
当客户端获得来访信息后,协同第三方平台生成数字访客证时,第三方平台可以对该客户端进行权限验证,以避免非法用户对该客户端的冒充。例如,通讯应用的服务端可以生成权限令牌,并将该权限令牌发放至通讯应用的客户端。其中,通讯应用的服务端可以预先针对各个用户分别生成权限令牌,并分别发放至各个用户对应的客户端;当然,通讯应用的服务端也可以在向客户端返回来访信息时,临时返回权限令牌(预先生成或临时生成),本说明书并不对此进行限制。那么,上述的当前使用者希望通过自己使用的客户端生成数字访客证时,可以控制该客户端将来访信息和权限令牌一并发送至第三方平台的SDK。其中,该SDK可以将权限令牌发送至第三方平台的服务端,由该第三方平台的服务端将权限令牌发送至通讯应用的服务端进行验证,并向SDK反馈验证结果,而SDK在验证结果表明权限令牌通过验证的情况下,根据来访信息生成数字访客证;以及,该SDK可以将来访信息和权限令牌一并发送至第三方平台的服务端,由该第三方平台的服务端将权限令牌发送至通讯应用的服务端进行验证,并在验证结果表明权限令牌通过验证的情况下,根据来访信息生成数字访客证并返回给SDK。
客户端的当前使用者的来访信息可以包括:当前使用者的身份信息、待访问企业信息、访问时段等;或者,在前述信息的基础上,还可以进一步包括第三方支付平台(可以为上述的第三方平台,或者其他平台)针对该当前使用者发放的支付令牌,使得基于该来访信息生成的数字访客证可以兼容支付功能,便于访客在企业内进行快捷支付。当然,来访信息所含的内容可以根据实际情况而存在相应的变化,本说明书并不对此进行限制。关于携带支付令牌的场景,后文将进行详细描述,此处暂不赘述。
步骤206,所述客户端在本地存储接收到的数字访客证,以用于在处于弱网或者离线的环境下进行读取和展示。
为避免客户端上存储的数字访客证被截屏而发生冒名顶替的问题,客户端可以采用相关技术中的截屏管理方案,从代码层面禁止对数字访客证的展示界面进行截屏,比如在已开启数字访客证的展示界面的情况下,监听该客户端所在电子设备上产生的截屏事件,并通知电子设备的操作系统阻止该截屏事件,或者预先注册至电子设备的操作系统,并由该操作系统主动监听及阻止上述的截屏事件等,此处不再一一赘述。
或者,服务端可以记录所有数字访客证的信息,比如通过为每个数字访客证维护一个对应的有效性信息,以用于记录相应的数字访客证是否有效。相应的,客户端在确定该数字访客证被截屏的情况下(譬如主动监听到上述截屏事件,或者从操作系统处获知上述截屏事件等),可以向服务端发送针对相应数字访客证的失效请求,使服务端将被截屏的数字访客证的有效性信息标记为无效,使得该数字访客证无法被正常使用,以阻止数字访客证被截屏而发生的冒名顶替的情况。当然,该有效性信息还可以用于其他场景,例如:当客户端正常使用该数字访客证后,服务端可以将该数字访客证的有效性信息标记为无效;数字访客证具有时效性,且该数字访客证在生成后已存在预设时长,服务端可以将该数字访客证的有效性信息标记为无效等。
在客户端处于离线或弱网环境的情况下,由于客户端预先存储有一定数量的数字访客证,因此可以读取预先存储的数字访客证并展示,使得用户即使在离线或弱网环境下也可以使用数字访客证,避免了离线或弱网环境下临时生成数字访客证的成功率低而影响用户正常使用的情况,从而提升了用户的使用体验。
在一实施例中,若客户端处于在线环境的情况下接收到用户发起的数字访客证查看请求,客户端可以读取预先存储的数字访客证,也可以临时生成数字访客证以供用户使用。客户端临时生成数字访客证的流程可以参考上文结合图2所述的生成数字访客证的过程,此处不再赘述。访客证查看请求用于指示客户端展示与相应用户的数字访客证,该访客证查看请求可以由用户执行某一操作触发,例如:用户可以点击通讯应用中的某个选项触发,或者用户通过语音等方式触发。当然触发该数字访客证展示请求的条件并不限于此,该请求触发过程中可以不需要用户执行任何操作,例如可以为由客户端所处的电子设备与扫描设备(用于扫描数字访客证,以在本地或配合云端核验用户身份)之间基于如蓝牙等方式建立近场无线连接后,由扫描设备向客户端发起该请求,本说明书并不对此进行限制。
在本地存储时,客户端可以对已生成的数字访客证进行加密存储。加密存储可以采用相关技术中的任意加密技术,比如可以基于对称加密算法进行加密,也可以基于非对称加密算法进行加密,本说明书并不对此进行限制。
由以上技术方案可见,本说明书通过在生成数字访客证的过程中,对通讯应用的客户端的当前使用者进行身份核实,避免向不具有访客身份的用户提供数字访客证,有助于提升安全性。同时,通过将数字访客证在客户端处进行本地存储,使得即便处于离线或弱网环境下,客户端仍可以正常展示出数字访客证,从而提升用户的使用体验。
图3是一示例性实施例提供的一种应用于服务端的数字访客证的生成方法的流程图。如图3所示,该方法应用于通讯应用的服务端,该方法可以包括以下步骤:
步骤302,所述服务端接收所述通讯应用的客户端发起的数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息;以及,所述服务端根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证。
步骤304,在验证成功的情况下,所述服务端向所述客户端返回所述当前使用者的来访信息以供所述客户端生成数字访客证,或者基于所述当前使用者的来访信息生成数字访客证并返回至所述客户端;其中,所述数字访客证由所述客户端在本地存储以用于所述客户端在处于弱网或者离线的环境下进行读取并展示。
本说明书所提供的数字访客证的生成方案涉及到通讯应用的客户端与服务端之间的交互配合,其中:上文已经结合图2所示的客户端侧的实施例,对整体技术方案进行了说明,图3为相应的服务端侧的实施例,相关描述亦可参考如图2所示的实施例及相关说明,此处不再赘述。
如前所述,服务端可以维护有合法访客的来访信息,以用于对客户端的当前使用者的身份信息进行验证。服务端可以通过多种方式获得合法访客的来访信息,本说明书并不对此进行限制。例如,通过合法访客的来访信息可以由服务端从访客申请中获取,如图4所示,图4是一示例性实施例提供的一种合法访客的来访信息的获取方法的交互图,该方法可以包括以下步骤:
步骤402,发送访客申请。
访客申请可以由待访问企业的员工提交至访客申请服务,也可以由需要访问企业的来访用户提交至访客申请服务。
访客申请服务与通讯应用的服务端可以部署在同一服务器,比如通讯应用服务器。或者,访客申请服务也可以与通讯应用的服务端分别部署在独立的服务器。实际上,只需要确保该访客申请服务与通讯应用的服务端之间能够实现数据互通,本说明书并不限制其部署形式。
步骤404,接收访客申请并审批。
访客申请服务可以基于预先定义的审批规则,对接收到的访客申请进行自动化的审批操作。或者,访客申请服务可以将接收到的访客申请发送至企业内部的审核人员,并由该审核人员提供针对该访客申请的审批结果。
步骤406,发送已审批通过的访客申请。
访客申请服务通过自动审批或人工审批获得对接收到的访客申请审批结果,并将已审批通过的访客申请发送至服务端。
步骤408,获取访客申请服务提供的已审批通过的访客申请。
步骤410,获取所述访客申请中包含的合法访客的来访信息。
如前所述,合法访客的来访信息可以包括作为合法访客的用户的身份信息、待访问企业信息等,这些信息可以由用户在生成访客申请时提供,比如填写在访客申请页面等,本说明书并不对此进行限制。
进一步地,合法访客的来访信息也可以包括第三方支付平台针对用户发放的支付令牌。用户可以通过在访客申请中添加支付令牌,使得服务端可以从访客申请中直接获得包含支付令牌的来访信息。或者,用户提交的访客申请中可以仅包含身份信息、待访问企业信息等,而并未包含支付令牌,需要由服务端将访客申请所含的信息与支付令牌共同生成为相应的来访信息。
以某一用户为例,该用户使用的电子设备上运行有通讯应用的客户端和第三方支付平台的客户端。该用户可以向通讯应用授予对支付令牌的获取权限,具体的:
该用户可以启动通讯应用的客户端,并在通讯应用的客户端上触发与第三方支付平台相关的授权流程,该通讯应用的客户端向通讯应用的服务端发送授权请求,使该通讯应用的服务端向第三方支付平台的客户端发送授权所需的信息,譬如包括时间戳、调用的接口、平台信息、授权类型、授权范围等标准授权协议需要的信息,使得第三方支付平台的客户端在确认满足授权条件的情况下,向通讯应用的客户端提供该用户的授权码(Auth_code)。授权码可以为一组字符串,用于表征上述用户在第三方支付平台的支付账号等敏感信息以及其他相关信息,本说明书并不对此进行限制。
进一步地,通讯应用的客户端可以将授权码上传至通讯应用的服务端,使得通讯应用的服务端向第三方支付平台的服务端发送包含该授权码的令牌获取请求,从而获得第三方支付平台的服务端返回的支付令牌,该支付令牌可以用于对上述用户在第三方支付平台处的支付账号进行消费。通讯应用的服务端可以维护上述授权码和支付令牌,用于:针对通讯应用的客户端发送的数字访客证生成请求,向该客户端返回包含支付令牌的来访信息;以及,针对通讯应用的客户端发送的数字访客证生成请求,如果所维护的支付令牌已失效,则通讯应用的服务端可以根据维护的授权码重新向第三方支付平台请求新的支付令牌,并向客户端返回包含支付令牌的来访信息。当然,如果授权码存在失效等异常情况,用户也可以重新通过前述授权过程触发产生新的授权码,此处不再赘述。
以客户端生成数字访客证为例,下面结合图5对来访信息包含第三方支付平台发放的支付令牌的情况进行详细介绍,图5是一示例性实施例提供的一种数字访客证的生成方法的交互图,如图5所示,该方法可以包括以下步骤:
步骤502,发送数字访客证生成请求。
在预设访客证生成条件被触发时,客户端可以向服务端发送访客证生成请求,该请求包含客户端的当前使用者的身份信息,以用于指示服务端确定客户端的当前使用者是否为合法访客。
步骤504,验证是否为合法访客。
为了防止无权访问企业的其他外来人员也能获取数字访客证,服务端维护有合法访客的来访信息,根据该合法访客的来访信息可以与上述当前使用者的身份信息进行匹配,以确定该当前使用者是否为合法访客。若任一合法访客的来访信息匹配于当前使用者的身份信息,则判定该当前使用者是合法访客,并执行步骤506,发送有效性验证请求已进行有效性验证;或者,若所有合法访客的来访信息均与当前使用者的身份信息不匹配,则判定该当前使用者不是合法访客,并终止生成数字访客证。
步骤506,发送有效性验证请求。
服务端在本地维护有先前从第三方支付平台(具体为第三方支付平台的服务端)处获得的支付令牌。如果本地维护有对应于上述当前使用者的支付令牌,服务端可以向第三方支付平台发送有效性验证请求,以用于验证本地维护的对应于上述当前使用者的支付令牌是否有效。如果服务端本地并未维护有对应于上述当前使用者的支付令牌,可以跳过步骤506-510,直接转入步骤512。
步骤508,进行有效性验证。
服务端发送的有效性验证请求可以包含本地维护的对应于上述当前使用者的支付令牌的信息,比如该支付令牌本身或其令牌ID等,本说明书并不对此进行限制。第三方支付平台在接收到该有效性验证请求后,可以基于该请求所含的信息对相应的支付令牌进行有效性验证。
为了提升支付令牌的安全性,支付令牌可以具有一定的时效性,第三方支付平台可以根据上述支付令牌是否过期,确定其有效性。或者,支付令牌也可以具有一定的使用次数,第三方支付平台可以根据上述支付令牌的已使用次数是否超出预设最大使用次数或者剩余使用次数是否大于0,确定其有效性。
步骤510,返回有效性验证结果。
第三方支付平台将有效性验证结果返回通讯应用的服务端,若相应的支付令牌已过期,则执行步骤512,服务端发送令牌发放请求以重新获取支付令牌,若相应的支付令牌未过期,则执行步骤516,返回来访信息。
步骤512,发送令牌发放请求。
在确定支付令牌已过期的情况下,服务端可以向第三方支付平台发送令牌发放请求,该请求可以包含如前文所述的授权码(即客户端的当前使用者对应的授权码),以用于指示第三方支付平台重新发放支付令牌。
步骤514,重新发放支付令牌。
第三方支付平台可以基于接收的令牌发放请求所含的授权码,向服务端重新发放有效的支付令牌以取代已过期的支付令牌,新的支付令牌可以为第三方支付平台根据预设算法重新生成,也可以为在原有支付令牌的基础上解码后再次进行加密处理生成,本说明书并不对此进行限制。服务端在接收到重新发放的支付令牌后,可以删除已过期的支付令牌。
步骤516,返回来访信息。
步骤518,基于来访信息生成数字访客证。
客户端在接收服务端返回的来访信息后,可以基于该来访信息生成数字访客证,该数字访客证被存储于客户端,以供客户端处于离线或弱网环境的情况下使用。数字访客证的具体形式可以为条码图案,例如一维条码或二维码,也可以为其他的形式,本说明书并不对此进行限制。以待访问企业的门禁系统基于数字访客证验证来访者的访客身份为例,下面结合图6对来访信息包含第三方支付平台发放的支付令牌的情况进行详细介绍,图6是一示例性实施例提供的一种数字访客证的验证方法的交互图,如图6所示,该方法可以包括以下步骤:
步骤602,接收数字访客证查看请求。
用户在需要通过门禁时触发通讯应用的客户端,向客户端发送数字访客证查看请求,该请求用于指示客户端展示对应的数字访客证以供验证访客身份。
步骤604,读取预先存储的数字访客证。
客户端的接收数字访客证查看请求后,判断自身所处的网络环境:若在弱网或离线环境下,则可以读取预先存储的数字访客证,若在正常网络环境下,则既可以读取预先存储的数字访客证,也可以根据该用户的来访信息通过如前所述的任一实施例来临时生成数字访客证。
步骤606,展示数字访客证。
用户将客户端示出的数字访客证展示给门禁系统的扫描设备。例如,该数字访客证具体可以为二维码的形式。
步骤608,发送扫描结果。
扫描设备对客户端展示的数字访客证进行扫描后,得到扫描结果。例如,当数字访客证为上述二维码的形式时,该扫描结果可以包含该数字访客证的二维码所对应的码值。
步骤610,发送合法性验证请求。
独立软件开发商ISV平台获取扫描设备扫描用户展示的数字访客证所得的扫描结果,向通讯应用的服务端发起针对该扫描结果的合法性验证请求。
步骤612,进行合法性验证。
通讯应用的服务端接收到合法性验证请求后,对扫描结果进行解密获取该数字访客证对应的来访信息,根据自身维护的合法访客的访客信息,对该来访信息进行合法性验证。若合法性验证成功,则执行步骤614,发送安全性验证请求,若合法性验证失败,则确定用户不是合法访客,禁止通行。
步骤614,发送安全性验证请求。
通讯应用的服务端向第三方支付平台发起安全性验证请求。
步骤616,进行安全性验证。
第三方支付平台在接收到该安全性验证请求后,基于该来访信息进行安全性验证。借助于第三方支付平台更加强大的数据安全能力,可以从安全风控、数据一致性等方面进行内部校验,有可能发现一些通讯应用的服务端无法识别出的安全风险,从而提升验证的准确性与用户访问的安全性。
步骤618,返回安全性验证结果。
第三方支付平台将安全性验证结果发送至通讯应用的服务端。
步骤620,返回来访信息。
若返回的安全性验证结果为验证成功,通讯应用的服务端将来访信息发送至独立软件开发商ISV平台,若返回到的安全性验证结果失败,则确定用户不是合法访客,禁止通行。
步骤622,进行用户权限验证。
独立软件开发商ISV平台接收到来访信息后,进行用户权限验证。
步骤624,返回权限验证结果。
独立软件开发商ISV平台将用户权限验证结果发送至扫描设备,以供所述扫描设备根据所述权限验证结果做出相应反馈,若权限验证结果为验证成功,则开门,允许通行。
如前所述,在来访信息包含支付令牌的情况下,数字访客证能够实现支付功能,使得用户可以通过数字访客证进行快捷支付。下面针对基于数字访客证进行支付的过程进行描述:
在基于数字访客证进行支付时,涉及到通讯应用的客户端、服务端,以及支付系统的扫描设备、独立软件开发商ISV平台和第三方支付平台。其中,支付系统的扫描设备可以对客户端所展示的数字访客证进行扫描,ISV平台可以获取该扫描设备的扫描结果并向服务端发起支付请求,由此启动支付过程。同一用户可以分别在ISV平台和第三方支付平台上存在不同的账户,所以基于数字访客证的支付过程可能较为复杂。
以某一用户在ISV平台上拥有第一账户、在第三方支付平台上拥有第二账户为例。ISV平台维护有用户的第一账户,该第一账户可以记录有用户的姓名、ID,还可以记录有用户的账户余额,本说明书并不对此进行限制。由于来访信息中包含支付令牌,因此用户在第三方支付平台上还存在第二账户。扫描设备在对客户端展示的数字访客证进行扫描后,向ISV平台发送相应的扫描结果;以及,ISV平台根据收到的扫描结果生成相应的支付请求,并将该支付请求发送至服务端,由服务端推进后续的扣款过程。该支付请求包含针对此次支付行为的付款明细,例如可以包含本次支付的地点、时间、支付的对象,还可以包含本次支付需要在第一账号扣款的金额和/或需要在第二账户扣款的金额,本说明书并不对支付请求包含的具体内容进行限制。其中,如果第一账号的剩余金额充足,支付请求可以仅包含需要从第一账号扣款的金额,如第一余额扣除金额;如果第一账号的剩余金额为空,支付请求可以仅包含需要从第二账号扣款的金额,如第二余额扣除金额;如果第一账号的剩余金额不足,支付请求可以同时包含需要从第一账号和第二账号扣款的金额,如第三余额扣除金额和第四余额扣除金额。
在该支付请求中仅包含对应于所述第一账号的第一余额扣除金额的情况下,服务端向独立软件开发商ISV平台发送第一扣款请求,该第一扣款请求用于指示所述独立软件开发商ISV平台从所述第一账户按照所述第一余额扣除金额进行扣款;在该支付请求中仅包含对应于所述第二账号的第二余额扣除金额的情况下,服务端向所述第三方支付平台发送包含前述支付令牌的第二扣款请求,所述第二扣款请求用于指示所述第三方支付平台从所述第二账户按照所述第二余额扣除金额进行扣款;在该支付请求中同时包含对应于所述第一账户的第三余额扣除金额和对应于所述第二账户的第四余额扣除金额的情况下,服务端向所述独立软件开发商ISV平台发送第三扣款请求以指示所述独立软件开发商ISV平台从所述第一账户按照所述第三余额扣除金额进行扣款,以及向所述第三方支付平台发送包含支付令牌的第四扣款请求以指示所述第三方支付平台从所述第二账户按照所述第四余额扣除金额进行扣款。
下面以支付请求同时包含第三余额扣款金额和第四余额扣款金额为例,结合某一用户在食堂就餐的场景对扣款流程进行详细介绍,图7是一示例性实施例提供的一种数字访客证的扣款方法的交互图,如图7所示,该方法可以包括以下步骤:
步骤702,接收数字访客证查看请求。
用户在食堂就餐需要付款时触发通讯应用的客户端,向客户端发送数字访客证查看请求,该请求用于指示客户端展示对应的数字访客证以供支付餐费。
步骤704,读取预先存储的数字访客证。
客户端的接收数字访客证查看请求后,判断自身所处的网络环境:若在弱网或离线环境下,则可以读取预先存储的数字访客证,若在正常网络环境下,则既可以读取预先存储的数字访客证,也可以根据该用户的来访信息通过如前所述的任一实施例来临时生成数字访客证。
步骤706,展示数字访客证。
用户将客户端示出的数字访客证展示给食堂的扫描设备。例如,该数字访客证具体可以为二维码的形式。
步骤708,发送扫描结果。
扫描设备对客户端展示的数字访客证进行扫描后,得到扫描结果。其中,该扫描结果可以包含需要支付的总金额(25元)、消费的地点(食堂)等,还可以包含用户的身份信息以及支付令牌。扫描设备将该扫描结果发送至ISV平台。
步骤710,发送支付请求。
ISV平台在在接收扫描结果后,可以根据用户的身份信息确定对应的第一账户的余额(假定为10元),由于本次需要支付的总金额(25元)超出对应的第一账户的余额,因此需要第二账户补足差价,所以该支付请求包含对应于第一账户的第三余额扣除金额(10元)和对应于第二账户的第四余额扣除金额(15元),ISV平台将生成的支付请求发送至服务端。
步骤712,发送第三扣款请求。
步骤714,发送第四扣款请求。
步骤716,基于第三扣款请求进行扣款。
步骤718,基于第四扣款请求进行扣款。
由于服务端接收的支付请求同时包含对应于第一账户的第三余额扣除金额(10元)和对应于第二账户的第四余额扣除金额(15元),因此服务端可以向ISV平台发送第三扣款请求,向第三方支付平台发送第四扣款请求,其中,第三扣款请求用于指示ISV平台在第一账户的余额上扣除10元,第四扣款请求用于指示第三方支付平台在第二账户的余额上扣除15元。
在一实施例中,ISV平台和第三方支付平台可以返回扣款结果至服务端,扣款结果可以包含平台扣款前的余额、平台扣款后的余额,还可以包含本次扣款的金额,本说明书并不对此进行限制。服务端可以将接收的扣款结果整合为扣款通知并将其发送至客户端,该扣款通知用于通知用户扣款成功或者失败,并向用户展示扣款的结果。
在ISV平台和第三方支付平台完成扣款操作后,用户还可以选择退款。图8是一示例性实施例提供的一种数字访客证的退款方法的交互图,如图8所示,该方法可以包括以下步骤:
步骤802,发送退款请求。
用户可以通过多种方式触发客户端发送退款请求,例如用户可以主动点击客户端中的退款选项,或者用户可以通过语音等其他方式触发,本说明书并不对此进行限制。退款请求可以包含用户本次退款行为的明细,该明细具体可指:需要从哪个账户进行退款以及退款金额。
例如,若退款请求中仅包含对应于第一账户的第一余额退款金额,则服务端向ISV平台发送第一退款请求,该请求用于指示ISV平台按照第一余额退款金额进行退款;若退款请求中仅包含对应于第二账户的第二余额退款金额,则服务端向第三方支付平台发送第二退款请求,该请求用于指示第三方支付平台按照第二余额退款金额进行退款;若退款请求中同时包含对应于第一账户的第三余额退款金额和对应于第二账户的第四余额退款金额,则服务端向ISV平台发送第三退款请求和向第三方支付平台发送第四退款请求,其中,第三退款请求用于指示ISV平台按照同第三余额退款金额进行退款,第四退款请求用于指示第三方支付平台按照第四余额退款金额进行退款。
下面以退款请求中同时包含第三余额退款金额和第四余额退款金额为例,结合前述食堂就餐的场景对退款的过程进行介绍,用户在ISV平台的第一账户扣除10元和在第三方支付平台的第二账户扣除15元后选择退款。
步骤804,发送第三退款请求。
步骤806,发送第四退款请求。
步骤808,基于第三退款请求进行退款。
步骤810,基于第四退款请求进行退款。
服务端可以根据接收到的退款请求,向ISV平台发送第三退款请求,该第三退款请求用于指示ISV平台从第一账户按照第三余额退款金额(10元)进行退款,向第三方支付平台发送第四退款请求,该第四退款请求用于指示第三方支付平台从第二账户按照第四余额退款金额(15元)进行退款。
步骤812,返回第三退款结果。
步骤814,返回第四退款结果。
返回第三退款结果可以包含:第一账户退款前余额0元、退款金额10元、退款后余额10元;返回第四退款结果可以包含:第二账户退款前余额90元、退款金额15元、退款后余额105元。在ISV平台和第三方支付平台进行相应退款后,可以将各自的退款结果返回至服务端,退款结果可以包含退款的金额、退款后账户的余额以及退款前账户的余额,本说明书并不对此进行限制。
步骤816,生成账单。
服务单接收ISV平台和第三方支付平台返回的退款结果后,可以将两部分退款结果整合至同一退款账单。该账单可以包含总退款金额、ISV平台退款金额、第三方支付平台退款金额等;当然,关于退款账单的具体内容,本说明书并不对此进行限制。
步骤818,发送退款通知。
服务端在生成退款账单后,可以基于该账单向客户端发送退款通知,该退款通知用于向用户展示退款的明细,例如可以向用户展示退款是否成功或者向用户展示退款的金额到账情况。
上述为退款请求包含第三余额退款金额和第四余额退款金额的情况,除此之外,在退款请求仅包含第一余额退款金额的情况下,服务端可以向ISV平台发送第一退款请求,该请求用于指示ISV平台按照第一余额退款金额进行退款,ISV平台基于第一退款请求进行退款后将第一退款结果返回至服务端,服务端根据第一退款结果生成退款账单并向客户端发送对应的退款通知。
在退款请求仅包含第二余额退款金额的情况下,服务端可以向第三方支付平台发送第二退款请求,该请求用于指示第三方支付平台按照第二余额退款金额进行退款,ISV平台基于第二退款请求进行退款后将第二退款结果返回至服务端,服务端根据第二退款结果生成退款账单并向客户端发送对应的退款通知。
结合上述实施例可知,本说明书中的数字访客证不仅能够实现快捷支付,而且可以同时关联多个支付渠道,譬如上述的ISV平台和第三方支付平台等。并且,不仅能够基于数字访客证实现在多个支付渠道进行扣款,还可以实现在多个支付渠道进行退款,操作便捷,提升了用户的使用体验。
图9是一示例性实施例提供的一种设备的示意结构图。请参考图9,在硬件层面,该设备包括处理器902、内部总线904、网络接口906、内存908以及非易失性存储器910,当然还可能包括其他功能所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器902从非易失性存储器910中读取对应的计算机程序到内存908中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图10,一种数字访客证的生成装置可以应用于如图10所示的设备中,以实现本说明书的技术方案。其中,该数字访客证的生成装置应用于通讯应用的客户端,该数字访客证的生成装置可以包括:
发送单元1001,用于向所述通讯应用的服务端发起数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息,以使所述服务端接收到所述数字访客生成请求后:根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证。
处理单元1002,用于接收所述服务端在确定所述当前使用者的身份信息通过验证的情况下返回的该当前使用者的来访信息,并基于该来访信息生成所述当前使用者的数字访客证;或者,接收所述服务端返回的所述当前使用者的数字访客证,该数字访客证由所述服务端在确定所述当前使用者的身份信息通过验证的情况下基于其来访信息所生成。
存储单元1003,用于在本地存储接收到的数字访客证,以用于在处于弱网或者离线的环境下进行读取和展示。
可选的,所述处理单元1002具体用于:
在获取基于所述用后的来访信息生成的数字访客证后,对所述数字访客证进行加密存储。
可选的,所述数字访客证由所述客户端根据所述服务端发送的所述来访信息生成;或者,所述数字访客证由所述服务端根据所述来访信息生成后发送至所述客户端。
可选的,所述来访信息包括:所述通讯应用的客户端对应的用户的身份信息、待访问企业信息和/或第三方支付平台针对所述用户发放的支付令牌。
可选的,所述预设访客证生成条件包括下述至少之一:
所述通讯应用的客户端预先存储的数字访客证的数量下降至预设阈值、距离上次生成数字访客证的时刻达到预设间隔时长、所述通讯应用的客户端被启动、所述通讯应用的客户端接收到访客证查看请求。
可选的,所述合法访客的来访信息由所述服务端从已审批通过的访客申请中获得,所述访客申请来自于访客申请服务。
请参考图11,一种数字访客证的生成装置可以应用于如图11所示的设备中,以实现本说明书的技术方案。其中,该数字访客证的生成装置应用于通讯应用的服务端,该数字访客证的生成装置可以包括:
验证单元1101,用于接收所述通讯应用的客户端发起的数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息;以及,根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
返回单元1102,用于在验证成功的情况下,向所述客户端返回所述当前使用者的来访信息以供所述客户端生成数字访客证,或者基于所述当前使用者的来访信息生成数字访客证并返回至所述客户端;其中,所述数字访客证由所述客户端在本地存储以用于所述客户端在处于弱网或者离线的环境下进行读取并展示。
可选的,还包括:
获取单元1103,用于获取访客申请服务提供的已审批通过的访客申请;获取所述访客申请中包含的合法访客的来访信息。
可选的,所述合法访客的来访信息包括:所述合法访客的身份信息、待访问企业信息和/或第三方支付平台针对所述合法访客发放的支付令牌。
可选的,还包括:
发送单元1104,用于在验证成功的情况下,向第三方支付平台发起针对所述用户的有效性验证请求,使所述第三方支付平台在接收到所述有效性验证请求后:基于所述用户的支付令牌进行有效性验证,并将有效性验证结果发送至所述服务端;使其在有效性验证成功的情况下,向所述客户端返回所述用户的来访信息以供所述客户端生成数字访客证,或者基于所述用户的来访信息生成数字访客证并返回至所述客户端。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (13)
1.一种数字访客证的生成方法,其特征在于,应用于通讯应用的客户端,包括:
向所述通讯应用的服务端发起数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息,以使所述服务端接收到所述数字访客生成请求后:根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
接收所述服务端在确定所述当前使用者的身份信息通过验证的情况下返回的该当前使用者的来访信息,并基于该来访信息生成所述当前使用者的数字访客证;或者,接收所述服务端返回的所述当前使用者的数字访客证,该数字访客证由所述服务端在确定所述当前使用者的身份信息通过验证的情况下基于其来访信息所生成;
在本地存储接收到的数字访客证,以用于在处于弱网或者离线的环境下进行读取和展示。
2.根据权利要求1所述的方法,其特征在于,所述来访信息包括:所述通讯应用的客户端对应的用户的身份信息、待访问企业信息和/或第三方支付平台针对所述用户发放的支付令牌。
3.根据权利要求1所述的方法,其特征在于,所述获取基于来访信息生成的数字访客证并存储,包括:
在获取基于所述用户的来访信息生成的数字访客证后,对所述数字访客证进行加密存储。
4.根据权利要求1所述的方法,其特征在于,所述预设访客证生成条件包括下述至少之一:
所述通讯应用的客户端预先存储的数字访客证的数量下降至预设阈值、距离上次生成数字访客证的时刻达到预设间隔时长、所述通讯应用的客户端被启动、所述通讯应用的客户端接收到访客证查看请求。
5.根据权利要求1所述的方法,其特征在于,所述合法访客的来访信息由所述服务端从已审批通过的访客申请中获得,所述访客申请来自于访客申请服务。
6.一种数字访客证的生成方法,其特征在于,应用于通讯应用的服务端,包括:
接收所述通讯应用的客户端发起的数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息;以及,根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
在验证成功的情况下,向所述客户端返回所述当前使用者的来访信息以供所述客户端生成数字访客证,或者基于所述当前使用者的来访信息生成数字访客证并返回至所述客户端;其中,所述数字访客证由所述客户端在本地存储以用于所述客户端在处于弱网或者离线的环境下进行读取并展示。
7.根据权利要求6所述的方法,其特征在于,还包括:
获取访客申请服务提供的已审批通过的访客申请;
获取所述访客申请中包含的合法访客的来访信息。
8.根据权利要求6所述的方法,其特征在于,所述合法访客的来访信息包括:所述合法访客的身份信息、待访问企业信息和/或第三方支付平台针对所述合法访客发放的支付令牌。
9.根据权利要求8所述的方法,其特征在于,在所述合法访客的来访信息包含所述支付令牌的情况下,所述方法还包括:
在验证成功的情况下,向第三方支付平台发起针对所述用户的有效性验证请求,使所述第三方支付平台在接收到所述有效性验证请求后:基于所述用户的支付令牌进行有效性验证,并将有效性验证结果发送至所述服务端;
在有效性验证成功的情况下,向所述客户端返回所述用户的来访信息以供所述客户端生成数字访客证,或者基于所述用户的来访信息生成数字访客证并返回至所述客户端。
10.一种数字访客证的生成装置,其特征在于,应用于通讯应用的客户端,包括:
发送单元,用于向所述通讯应用的服务端发起数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息,以使所述服务端接收到所述数字访客生成请求后:根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
处理单元,用于接收所述服务端在确定所述当前使用者的身份信息通过验证的情况下返回的该当前使用者的来访信息,并基于该来访信息生成所述当前使用者的数字访客证;或者,接收所述服务端返回的所述当前使用者的数字访客证,该数字访客证由所述服务端在确定所述当前使用者的身份信息通过验证的情况下基于其来访信息所生成;
存储单元,用于在本地存储接收到的数字访客证,以用于在处于弱网或者离线的环境下进行读取和展示。
11.一种数字访客证的验证装置,其特征在于,应用于通讯应用的服务端,包括:
验证单元,用于接收所述通讯应用的客户端发起的数字访客证生成请求,所述数字访客证生成请求包含所述客户端的当前使用者的身份信息;以及,根据自身维护的合法访客的来访信息对所述客户端的当前使用者的身份信息进行验证;
返回单元,用于在验证成功的情况下,向所述客户端返回所述当前使用者的来访信息以供所述客户端生成数字访客证,或者基于所述当前使用者的来访信息生成数字访客证并返回至所述客户端;其中,所述数字访客证由所述客户端在本地存储以用于所述客户端在处于弱网或者离线的环境下进行读取并展示。
12.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-5或6-9中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-5或6-9中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210934718.2A CN115408670A (zh) | 2022-08-04 | 2022-08-04 | 数字访客证的生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210934718.2A CN115408670A (zh) | 2022-08-04 | 2022-08-04 | 数字访客证的生成方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115408670A true CN115408670A (zh) | 2022-11-29 |
Family
ID=84159384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210934718.2A Pending CN115408670A (zh) | 2022-08-04 | 2022-08-04 | 数字访客证的生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115408670A (zh) |
-
2022
- 2022-08-04 CN CN202210934718.2A patent/CN115408670A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102044751B1 (ko) | 블록체인 기반 사용자 인증에 따른 보상을 제공하는 방법 | |
RU2707939C2 (ru) | Платформа обеспечения для межмашинных устройств | |
US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
US8577810B1 (en) | Secure mobile payment authorization | |
US20170091759A1 (en) | Token provisioning for non-account holder use with limited transaction functions | |
US20130087612A1 (en) | Method and devices for the production and use of an identification document that can be displayed on a mobile device. | |
US10311436B2 (en) | User authentication method and device for credentials back-up service to mobile devices | |
CN103745397A (zh) | 基于位置场景识别实现电子交易风险控制的系统及方法 | |
WO2006062998A9 (en) | System and method for identity verification and management | |
US20150161595A1 (en) | Digital payment card presentation systems, methods, and apparatuses | |
CA3050736A1 (en) | System and method for an automated teller machine to issue a secured bank card | |
BR112013010092B1 (pt) | sistemas e método de autenticação em rede | |
CN109711847A (zh) | 近场信息认证的方法、装置、电子设备和计算机存储介质 | |
US20180039988A1 (en) | Methods for controlling access to a financial account | |
CA2886548A1 (en) | Methods and systems relating to real world and virtual world identities | |
US20240086918A1 (en) | Decentralized identity verification for payment transactions | |
KR102002295B1 (ko) | 계좌 예금액을 분할하여 관리하는 은행 업무 관리 서버 및 계좌 예금액 분할 관리 방법 | |
CN108701304B (zh) | 认证方法 | |
CN115408670A (zh) | 数字访客证的生成方法及装置 | |
JP7521185B2 (ja) | 決済装置、制御方法、プログラム、及びシステム | |
US20200342460A1 (en) | User identity verification | |
JP2015138431A (ja) | クレジットカード利用制限システム、読取装置、クレジットカード利用制限装置、制限端末、クレジットカード利用制限方法、プログラム及び記憶媒体 | |
CN110086761B (zh) | 一种提供资源的方法和设备 | |
US20080162158A1 (en) | Authentication Services Compensation System | |
JP2019117480A (ja) | 情報処理装置および認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |