JP2023506406A - ユーザ招待方法、装置、コンピュータ装置及びプログラム - Google Patents

ユーザ招待方法、装置、コンピュータ装置及びプログラム Download PDF

Info

Publication number
JP2023506406A
JP2023506406A JP2022533401A JP2022533401A JP2023506406A JP 2023506406 A JP2023506406 A JP 2023506406A JP 2022533401 A JP2022533401 A JP 2022533401A JP 2022533401 A JP2022533401 A JP 2022533401A JP 2023506406 A JP2023506406 A JP 2023506406A
Authority
JP
Japan
Prior art keywords
target
invitation
user
dimensional code
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022533401A
Other languages
English (en)
Inventor
チェン,チュンヨン
ヤン,リン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2023506406A publication Critical patent/JP2023506406A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

ユーザ招待方法、装置、コンピュータ装置(140)及びコンピュータ可読記憶媒体であって、インターネット技術分野に属する。前記方法はターゲット招待リンクを受信することにより、ターゲット招待リンクにアクセスする時に端末(110、120)の現在ログインしているユーザのユーザ識別子を提供し、現在ログインしているユーザが招待されたユーザであるか否かを判断し、現在ログインしているユーザが招待されたユーザであることに応答して、当該サーバ(130)からターゲット招待リンクに対応するターゲット二次元コードの秘密鍵を取得し、秘密鍵を適用してターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット二次元コードによって指示されるターゲット招待ページを表示し、当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバ(130)にサブミットする。【選択図】図3

Description

[関連出願の相互参照]
本願は、出願番号が202010296248.2であり、出願日が2020年04月15日である中国特許出願に基づいてなされたものであり、当該中国特許出願の優先権を主張し、当該中国特許出願の内容の全体が参照により本願に援用される。
[技術分野]
本願はインターネット技術分野に関し、特にユーザ招待方法、装置、コンピュータ装置及びコンピュータ可読記憶媒体に関する。
インターネット技術の発展に伴い、二次元コードにより伝えることができる情報が増えており、例えば、ユーザ招待シーンでは、二次元コードによりユーザ招待情報を伝えることができ、ユーザをあるグループに招待し、招待されたユーザは二次元コードを走査してグループへの参加を完了できる。しかし、一回共有されたこの二次元コードは、無限回転送され、その伝播範囲を制御できなくなり、二次元コードを取得した各ユーザはいずれもコードを走査することで二次元コード内の情報を取得することができ、つまり、二次元コードを取得したユーザはいずれもユーザ招待に応答することができ、これにより招待開始ユーザはユーザ招待の範囲を制御できなくなり、関連技術における二次元コードでユーザを招待する態様は、二次元コードがスキミングされるリスクがあり、二次元コードのデータセキュリティが低い。
本願の実施例は、二次元コードがスキミングされることを回避し、二次元コードのデータセキュリティを保証することができる、ユーザ招待方法、装置、コンピュータ装置及びコンピュータ可読記憶媒体を提供する。
本願の実施例は、ユーザ招待方法を提供し、前記方法は、端末によって実行され、当該方法は、
ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するステップであって、当該ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
当該ユーザ識別子に基づいて当該ターゲット招待リンクにアクセスし、かつ当該ユーザ識別子が当該ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するステップと、
当該秘密鍵を適用して当該ターゲット二次元コードを復号し、かつ当該ターゲット二次元コードの復号に成功した場合、当該ターゲット招待ページを表示するステップと、
当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報をサブミットするステップと、を含む。
本願の実施例はさらに、ユーザ招待方法を提供し、前記方法は、サーバによって実行され、当該方法は、
ターゲット二次元コードに対応するターゲット招待リンクを送信するステップであって、当該ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
当該ターゲット招待リンクへのアクセス要求を受信するステップであって、当該アクセス要求はユーザ識別子を含むステップと、
前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するステップであって、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられるステップと、
当該ターゲット招待ページに対するサブミット要求に応答して、当該ターゲット招待ページに記入されたユーザ情報を取得するステップと、
コンセンサスメカニズムに基づいて、当該ユーザ情報をブロックチェーンに記憶するステップと、を含む。
本願の実施例はさらに、ユーザ招待装置を提供し、当該装置は、
ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するように構成される識別子取得モジュールであって、当該ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられる識別子取得モジュールと、
当該ユーザ識別子に基づいて当該ターゲット招待リンクにアクセスし、かつ当該ユーザ識別子が当該ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するように構成される秘密鍵取得モジュールと、
当該秘密鍵を適用して当該ターゲット二次元コードを復号し、かつ当該ターゲット二次元コードの復号に成功した場合、当該ターゲット招待ページを表示するように構成される復号モジュールと、
当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報をサブミットするように構成される送信モジュールと、を含む。
本願の実施例はさらに、ユーザ招待装置を提供し、当該装置は、送信モジュールと、受信モジュールと、取得モジュールと、記憶モジュールと、を含み、
前記送信モジュールは、ターゲット二次元コードに対応するターゲット招待リンクを送信するように構成され、ここで、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられ、
前記受信モジュールは、前記ターゲット招待リンクへのアクセス要求を受信するように構成され、前記アクセス要求はユーザ識別子を含み、
前記送信モジュールは、さらに、前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するように構成され、ここで、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられ、
前記取得モジュールは、前記ターゲット招待ページに対するサブミット要求に応答して、前記ターゲット招待ページに記入されたユーザ情報を取得するように構成され、
前記記憶モジュールは、コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶するように構成される。
本願の実施例はさらに、コンピュータ装置を提供し、当該コンピュータ装置は、1つ以上のプロセッサと、1つ以上のメモリとを含み、当該1つ以上のメモリは、当該1つ以上のプロセッサによってロードされ実行されることにより、本願の実施例によって提供されるユーザ招待方法を実現するための少なくとも1つのプログラムコードを記憶している。
本願の実施例はさらに、コンピュータ可読記憶媒体を提供し、当該コンピュータ可読記憶媒体は、プロセッサによってロードされ実行されることにより、本願の実施例によって提供されるユーザ招待方法を実現するための少なくとも1つのプログラムコードを記憶している。
本願の実施例によって提供されるユーザ招待方法、装置、コンピュータ装置及びコンピュータ可読記憶媒体によると、ターゲット招待リンクを受信することにより、ターゲット招待リンクにアクセスする時に端末の現在ログインしているユーザのユーザ識別子を提供し、現在ログインしているユーザが招待されたユーザであるか否かを判断して、現在ログインしているユーザが招待されたユーザである場合、当該サーバからターゲット招待リンクに対応するターゲット二次元コードの秘密鍵を取得し、秘密鍵を適用して公開鍵で暗号化されたターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功した場合、当該ターゲット二次元コードによって指示されるターゲット招待ページを表示し、当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットする。このようにして、ターゲット二次元コードを暗号化することで、招待されたユーザのみがターゲット二次元コードの秘密鍵を得ることができ、さらにターゲット二次元コードを復号することができ、二次元コード内の情報セキュリティを確保し、二次元コードがスキミングされることを回避する。
本願の実施例によって提供されるユーザ招待方法の実施環境の模式図である。 本願の実施例によって提供される認証プラットフォームのデータインタラクションの模式図である。 本願の実施例によって提供されるユーザ招待方法のフローチャートである。 本願の実施例によって提供されるユーザ招待方法のフローチャートである。 本願の実施例によって提供されるユーザ招待方法のフローチャートである。 本願の実施例によって提供されるユーザ導入ページの模式図である。 本願の実施例によって提供される招待カードの模式図である。 本願の実施例によって提供されるターゲット招待ページの模式図である。 本願の実施例によって提供されるサブミット成功ページの模式図である。 本願の実施例によって提供される商業者をライブ配信プラットフォームに入居するように招待することの模式図である。 本願の実施例によって提供されるユーザ招待装置の構成の模式図である。 本願の実施例によって提供されるユーザ招待装置の構成の模式図である。 本願の実施例によって提供される端末の構成の模式図である。 本願の実施例によって提供されるサーバの構成の模式図である。
本願の目的、技術的解決手段及び利点をより明確にするために、本願の実施形態を図面に基づいて以下のように詳細に説明する。
本願の実施例の技術的過程に対する理解を容易にするために、本願の実施例に係るいくつかの名詞について以下のように説明する。
ブロックチェーン(Block chain):分散データストレージ、ポイントツーポイント伝送、コンセンサスメカニズム、暗号化アルゴリズムなどのコンピュータ技術の新たな適用モードである。ブロックチェーンは本質的には分散型データベースであり、暗号学的方法を用いて関連して生成された一連のデータブロックであり、各データブロックには、情報の有効性(偽造防止)を検証し、次のブロックを生成するための1回のネットワークトランザクションの情報が含まれており、各ブロックにはタイムスタンプ及び前のブロックへのリンクが含まれている。狭義には、ブロックチェーンはデータブロックを時系列に順次連結するように結合したチェーンデータ構造であり、暗号学的に保証された改ざん不能及び偽造不能の分散型帳簿であり、即ちブロックチェーン内のデータは一度記録されると不可逆となる。
コンセンサスメカニズム(Consensus mechanism):ブロックチェーンシステムにおいて異なるノード間の信頼構築、権益獲得を実現する数学アルゴリズムである。ブロックチェーンシステムでは、特殊なノードの投票により、トランザクションの検証及び確認を短時間で完了させることができ、1件のトランザクションに対して、利益が無関係ないくつかのノードがコンセンサスに達することができれば、システム内の全てのノードがこれについてもコンセンサスに達することができると考えられる。
公開鍵(public key)及び秘密鍵(private key):1つのアルゴリズムによって得られる1つの鍵ペア(即ち1つの公開鍵及び1つの秘密鍵)であり、公開鍵は鍵ペアの中で公開されている部分であり、秘密鍵は非公開の部分である。公開鍵は、通常、セッション鍵の暗号化、デジタル署名の検証、又は対応する秘密鍵で復号可能なデータの暗号化に用いられる。このアルゴリズムによって得られる鍵ペアは一意であることを確保することができる。この鍵ペアを用いると、非対称暗号化が可能になり、つまり、あるデータを一方の鍵で暗号化する場合、他方の鍵で復号しなければならない。例えば、公開鍵でデータを暗号化する場合には秘密鍵で復号しなければならず、秘密鍵で暗号化する場合には公開鍵で復号しなければ復号は成功しない。
ハッシュテーブル:キーコード値、即ちキー要素に基づいて直接アクセスするデータ構造である。つまり、キーコード値をテーブル内の1つの位置にマッピングし、さらに当該位置のデータに直接アクセスし、検索を高速化することができる。
本願の実施例によって提供される技術的解決手段は様々なユーザ招待シーンに適用され、多分野と組み合わせることができ、いくつかの実施例では、本態様は、ライブ配信分野と組み合わせることができ、例えば、ライブ配信分野では、ベンダーは良い資格を有するユーザ又は商業者をライブ配信プラットフォームに入居するように招待する際に、本願によって提供されるユーザ招待方法を適用することができ、ベンダーは、招待されたターゲットユーザに招待情報を含む二次元コードを共有する際に、鍵ペアの公開鍵を適用して当該二次元コードを暗号化することができ、招待されたターゲットユーザのみが当該二次元コードに対応する秘密鍵を取得することができ、さらに当該二次元コードを復号し、二次元コード内の情報を取得する。本願によって提供されるユーザ招待方法を適用することで、二次元コードが他のユーザにスキミングされることを回避し、資格のないユーザがライブ配信プラットフォームに入居することを回避し、ライブ配信プラットフォームのユーザ品質を確保することができる。もちろん、本願によって提供されるユーザ招待方法は、他の分野のユーザ招待シーンにも適用可能であり、本願では、当該方法がライブ配信分野に適用されることのみを例として説明する。
図1は、本願の実施例によって提供されるユーザ招待方法の実施環境の模式図であり、図1を参照すると、当該実施環境は、第1の端末110、第2の端末120、サーバ130、認証プラットフォームに対応するコンピュータ装置140及びブロックチェーンシステム150を含んでもよい。
ここで、当該第1の端末110は、招待開始ユーザによって使用される端末であってもよく、例えば、当該招待開始ユーザは、ライブ配信プラットフォームのベンダーであってもよく、当該第2の端末120は、招待されたユーザによって使用される端末であってもよく、当該第1の端末110及び第2の端末120は、いずれもターゲットアプリケーションのクライアントがインストールされて実行してもよく、当該ターゲットアプリケーションはソーシャルアプリケーションであってもよく、当該招待開始ユーザ及び招待されたユーザは当該ターゲットアプリケーションを介して通信することができ、即ち当該ターゲットアプリケーションを介して二次元コード共有を行うことができる。当該第1の端末110及び第2の端末120内には、いずれもユーザアカウントがログインされてもよい。当該第1の端末110及び第2の端末120は、スマートフォン、タブレットコンピュータ、電子書籍リーダー、動画専門家集団圧縮標準オーディオレベル3(Moving Picture Experts Group Audio Layer III、MP3)プレーヤ、動画専門家集団圧縮標準オーディオレベル4(Moving Picture Experts Group Audio Layer IV、MP4)プレーヤ、ラップトップ型ポータブルコンピュータ及びデスクトップコンピュータなどであってもよい。
当該サーバ130は、当該ターゲットアプリケーションに対応するサーバであってもよく、当該ターゲットアプリケーションにバックグラウンドサービスを提供するために用いられ、当該サーバ130は、独立した物理サーバであってもよいし、複数の物理サーバからなるサーバクラスタ又は分散システムであってもよいし、クラウドサービス、クラウドデータベース、クラウドコンピューティング、クラウド関数、クラウドストレージ、ネットワークサービス、クラウド通信、ミドルウェアサービス、ドメインネームサービス、セキュリティサービス、コンテンツ配信ネットワーク(Content Delivery Network、CDN)、及びビッグデータや人工知能プラットフォームなどの基盤となるクラウドコンピューティングサービスを提供するクラウドサーバであってもよい。
当該認証プラットフォームに対応するコンピュータ装置140は、ユーザの身元認証及び鍵ペアの生成に用いられてもよく、当該認証プラットフォームは、第三者認証プラットフォームであってもよいし、他の機関やプラットフォームであってもよく、本態様がライブ配信分野に適用されることを例として、当該認証プラットフォームは、ライブ配信プラットフォームであってもよく、当該ライブ配信プラットフォームは、ベンダー及び入居しているユーザの身元認証を行ってもよいし、ベンダー又はユーザのデータ伝送要求に基づいて鍵ペアを生成してもよい。図2を参照すると、図2は、本願の実施例によって提供される認証プラットフォームのデータインタラクションの模式図であり、認証プラットフォーム140は、機関A、機関Bの身元認証を行ってもよく、各機関の身元認証に合格したことに応答して、各機関に署名証明書を発行し、当該署名証明書は当該認証プラットフォーム140の秘密鍵署名を含んでもよい。いずれかの機関が暗号化データを送信する必要がある場合、データを暗号化するように当該認証プラットフォームによって生成された鍵ペアを取得することができる。例えば、当該機関Aが機関Bに暗号化データを送信する場合、鍵ペアの公開鍵でデータを暗号化し、機関Bが秘密鍵を適用して復号し、当該機関Aは機関Bに自己署名証明書を一緒に送信して、機関Bがデータ送信元の身元を検証するようにする。当該認証プラットフォーム140は、独立した物理サーバであってもよいし、複数の物理サーバからなるサーバクラスタ又は分散システムであってもよいし、クラウドサービス、クラウドデータベース、クラウドコンピューティング、クラウド関数、クラウドストレージ、ネットワークサービス、クラウド通信、ミドルウェアサービス、ドメインネームサービス、セキュリティサービス、CDN、及びビッグデータや人工知能プラットフォームなどの基盤となるクラウドコンピューティングサービスを提供するクラウドサーバであってもよい。
当該ブロックチェーンシステム150は、複数のノードデバイス1501を含んでもよく、各ノードデバイス1501は、異なる機関に属するコンピュータ装置であってもよいし、同じ機関に属するコンピュータ装置であってもよいし、一般的なユーザのコンピュータ装置であってもよいし、本願の実施例はこれを限定しない。当該ノードデバイス1501は、サーバ、ホスト、ユーザ端末などのネットワーク内の任意の形態のコンピューティング装置であってもよい。ノードデバイス1501とノードデバイス1501との間でデータを共有することができる。ここで、ノードデバイス1501とノードデバイス1501との間は、ピアツーピア(Peer To Peer、P2P)プロトコルに基づいて、P2Pネットワークを構築してもよい。当該P2Pプロトコルは、伝送制御プロトコル(Transmission Control Protocol、TCP)プロトコルの上で動作するアプリケーション層プロトコルである。
各ノードデバイス1501は、通常動作中に、入力情報を受信し、かつ受信した入力情報に基づいて当該ブロックチェーンシステム150内の共有データを維持し、つまり、当該ブロックチェーンシステム150内のブロックチェーンを維持してもよい。ブロックチェーンシステム150内の情報のやり取りを保証するために、ブロックチェーンシステム150内の各ノードデバイス1501の間に情報接続が存在してもよく、ノードデバイス1501の間は上記情報接続を介して情報伝送を行ってもよい。例えば、ブロックチェーンシステム150内の任意のノードデバイス1501が入力情報を受信した場合、ブロックチェーンシステム150内の他のノードデバイス1501も当該入力情報を取得することができ、当該入力情報を共有データ内のデータとして記憶して、ブロックチェーンシステム150内の全てのノードデバイス1501に記憶されたデータが一致するようにする。
上記第1の端末110、第2の端末120、サーバ130、認証プラットフォームに対応するコンピュータ装置140及びブロックチェーンシステム150は、各装置間でデータのインタラクションを可能にするように、有線又は無線ネットワークを介して接続されてもよい。
図3は、本願の実施例によって提供されるユーザ招待方法のフローチャートである。当該方法は、上記実施環境における第2の端末に適用されてもよく、本願の実施例では、当該第2の端末を実行主体として、図3を参照して、当該ユーザ招待方法について簡単に説明する。
301、第2の端末はサーバのターゲット招待リンクに対するトリガ操作に応答して、端末の現在ログインしているユーザのユーザ識別子を取得し、当該ターゲット招待リンクはターゲット二次元コードのリンクであり、当該ターゲット二次元コードはターゲット招待ページへのジャンプを指示するために用いられる。
ここで、当該ターゲット招待リンクは、招待開始ユーザによって送信されたリンクであってもよく、当該ターゲット二次元コードによって指示されるターゲット招待ページは、招待されたユーザのユーザ情報を収集するために用いられてもよい。本態様がライブ配信分野に適用されることを例として、ライブ配信プラットフォームのベンダーがあるユーザをライブ配信プラットフォームに入居するように招待する際、当該ユーザに当該ターゲット招待リンクを送信してもよく、当該ターゲット招待リンクを介してターゲット二次元コードを共有することで、招待されたユーザが当該ターゲット二次元コードに基づいてターゲット招待ページを取得して後続のユーザ情報記入ステップを行うようにすることができる。
いくつかの実施例では、当該第2の端末は、受信したターゲット招待リンクを表示してもよく、当該ターゲット招待リンクに対するユーザのトリガ操作が検出されると、端末の現在ログインしているユーザのユーザ識別子を取得することができる。ここで、当該トリガ操作は、クリック操作、長押し操作などであってもよく、本願の実施例はこれを限定しない。
302、第2の端末は当該ユーザ識別子に基づいて当該ターゲット招待リンクにアクセスし、当該ユーザ識別子が当該ターゲット招待リンクに対応するターゲットユーザ識別子と一致することに応答して、当該サーバから当該ターゲット二次元コードの秘密鍵を取得する。
ここで、当該ターゲットユーザ識別子は、招待されたユーザのユーザ識別子である。
本願の実施例では、当該ターゲット二次元コードは、非対称暗号化技術に基づいて暗号化されており、例えば、当該ターゲット二次元コードは、鍵ペアの公開鍵を適用して暗号化されてもよく、ユーザが当該ターゲット二次元コードを取得した場合、二次元コード内の情報を取得するために、当該鍵ペアの秘密鍵を適用して復号する必要がある。
本願の実施例では、招待されたユーザのみが当該ターゲット二次元コードを復号できることを確保するために、当該ターゲット招待リンクにアクセスしたユーザを検証する必要がある。いくつかの実施例では、当該第2の端末は現在ログインしているユーザのユーザ識別子に基づいて、サーバに当該ターゲット招待リンクへのアクセス要求を開始してもよく、サーバにより当該アクセス要求内のユーザ識別子を当該ターゲット招待リンクに対応するターゲットユーザ識別子と比較する。2つのユーザ識別子が一致すれば、現在ログインしているユーザが招待されたユーザであると決定し、当該第2の端末が当該ターゲット二次元コードに対応する秘密鍵を取得することを許可し、2つのユーザ識別子が一致しなければ、現在ログインしているユーザが招待されたユーザではないと決定し、当該第2の端末が当該ターゲット二次元コードに対応する秘密鍵を取得することを許可しない。
上記態様を適用すると、ユーザ招待中に、共有された二次元コードが暗号化され、招待されたユーザのみが復号でき、二次元コード内の情報を取得することができる。このようにして、二次元コードがスキミングされることを回避し、二次元コードの情報セキュリティを向上させることができる。
303、第2の端末は当該秘密鍵を適用して当該ターゲット招待リンクによって指示される当該ターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット招待ページを表示する。
本願の実施例では、当該第2の端末は取得された秘密鍵を適用して当該ターゲット二次元コードを復号した後、当該ターゲット二次元コードを自動的に走査、認識し、当該ターゲット二次元コードによって指示されるターゲット招待ページを表示して、ユーザが後続の情報記入ステップを完了するようにすることができる。
本願では、第2の端末はターゲット二次元コードを復号した後、自動的に走査、認識することができ、当該ターゲット二次元コードの画像を表示する必要がなくなり、ユーザが当該二次元コードを転送することを回避し、二次元コード内の情報漏洩を回避することができる。
304、第2の端末は当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットする。
いくつかの実施例では、ユーザは関連するユーザ情報を当該ターゲット招待ページに記入してもよい。ここで、当該ユーザ情報はユーザの身元情報などを含んでもよく、本態様がライブ配信分野に適用されることを例として、招待されたユーザがある商業者である場合、当該ユーザ情報は商業者の店舗名、メインカテゴリ、営業許可証情報、商業者のあるプラットフォームにおけるファン数などの情報を含んでもよく、本願の実施例は当該ユーザ情報の具体的な内容を限定しない。当該第2の端末は、ユーザが当該ターゲット招待ページのサブミットを確認したことが検出された場合、ユーザによって記入されたユーザ情報をサーバにサブミットしてもよい。
本願の実施例によって提供される技術的解決手段は、ターゲット招待リンクを受信することにより、ターゲット招待リンクにアクセスする時に端末の現在ログインしているユーザのユーザ識別子を提供し、現在ログインしているユーザが招待されたユーザであるか否かを判断し、現在ログインしているユーザが招待されたユーザであることに応答して、当該サーバからターゲット招待リンクに対応するターゲット二次元コードの秘密鍵を取得し、秘密鍵を適用してターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット二次元コードによって指示されるターゲット招待ページを表示し、当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットする。上記態様を適用し、二次元コードを暗号化することにより、招待されたユーザのみが復号することができ、二次元コード内の情報セキュリティを確保し、二次元コードがスキミングされることを回避する。
図4は、本願の実施例によって提供されるユーザ招待方法のフローチャートである。当該方法は、上記実施環境におけるサーバに適用されてもよく、本願の実施例では、当該サーバを実行主体として、図4を参照して、当該ユーザ招待方法について簡単に説明する。
401、サーバは第2の端末にターゲット招待リンクを送信し、当該ターゲット招待リンクはターゲットユーザ識別子に対応し、当該ターゲット招待リンクはターゲット二次元コードのリンクであり、当該ターゲット二次元コードはターゲット招待ページへのジャンプを指示するために用いられる。
ここで、当該ターゲットユーザ識別子は招待されたユーザのユーザ識別子であってもよく、本願の実施例では、1つのユーザ識別子は1つのユーザを唯一に指示してもよい。
いくつかの実施例では、サーバは招待開始ユーザのユーザ招待要求を受信してもよく、当該ユーザ招待要求は当該ターゲット二次元コード及び当該ターゲットユーザ識別子を含んでもよく、当該サーバは当該ターゲット二次元コード及び当該ターゲットユーザ識別子に基づいて、当該ターゲット招待リンクを作成し、当該ターゲット招待リンクを、招待されたユーザの端末、即ち当該第2の端末に送信してもよい。
402、サーバは当該ターゲット招待リンクへのアクセス要求を受信し、当該アクセス要求は当該端末の現在ログインしているユーザのユーザ識別子を含む。
いくつかの実施例では、第2の端末は、当該ターゲット招待リンクに対するユーザのトリガ操作が検出されると、現在ログインしているユーザのユーザ識別子を取得し、当該現在ログインしているユーザのユーザ識別子に基づいて当該ターゲット招待リンクへのアクセス要求を生成し、当該アクセス要求をサーバに送信してもよい。
403、サーバは、当該ユーザ識別子が当該ターゲットユーザのユーザ識別子と一致することに応答して、当該端末に当該ターゲット二次元コードの秘密鍵を送信し、当該端末により当該秘密鍵に基づいて当該ターゲット二次元コードを復号し、当該ターゲット招待ページを表示する。
本願の実施例では、当該サーバはアクセス要求内のユーザ識別子及び当該ターゲットユーザ識別子に基づいて、端末の現在ログインしているユーザが招待されたユーザであるか否かを検証することができる。当該ユーザ識別子が当該ターゲットユーザのユーザ識別子と一致すれば、端末の現在ログインしているユーザが招待されたユーザであると決定し、当該第2の端末がターゲット二次元コードに対応する秘密鍵を取得することを許可し、当該ターゲット二次元コードを復号し、ユーザにより復号されたターゲット二次元コードに基づいて後続の情報記入ステップを実行する。当該ユーザ識別子が当該ターゲットユーザのユーザ識別子と一致しなければ、端末の現在ログインしているユーザが招待されたユーザではないと決定し、当該第2の端末が当該秘密鍵を取得することを許可せず、ユーザはターゲット二次元コードによって指示されるターゲット招待ページを取得することができない。
404、サーバは当該ターゲット招待ページに対するサブミット要求に応答して、当該ターゲット招待ページに記入されたユーザ情報を取得する。
いくつかの実施例では、当該サーバは取得されたユーザ情報に対してユーザ資格審査などを行うこともでき、本願の実施例はこれを限定しない。例えば、本態様がライブ配信分野に適用されることを例として、当該サーバはユーザ情報に基づいて当該ユーザがライブ配信プラットフォームに入居する資格を有するか否かを決定することができる。
405、サーバはコンセンサスメカニズムに基づいて、当該ユーザ情報をブロックチェーンに記憶する。
本願の実施例では、サーバはユーザによってサブミットされたユーザ情報をブロックチェーンに記憶することができる。ブロックチェーンに記憶されたデータの改ざん不能、削除不能という特性により、ユーザ情報が紛失したり改ざんされたりすることがないことを確保することができ、後の情報検証に便利である。
上記方法を適用し、サーバはターゲット招待リンクへのアクセスを要求するユーザを検証し、当該ユーザが招待されたユーザであるか否かを判断し、それによって招待されたユーザのみがターゲット二次元コードの秘密鍵を取得できることを確保し、二次元コードがスキミングされることを回避し、取得されたユーザ情報をブロックチェーンに記憶することで、データのセキュリティ、有効性を確保し、ユーザ情報の追跡可能性、検証可能性を確保することができる。
上記実施例はユーザ招待方法の概要を説明するものであり、図5を参照して、当該ユーザ招待方法がライブ配信分野に適用されることを例として、当該方法を具体的に説明する。図5は、本願の実施例によって提供されるユーザ招待方法のフローチャートであり、当該方法は図1に示す実施環境に適用されてもよく、図5を参照すると、当該ユーザ招待方法は、以下のステップを含んでもよい。
501、サーバはターゲット二次元コードを生成し、当該ターゲット二次元コードを第1の端末に送信する。
いくつかの実施例では、当該サーバは当該第1の端末の二次元コード取得要求に応答して、当該ターゲット二次元コードを生成してもよい。本態様がライブ配信分野に適用されることを例として、当該第1の端末はライブ配信プラットフォームのベンダーによって使用される端末であってもよく、当該ベンダーは第1の端末を介してサーバに二次元コード取得要求を送信してもよく、サーバは当該二次元コード取得要求に基づいて当該ターゲット二次元コードを生成し、当該ターゲット二次元コードを第1の端末に送信してもよく、当該ベンダーは当該ターゲット二次元コードを他のユーザに共有し、他のユーザをライブ配信プラットフォームに入居するように招待してもよい。いくつかの実施例では、当該第1の端末はユーザ導入ページを表示してもよく、図6を参照すると、図6は、本願の実施例によって提供されるユーザ導入ページの模式図であり、招待開始ユーザ、即ちベンダーがログインしていない場合、当該ユーザ導入ページは図6の(a)図に示されるように、当該ユーザ導入ページは、ログインするようにユーザに提示するログインコントロール601を表示してもよい。招待開始ユーザ、即ちベンダーがログインしている場合、当該ユーザ導入ページは図6の(b)図に示されるように、当該ユーザ導入ページは当該ターゲット二次元コード602及び共有コントロール603を表示してもよく、ここで、当該共有コントロールは当該ターゲット二次元コードを共有するために用いられてもよい。いくつかの実施例では、第1の端末は、ベンダーが当該ユーザ導入ページにアクセスすることが検出され、かつ当該ベンダーがログインしている場合、サーバに二次元コード取得要求を送信してもよく、当該サーバは、当該二次元コード取得要求に基づいて1つのターゲット二次元コードを生成してもよく、当該ターゲット二次元コードはターゲット招待ページのアドレスを含んでもよい。
なお、ターゲット二次元コードの生成方法についての上記説明は、一例に過ぎず、本願の実施例は具体的にどの方法を採用して当該ターゲット二次元コードを生成するかを限定しない。
502、第1の端末はサーバに当該ターゲット二次元コードに対する共有要求を送信する。
いくつかの実施例では、第1の端末は、当該ユーザ導入ページ内の共有コントロールに対する招待開始ユーザ、即ちベンダーのトリガ操作が検出されると、当該招待開始ユーザの連絡先リストを表示し、当該招待開始ユーザにより当該連絡先リストから招待されたユーザを選択してもよい。当該招待開始ユーザは1つ以上のユーザを選択してもよいし、1つのグループを選択してもよく、本願の実施例はこれを限定しなく、本願の実施例では、当該招待開始ユーザが1つのユーザを選択することを例として説明する。当該第1の端末は当該招待開始ユーザが当該連絡先リストにおいて選択したユーザを招待されたユーザとし、当該招待されたユーザのターゲットユーザ識別子を取得し、当該ターゲットユーザ識別子及び当該ターゲット二次元コードに基づいて共有要求を生成し、当該共有要求を当該サーバに送信してもよい。
503、サーバは当該ターゲット二次元コードに対する共有要求に応答して、当該二次元コードに基づいて当該ターゲット招待リンクを生成する。
いくつかの実施例では、当該サーバは当該ターゲット二次元コードに対する共有要求に応答して、認証プラットフォームに鍵ペア取得要求を送信し、認証プラットフォームから当該ターゲット二次元コードに対応する公開鍵及び秘密鍵を取得し、当該公開鍵を適用して当該ターゲット二次元コードを暗号化し、暗号化された当該ターゲット二次元コードに基づいて当該ターゲット招待リンクを生成してもよい。
いくつかの実施例では、当該認証プラットフォームは当該鍵ペア取得要求を受信すると、RSA暗号化アルゴリズムに基づいて、鍵ペアを生成し、即ち当該公開鍵及び秘密鍵を生成してもよい。実際の実施の時、まず、当該認証プラットフォームは2つの素数p及びqをランダムに生成してもよく、ここで、当該素数はターゲット閾値よりも大きい素数であってもよく、当該ターゲット閾値は開発者により設定されてもよく、本願の実施例はこれを限定しない。そして、当該認証プラットフォームはpとqとの積を取得し、nとし、p-1とq-1との積を取得し、Φ(n)とし、数値が1よりも大きくてΦ(n)よりも小さいランダム整数eを選択し、eとΦ(n)との最大公約数が1であるようにする。最後に、当該認証プラットフォームはe及びΦ(n)に基づいてパラメータdを取得してもよく、ここで、dの値は下記式(1)を満たす必要がある。
d*e=1modΦ(n) (1)
式中、modは剰余演算を表し、eはランダム整数であり、Φ(n)はp-1とq-1との積である。
当該認証プラットフォームは{e,n}を公開鍵として決定し、{d,n}を秘密鍵として決定してもよく、もちろん、鍵ペアのセキュリティを確保し、鍵ペアが導出されることを回避するために、当該認証プラットフォームはp及びqを破棄する必要がある。当該鍵ペアに基づいて暗号化を行う具体的な過程は、下記式(2)で表され、対応する復号過程は下記式(3)で表される。
Ek(x)=xe mod n (2)
Dk(y)=yd mod n (3)
式中、xは暗号化されたオブジェクト、例えば、当該ターゲット二次元コードを表してもよく、yは暗号化されたオブジェクト、例えば、暗号化されたターゲット二次元コードを表してもよく、Ek()は暗号化演算を表してもよく、Dk()は復号演算を表してもよい。
なお、鍵ペア生成方法についての上記説明は一例に過ぎず、本願の実施例は具体的にどの方法を採用して当該鍵ペアを取得するかを限定しない。
本願の実施例では、非対称暗号化技術によりターゲット二次元コードを暗号化し、ターゲット二次元コードのセキュリティを効果的に向上させ、ターゲット二次元コードがスキミングにされることを回避することができる。
504、サーバは第2の端末にターゲット招待リンクを送信する。
いくつかの実施例では、当該サーバは、当該第1の端末の共有要求に含まれたターゲットユーザ識別子に基づいて、招待されたユーザを決定した後、当該招待されたユーザの端末、つまり当該第2の端末に、当該ターゲット招待リンクを送信してもよい。
505、第2の端末は当該ターゲット招待リンクを受信し、当該ターゲット招待リンクに対応する招待カードを表示する。
いくつかの実施例では、当該ターゲット招待リンクは招待カードの形態で表示されてもよく、即ち当該招待カードには当該ターゲット招待リンクが関連付けられており、当該招待カードに対するユーザのトリガ操作は、即ち当該ターゲット招待リンクに対するトリガ操作である。図7を参照すると、図7は、本願の実施例によって提供される招待カードの模式図である。ベンダーと招待されたユーザとの会話ページには、当該招待カード701が表示されてもよく、当該招待カード701には、当該招待カードに対応するリンクの主な内容をユーザに提示するようにカードタイトル702が含まれてもよい。
なお、当該ターゲット招待リンクの表示方法についての上記説明は、一例に過ぎず、当該ターゲット招待リンクは他の形態で表示されてもよく、本願の実施例はこれを限定しない。
506、第2の端末はターゲット招待リンクに対するトリガ操作に応答して、端末の現在ログインしているユーザのユーザ識別子を取得し、当該ユーザ識別子に基づいてサーバに当該ターゲット招待リンクへのアクセス要求を送信する。
いくつかの実施例では、当該第2の端末は当該招待カード、即ちターゲット招待リンクに対するユーザのトリガ操作が検出されると、現在ログインしているユーザのユーザ識別子を取得し、当該ユーザ識別子に基づいて当該ターゲット招待リンクへのアクセス要求を生成し、当該アクセス要求をサーバに送信してもよい。当該サーバは当該ターゲット招待リンクへのアクセス要求を受信すると、当該アクセス要求に含まれたユーザ識別子を取得することができ、当該サーバは当該ユーザ識別子に基づいて後続のユーザ検証ステップを実行してもよい。
507、サーバは当該招待要求内のユーザ識別子及び当該ターゲット招待リンクに対応するターゲットユーザ識別子に基づいて、当該第2の端末の現在ログインしているユーザを検証する。
いくつかの実施例では、当該サーバは、当該ユーザ識別子が当該ターゲットユーザのユーザ識別子と一致するか否かを判断し、それによって当該第2の端末の現在ログインしているユーザが招待されたユーザであるか否かを決定することができる。2つのユーザ識別子が一致すれば、第2の端末の現在ログインしているユーザが招待されたユーザであると決定することができ、当該サーバは当該端末に当該ターゲット二次元コードの秘密鍵を送信することができ、つまり、下記ステップ508を実行する。2つのユーザ識別子が一致しなければ、第2の端末の現在ログインしているユーザが招待されたユーザではないと決定することができ、当該サーバは当該第2の端末にアクセス拒否の提示情報を送信することができる。上記態様を適用し、ターゲット招待リンクにアクセスしたユーザを検証することで、ターゲット二次元コードが不正に取得されることを回避することができる。
いくつかの実施例では、当該サーバは当該第2の端末の現在ログインしているユーザが招待されているか否かをさらに判断することができ、本態様がライブ配信分野に適用されることを例として、当該サーバは当該第2の端末の現在ログインしているユーザがライブ配信プラットフォームに入居しているか否かを判断することができる。実際の実施の時、ライブ配信プラットフォームに入居している各ユーザのユーザ情報は、ブロックチェーンに記憶されてもよく、当該サーバは当該ユーザ識別子に基づいてブロックチェーンから当該ユーザ識別子に対応するユーザ情報を問い合わせることができ、ブロックチェーンに当該ユーザ識別子に対応するユーザ情報が存在すれば、当該ユーザが当該ライブ配信プラットフォームに入居していると決定し、今回のユーザ検証に失敗し、当該サーバは当該第1の端末及び当該第2の端末に当該ユーザがライブ配信プラットフォームに入居し、ユーザ招待に失敗する提示情報を送信することができる。ブロックチェーンに当該ユーザ識別子に対応するユーザ情報が存在しなければ、当該ユーザが当該ライブ配信プラットフォームに入居していないと決定し、今回のユーザ検証に合格し、当該サーバは下記ステップ508を実行し続ける。なお、本願の実施例は具体的にどの方法を採用してブロックチェーンでユーザ情報を検索するかを限定しない。本願の実施例では、ブロックチェーンからユーザ情報を検索し、ユーザが招待されているか否かを決定することで、繰り返して招待される状況の発生を回避し、データ衝突を回避することができる。
508、検証に合格したことに応答して、サーバは第2の端末に当該ターゲット二次元コードに対応する秘密鍵を送信する。
509、第2の端末は当該秘密鍵を適用して当該ターゲット招待リンクによって指示される当該ターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット招待ページを表示する。
本願の実施例では、当該第2の端末は当該秘密鍵を取得した後、当該秘密鍵を適用して当該ターゲット二次元コードを復号し、かつ当該二次元コードを自動的に走査、認識し、当該ターゲット二次元コードによって指示されるターゲット招待ページを表示することができる。
いくつかの実施例では、当該ターゲット招待ページは複数のレベルのページを含んでもよい。図8を参照すると、図8は、本願の実施例によって提供されるターゲット招待ページの模式図であり、当該ターゲット招待ページは、図8(a)に示すように、第1のレベルの申し込みページを含んでもよく、当該申し込みページは招待コード表示領域801と申し込み確認コントロール802とを含んでもよい。当該ターゲット招待ページは、図8(b)に示すように、第2のレベルの情報記入ページをさらに含んでもよく、当該情報記入ページは情報記入領域803と提出コントロール804とを含んでもよい。
本願の実施例では、当該第2の端末は当該ターゲット二次元コードの認識を完了した後、当該ターゲット招待ページ内の申し込みページを表示してもよく、また当該申し込みページの招待コード表示領域にターゲット招待コードを表示する。いくつかの実施例では、当該招待コードは招待開始ユーザを招待されたユーザに関連付け、招待コードによって招待過程への追跡を実現し、各ユーザがどの招待開始ユーザに招待されたかを決定することができる。当該ターゲット招待コードは以下のいずれかの方式で取得されることができる。
方式1、当該ターゲット招待ページを表示することに応答して、当該招待カードのカードタイトルからターゲット招待コードを取得し、当該ターゲット招待コードを当該ターゲット招待ページの招待コード表示領域に充填する。いくつかの実施例では、当該ターゲット招待リンクは1つのターゲット招待コードに対応してもよく、当該ターゲット招待コードは招待カードのカードタイトルに表示されてもよい。
方式2、当該ターゲット招待ページを表示することに応答して、当該秘密鍵に基づいてターゲット招待コードを生成し、当該ターゲット招待コードを当該ターゲット招待ページの招待コード表示領域に充填する。いくつかの実施例では、当該第2の端末は秘密鍵を取得した後、当該秘密鍵を当該ターゲット招待コードとするか又は予め設定された条件に基づいて当該秘密鍵をターゲット招待コードに変換することができる。ここで、当該予め設定された条件は、開発者により設定されてもよく、本願の実施例はこれを限定しない。
もちろん、当該ターゲット招待コードは他の方式で取得されてもよく、例えば、ユーザにより入力されてもよく、本願の実施例はこれを限定しない。
いくつかの実施例では、当該申し込みページにおける申し込み確認コントロールに対するユーザのクリック操作は当該申し込みページに対するサブミット要求をトリガすることができ、当該第2の端末は申し込みページに対するサブミット要求に応答して、当該ターゲット招待ページの情報記入ページを表示し、ユーザは当該情報記入ページに基づいて関連するユーザ情報を提供することができる。
510、第2の端末は当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットする。
いくつかの実施例では、当該第2の端末は当該情報記入ページにおけるサブミットコントロールに対するユーザのトリガ操作が検出されると、ユーザにより情報記入領域に記入したユーザ情報を取得し、当該ユーザ情報に基づいてサブミット要求を生成し、当該サブミット要求をサーバに送信してもよい。サーバは当該ターゲット招待ページに対するサブミット要求に応答して、当該ターゲット招待ページに記入されたユーザ情報を取得し、ユーザ情報に基づいて後続のユーザ資格審査ステップを実行してもよい。
511、サーバはユーザ情報に基づいてユーザ資格審査を行い、審査結果を第2の端末に送信する。
いくつかの実施例では、当該サーバはターゲット条件及び当該ユーザ情報に基づいてユーザ資格審査を行うことができる。ここで、当該ターゲット条件はユーザ情報に対応するデータ制限情報を含んでもよく、当該ターゲット条件の具体的な内容は開発者により設定されてもよく、本願の実施例はこれを限定しない。例えば、当該ターゲット条件は商業者のメインカテゴリ範囲、商業者のファン数制限情報などを含んでもよい。当該サーバは取得されたユーザ情報とターゲット条件におけるデータ制限情報とを比較することができ、当該ユーザ情報が当該ターゲット条件を満たしていれば、ユーザ資格審査に合格したと決定することができる。
当該サーバは当該審査結果を第2の端末に送信してもよく、審査に合格した場合、当該第2の端末は端末にターゲットクライアントが現在インストールされているか否かを検出してもよく、本態様がライブ配信分野に適用されることを例として、当該ターゲットクライアントは、ライブ配信プラットフォームのクライアントであってもよく、インストールされていない場合、当該第2の端末はサブミット成功ページにダウンロードガイドオプションを表示してもよく、当該ダウンロードガイドオプションは、当該サーバによって提供されるターゲットクライアントをダウンロードするようにユーザをガイドするために用いられる。図9を参照すると、図9は、本願の実施例によって提供されるサブミット成功ページの模式図であり、当該ページには、審査に合格した提示情報と、ダウンロードガイドオプション901とが表示されてもよい。審査に失敗した場合、当該第2の端末は、審査に合格しない提示情報を表示して、再記入且つユーザ情報をサブミットするようにユーザに提示するようしてもよい。
512、サーバはコンセンサスメカニズムに基づいて、当該ユーザ情報をブロックチェーンに記憶する。
本願の実施例では、サーバはユーザ情報の審査に合格したと決定した後、後で検証するできるように、ユーザ情報をブロックチェーンに記憶してもよい。可能な一実施形態では、当該サーバは招待開始ユーザのユーザ識別子を取得し、当該招待開始ユーザのユーザ識別子及び当該ユーザ情報に基づいて、ターゲットデータを構築してもよく、例えば、当該ターゲットデータはキー値ペア(key-value)の形態で表されてもよく、ここで、当該招待開始ユーザの識別子は当該ターゲットデータのキー要素であってもよく、当該ユーザ情報はターゲットデータの値要素であってもよい。本願の実施例では、招待開始ユーザのユーザ識別子及び招待されたユーザのユーザ情報に基づいて、ターゲットデータを構築することにより、招待開始ユーザを招待されたユーザのユーザ情報に関連付け、各回の招待過程を追跡することが可能になるようにする。もちろん、当該ターゲットデータは他の形態で表されてもよく、本願の実施例はこれを限定しない。
いくつかの実施例では、当該サーバは当該ターゲットデータをブロックチェーンシステム内のターゲットノードデバイスに送信し、当該ターゲットノードデバイスにより当該ターゲットデータをブロックチェーンシステム内でブロードキャストしてもよい。当該ブロックチェーンシステム内の各ノードデバイスは当該ターゲットデータを検証し、当該ターゲットデータの検証に合格した後に各ノードデバイスは当該ターゲットデータをローカルのトランザクションプールに記憶してもよい。ブロックチェーンシステム内のノードデバイスはターゲット周期に従って当該トランザクションプール内のデータをパッケージ化し、新たなブロックを生成し、さらに当該新たなブロックをブロードキャストし、ブロックチェーンシステム内の各ノードデバイス又はコンセンサスノードデバイスにより当該新たなブロックに対してコンセンサスを行ってもよい。当該新たなブロックがコンセンサスに合格した場合、当該新たなブロックを当該ターゲットブロックチェーンの末尾に追加することができ、つまり、ユーザ情報を含むターゲットデータをブロックチェーンに記憶し、コンセンサスに失敗した場合、当該新たなブロック追加ステップを実行する必要がない。ここで、当該トランザクションプールは各ノードデバイスがローカルで維持するデータベースであってもよく、当該トランザクションプールはリンクされていないトランザクションデータを記憶するために用いられてもよい。当該ターゲット周期は開発者により設定されてもよく、本願の実施例はこれを限定しなく、例えば、ビットコインシステムにおいて、当該ターゲット周期は10分間に設定されてもよい。上記コンセンサス過程において、関与するコンセンサスメカニズムは仕事量証明メカニズムなどであってもよく、本願の実施例はこれを限定しない。
いくつかの実施例では、当該ターゲットノードデバイスはターゲット周期内に受信したターゲットデータに基づいてチェーンハッシュテーブルをさらに構築してもよく、当該チェーンハッシュテーブルは複数のサブチェーンテーブルを含んでもよく、同じキー要素を有するターゲットデータは同じサブチェーンテーブルに記憶されてもよく、当該ターゲットノードデバイスはチェーンハッシュテーブルの形態でターゲットデータを統合してブロックチェーンに記憶することができる。例えば、当該ターゲットノードデバイスは当該ターゲットデータ内のキー要素に基づいてハッシュ演算を行い、当該キー要素を1つの位置コードにマッピングしてもよく、当該位置コードは当該チェーンハッシュテーブルにおける当該ターゲットデータの記憶位置を指示するために用いられてもよい。
なお、ターゲットデータをブロックチェーンに記憶する方法についての上記説明は、一例に過ぎず、本願の実施例は具体的にどの方法を採用してターゲットデータをブロックチェーンに記憶するかを限定しない。
本願の実施例によって提供される技術的解決手段は、ターゲット招待リンクを受信することにより、ターゲット招待リンクにアクセスする時に端末の現在ログインしているユーザのユーザ識別子を提供し、現在ログインしているユーザが招待されたユーザであるか否かを判断し、現在ログインしているユーザが招待されたユーザであることに応答して、当該サーバからターゲット招待リンクに対応するターゲット二次元コードの秘密鍵を取得し、秘密鍵を適用してターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット二次元コードによって指示されるターゲット招待ページを表示し、当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットする。上記態様を適用し、二次元コードを暗号化することにより、招待されたユーザのみが復号することができ、二次元コード内の情報セキュリティを確保し、二次元コードがスキミングされることを回避する。
上記実施例は本願によって提供されるユーザ招待方法の詳細な説明であり、図10及びライブ配信分野への適用という具体的なシーンに基づいて、本態様を説明し、図10は、本願の実施例によって提供される商業者をライブ配信プラットフォームに入居するように招待することの模式図であり、図10を参照すると、ベンダーは入居招待リンクを商業者に送信し、即ちステップ1001を実行し、当該入居招待リンクはベンダーの名称、識別子、暗号化された二次元コードに基づいて生成されてもよい。商業者は当該入居招待リンクにアクセスして二次元コードに対応する秘密鍵を取得し、即ち商業者はステップ1002を実行し、当該入居招待リンクに基づいて入居情報を記入し、かつ審査のためにサブミットし、即ちステップ1003を実行し、審査に合格しない場合、サブミットした情報を返送し、商業者により情報を修正し、審査に合格した場合、サーバによりステップ1004を実行し、ベンダーの識別子、商業者の識別子、商業者の入居情報などに基づいて、ブロックを生成し、さらにブロックをブロックチェーンに記憶するステップ1005を実行し、即ち各ノードによりブロックチェーンに対してコンセンサスを行い、データのアップリンク記憶を完了する。ライブ配信分野で上記態様を適用し、一方では、二次元コードを暗号化することで、二次元コードがスキミングされたことを回避し、資格のない商業者がライブ配信プラットフォームに入居することを防止することができ、他方では、商業者情報をブロックチェーンに記憶し、情報を追跡可能、問い合わせ可能にする。
上記全ての代替的な技術的解決手段は、本願の代替的な実施例を形成するために任意の組み合わせを採用することができ、ここでは詳細に説明しない。
図11は、本願の実施例によって提供されるユーザ招待装置の構成の模式図であり、図11を参照すると、当該装置は、
サーバのターゲット招待リンクに対するトリガ操作に応答して、端末の現在ログインしているユーザのユーザ識別子を取得するように構成される識別子取得モジュール1101であって、当該ターゲット招待リンクはターゲット二次元コードのリンクであり、当該ターゲット二次元コードはターゲット招待ページへのジャンプを指示するために用いられる識別子取得モジュール1101と、
当該ユーザ識別子に基づいて当該ターゲット招待リンクにアクセスし、当該ユーザ識別子が当該ターゲット招待リンクに対応するターゲットユーザ識別子と一致することに応答して、当該サーバから当該ターゲット二次元コードの秘密鍵を取得するように構成される秘密鍵取得モジュール1102と、
当該秘密鍵を適用して当該ターゲット招待リンクによって指示される当該ターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット招待ページを表示するように構成される復号モジュール1103と、
当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットするように構成される送信モジュール1104と、を含む。
いくつかの実施例では、当該復号モジュール1103は、
当該ターゲット招待ページ内の申し込みページを表示し、
申し込みページに対するサブミット要求に応答して、当該ターゲット招待ページ内の情報記入ページを表示するように構成される。
いくつかの実施例では、当該装置はさらに、
招待カードを表示するように構成される表示モジュールであって、当該招待カードに当該ターゲット招待リンクが関連付けられている表示モジュールを含む。
いくつかの実施例では、当該表示モジュールは、
当該ターゲット招待ページを表示することに応答して、当該招待カードのカードタイトルからターゲット招待コードを取得し、当該ターゲット招待コードを当該ターゲット招待ページの招待コード表示領域に充填するように構成される。
いくつかの実施例では、当該表示モジュールは、
当該ターゲット招待ページを表示することに応答して、当該秘密鍵に基づいてターゲット招待コードを生成し、当該ターゲット招待コードを当該ターゲット招待ページの招待コード表示領域に充填するように構成される。
いくつかの実施例では、当該装置はさらに、
端末にターゲットクライアントが現在インストールされているか否かを検出し、インストールされていない場合、サブミット成功ページにダウンロードガイドオプションを表示し、当該ダウンロードガイドオプションは当該サーバによって提供されるターゲットクライアントをダウンロードするようにユーザをガイドするために用いられるように構成される検出モジュールを含む。
本願の実施例によって提供される装置は、ターゲット招待リンクを受信することにより、ターゲット招待リンクにアクセスする時に端末の現在ログインしているユーザのユーザ識別子を提供し、現在ログインしているユーザが招待されたユーザであるか否かを判断し、現在ログインしているユーザが招待されたユーザであることに応答して、当該サーバからターゲット招待リンクに対応するターゲット二次元コードの秘密鍵を取得し、秘密鍵を適用してターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット二次元コードによって指示されるターゲット招待ページを表示し、当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットする。上記装置を適用し、二次元コードを暗号化することにより、招待されたユーザだけが復号することができ、二次元コード内の情報セキュリティを確保し、二次元コードがスキミングされることを回避する。
図12は、本願の実施例によって提供されるユーザ招待装置の構成を示す図であり、図12を参照すると、当該装置は、送信モジュール1201と、受信モジュール1202と、取得モジュール1203と、記憶モジュール1204と、を含み、
送信モジュール1201は、端末にターゲット招待リンクを送信するように構成され、当該ターゲット招待リンクはターゲットユーザ識別子に対応し、当該ターゲット招待リンクはターゲット二次元コードのリンクであり、当該ターゲット二次元コードはターゲット招待ページへのジャンプを指示するために用いられ、
受信モジュール1202は、当該ターゲット招待リンクへのアクセス要求を受信するように構成され、当該アクセス要求は当該端末の現在ログインしているユーザのユーザ識別子を含み、
当該送信モジュール1201は、さらに、当該ユーザ識別子が当該ターゲットユーザのユーザ識別子と一致することに応答して、当該端末に当該ターゲット二次元コードの秘密鍵を送信し、当該端末により当該秘密鍵に基づいて当該ターゲット二次元コードを復号し、当該ターゲット招待ページを表示するように構成され、
取得モジュール1203は、当該ターゲット招待ページに対するサブミット要求に応答して、当該ターゲット招待ページに記入されたユーザ情報を取得するように構成され、
記憶モジュール1204は、コンセンサスメカニズムに基づいて、当該ユーザ情報をブロックチェーンに記憶するように構成される。
いくつかの実施例では、当該装置はさらに、
当該ターゲット二次元コードを生成し、当該ターゲット二次元コードに対する共有要求に応答して、当該二次元コードに基づいて当該ターゲット招待リンクを生成するように構成される生成モジュールを含む。
いくつかの実施例では、当該生成モジュールは、
当該ターゲット二次元コードに対する共有要求に応答して、認証プラットフォームから当該ターゲット二次元コードに対応する公開鍵及び秘密鍵を取得し、
当該公開鍵を適用して当該ターゲット二次元コードを暗号化し、
暗号化された当該ターゲット二次元コードに基づいて当該ターゲット招待リンクを生成するように構成される。
いくつかの実施例では、当該装置はさらに、
ターゲット条件及び当該ユーザ情報に基づいてユーザ資格審査を行い、当該ターゲット条件はユーザ情報に対応するデータ制限情報を含み、ユーザ資格審査に合格したことに応答して、当該ユーザ情報をブロックチェーンに記憶するステップを実行するように構成される審査モジュールを含む。
いくつかの実施例では、当該記憶モジュール1204は、
招待開始ユーザのユーザ識別子を取得し、
当該招待開始ユーザのユーザ識別子及び当該ユーザ情報に基づいて、ターゲットデータを構築し、
コンセンサスメカニズムに基づいて、当該ターゲットデータをブロックチェーンに記憶するように構成される。
なお、上記実施例によって提供されるユーザ招待装置がユーザ招待時に、上記各機能モジュールのように分割することを例として説明したが、実際の適用では、必要に応じて異なる機能モジュールに割り当てて上記機能を完了させ、即ち、装置の内部構成を異なる機能モジュールに分割して、以上説明された全部又は一部の機能を完了する。また、上記実施例によって提供されるユーザ招待装置はユーザ招待方法の実施例と同一の概念に属し、その具体的な実現過程が方法の実施例に詳細に示され、ここでは説明を省略する。
上記技術的解決手段によって提供されるコンピュータ装置は端末又はサーバとして実現されてもよく、コンピュータ装置を端末として実現することを例として、図13は、本願の実施例によって提供される端末の構成の模式図である。当該端末1300は、スマートフォン、タブレットコンピュータ、MP3プレーヤ、MP4プレーヤ、ノートブックコンピュータ又はデスクトップコンピュータであってもよい。端末1300はユーザ機器、携帯端末、ラップトップ端末、デスクトップ端末などの他の名称と呼ばれることもある。
通常、端末1300は、1つ以上のプロセッサ1301と、1つ以上のメモリ1302とを含む。
プロセッサ1301は、1つ以上の処理コア、例えば4コアプロセッサ、8コアプロセッサなどを含んでもよい。プロセッサ1301は、デジタル信号処理(Digital Signal Processing、DSP)、現場でプログラム可能なゲートアレイ(Field-Programmable Gate Array、FPGA)、プログラマブル論理アレイ(Programmable Logic Array、PLA)のうちの少なくとも1つのハードウェアの形態で実現されてもよい。プロセッサ1301は、メインプロセッサとコプロセッサとをさらに含んでもよく、メインプロセッサは、ウェイクアップ状態にあるデータを処理するように構成されるプロセッサであり、中央プロセッサ(Central Processing Unit、CPU)とも呼ばれ、コプロセッサは、待機状態にあるデータを処理するように構成される低消費電力プロセッサである。いくつかの実施例では、プロセッサ1301はディスプレイに表示されるべきコンテンツのレンダリング及びレンダリングを担当するように構成される画像処理装置(Graphics Processing Unit、GPU)を集積してもよい。いくつかの実施例では、プロセッサ1301は、機械学習に関する計算操作を処理するように構成される人工知能(Artificial Intelligence、AI)プロセッサをさらに含んでもよい。
メモリ1302は、1つ以上のコンピュータ可読記憶媒体を含んでもよく、当該コンピュータ可読記憶媒体は、非一時的であってもよい。メモリ1302は、高速ランダムアクセスメモリと、例えば1つ以上のディスク記憶装置、フラッシュ記憶装置などの不揮発性メモリとをさらに含むことができる。いくつかの実施例では、メモリ1302内の非一時的なコンピュータ可読記憶媒体は、少なくとも1つのプログラムコードを記憶するために用いられ、当該少なくとも1つのプログラムコードは、本願における方法の実施例によって提供されるユーザ招待方法を実現するために、プロセッサ1301によって実行されるために用いられる。
いくつかの実施例では、端末1300は、周辺機器インタフェース1303と少なくとも1つの周辺機器とをさらに含むことが好ましい。プロセッサ1301、メモリ1302及び周辺機器インタフェース1303の間は、バス又は信号線を介して接続されてもよい。各周辺機器は、バス、信号線、回路基板を介して周辺機器インタフェース1303に接続されてもよい。具体的には、周辺機器は、無線周波数回路1304、ディスプレイ1305、カメラコンポーネント1306、オーディオ回路1307、測位コンポーネント1308及び電源1309のうちの少なくとも1つを含む。
周辺機器インタフェース1303は、入力/出力(Input/Output、I/O)に関連する少なくとも1つの周辺機器をプロセッサ1301及びメモリ1302に接続するために用いられることができる。いくつかの実施例では、プロセッサ1301、メモリ1302及び周辺機器インタフェース1303は、同一のチップ又は回路基板に集積され、いくつかの他の実施例では、プロセッサ1301、メモリ1302及び周辺機器インタフェース1303のいずれか1つ又は2つは、別個のチップ又は回路基板に実現されてもよく、本実施例はこれを限定しない。
無線周波数回路1304は、電磁信号とも呼ばれる無線周波数(Radio Frequency、RF)信号を受信及び送信するように構成される。無線周波数回路1304は、電磁信号を介して通信ネットワーク及び他の通信装置と通信する。無線周波数回路1304は、電気信号を電磁信号に変換して送信し、又は、受信した電磁信号を電気信号に変換する。いくつかの実施例では、無線周波数回路1304は、アンテナシステム、RFトランシーバ、1つ以上の増幅器、チューナ、発振器、デジタル信号プロセッサ、コーデックチップセット、ユーザアイデンティティモジュールカードなどを含む。無線周波数回路1304は、少なくとも1つの無線通信プロトコルによって他の端末と通信することができる。当該無線通信プロトコルは、メトロポリタンエリアネットワーク、各世代移動体通信ネットワーク(2G、3G、4G及び5G)、無線ローカルエリアネットワーク及び/又はワイヤレスフィディリティ(Wireless Fidelity、WiFi)ネットワークを含むがこれらに限定されない。いくつかの実施例では、無線周波数回路1304は、近距離無線通信(Near Field Communication、NFC)に関連する回路をさらに含んでもよく、本願はこれを限定しない。
ディスプレイ1305は、ユーザインタフェース(User Interface、UI)を表示するように構成される。当該UIは、グラフィックス、テキスト、アイコン、ビデオ、及びそれらの任意の組み合わせを含んでもよい。ディスプレイ1305がタッチディスプレイである場合、ディスプレイ1305は、ディスプレイ1305の表面又は表面上方のタッチ信号を収集する能力も有する。当該タッチ信号は制御信号としてプロセッサ1301に入力されて処理されてもよい。このとき、ディスプレイ1305は、ソフトボタン及び/又はソフトキーボードとも呼ばれる仮想ボタン及び/又は仮想キーボードを提供するように構成されてもよい。いくつかの実施例では、ディスプレイ1305は1つであってもよく、端末1300のフロントパネルに設けられ、他のいくつかの実施例では、ディスプレイ1305は少なくとも2つであってもよく、それぞれ端末1300の異なる表面に設けられるか又は折り畳まれて設計され、いくつかの実施例では、ディスプレイ1305は、フレキシブルディスプレイであってもよく、端末1300の湾曲表面又は折り畳み面に設けられる。さらに、ディスプレイ1305は、矩形ではない不規則なグラフィックス、つまり異形ディスプレイとして設けられてもよい。ディスプレイ1305は、液晶ディスプレイ(Liquid Crystal Display、LCD)、有機発光ダイオード(Organic Light-Emitting Diode、OLED)などの材質で製造することができる。
カメラコンポーネント1306は、画像又はビデオを収集するように構成される。いくつかの実施例では、カメラコンポーネント1306は、フロントカメラとバックカメラとを含む。通常、フロントカメラは、端末のフロントパネルに設けられ、バックカメラは、端末の背面に設けられる。いくつかの実施例では、バックカメラは、少なくとも2つであり、それぞれメインカメラ、被写界深度カメラ、広角カメラ、望遠カメラのうちのいずれか1つであり、メインカメラと被写界深度カメラとの融合で、背景ぼかし機能を実現し、メインカメラと広角カメラとの融合で、パノラマ撮影及びバーチャルリアリティ(Virtual Reality、VR)撮影機能又は他の融合撮影機能を実現する。いくつかの実施例では、カメラコンポーネント1306は、フラッシュランプをさらに含んでもよい。フラッシュランプは、単色温度のフラッシュランプであってもよいし、2色温度のフラッシュランプであってもよい。2色温度のフラッシュランプとは、異なる色温度での光線補正に用いられる、暖かい光フラッシュランプと冷たい光フラッシュランプの組み合わせを指す。
オーディオ回路1307は、マイクロフォン及びスピーカを含んでもよい。マイクロフォンは、ユーザ及び周囲の音波を集音し、音波を電気信号に変換して処理するためにプロセッサ1301に入力するか、又は音声通信を可能にするために無線周波数回路1304に入力するために用いられる。マイクロフォンは、ステレオシンク又はノイズ低減の目的のために複数設けられ、端末1300の異なる場所にそれぞれ設けられてもよい。マイクロフォンは、アレイマイクロフォン又は全方向性マイクロフォンであってもよい。スピーカは、プロセッサ1301又は無線周波数回路1304からの電気信号を音波に変換するために用いられる。スピーカは、従来のフィルムスピーカであってもよいし、圧電セラミックスピーカであってもよい。スピーカが圧電セラミックスピーカである場合、電気信号を人間の可聴音波に変換するだけでなく、電気信号を人間の不可聴音波に変換して距離測定などの用途に用いることができる。いくつかの実施例では、オーディオ回路1307は、ヘッドホンジャックをさらに含んでもよい。
測位コンポーネント1308は、端末1300の現在の地理的位置を測位して、ナビゲーション又はロケーションベースのサービス(Location Based Service、LBS)を実現するように構成される。測位コンポーネント1308は、米国の全地球測位システム(Global Positioning System、GPS)、中国の北斗システム、ロシアのグレナ・システム、又は欧州連合のガリレオシステムに基づく測位コンポーネントであってもよい。
電源1309は、端末1300内の各コンポーネントに電力を供給するように構成される。電源1309は、交流、直流、使い捨て電池、又は充電式電池であってもよい。電源1309が充電式電池を含む場合、当該充電式電池は、有線充電又は無線充電をサポートすることができる。当該充電式電池は、急速充電技術をサポートするために用いられることもできる。
いくつかの実施例では、端末1300は、1つ以上のセンサ1310をさらに含む。この1つ以上のセンサ1310は、加速度センサ1311、ジャイロセンサ1312、圧力センサ1313、指紋センサ1314、光学センサ1315、及び近接センサ1316を含むが、これらに限定されない。
加速度センサ1311は、端末1300に構築された座標系の3つの座標軸における加速度の大きさを検出することができる。例えば、加速度センサ1311は、重力加速度の3つの座標軸の成分を検出するように構成されてもよい。プロセッサ1301は、加速度センサ1311により収集された重力加速度信号に応じて、横方向ビュー又は縦方向ビューのいずれかにおいて、ディスプレイ1305によるユーザインタフェースの表示を制御することができる。加速度センサ1311はまた、ゲーム又はユーザのモーションデータの収集に構成されてもよい。
ジャイロセンサ1312は、端末1300の機体方向及び回転角度を検出することができ、ジャイロセンサ1312は、加速度センサ1311と協働して、端末1300に対するユーザの3D動作を収集することができる。プロセッサ1301は、ジャイロセンサ1312から収集されたデータに基づいて、行為感知(ユーザの傾斜操作によるUIの変更)、撮影時の画像安定化、ゲーム制御、及び慣性航法などの機能を実現することができる。
圧力センサ1313は、端末1300の側縁及び/又はディスプレイ1305の下層に設けられてもよい。圧力センサ1313が端末1300の側縁に設けられる場合、ユーザによる端末1300に対する把持信号を検出し、プロセッサ1301は圧力センサ1313により収集した把持信号に基づいて左右の手の認識又はショートカット操作を行うことができる。圧力センサ1313がディスプレイ1305の下層に設けられる場合、プロセッサ1301により、ユーザによるディスプレイ1305に対する圧力操作に応じて、UIインタフェース上の操作性コントロールの制御を実現する。操作性コントロールは、ボタンコントロール、スクロールバー・コントロール、アイコンコントロール、メニューコントロールのうちの少なくとも1つを含む。
指紋センサ1314は、ユーザの指紋を収集するように構成され、プロセッサ1301は、指紋センサ1314により収集された指紋に基づいて、ユーザの身元を認識し、又は、指紋センサ1314は、収集された指紋に基づいて、ユーザの身元を認識する。ユーザの身元が信頼できるものであると認識されると、当該ユーザは、画面をアンロックすること、暗号化情報を見ること、ソフトウェアをダウンロードすること、支払いや設定を変更することなどを含む、関連する機密操作を実行することが、プロセッサ1301により許可される。指紋センサ1314は、端末1300の正面、背面、又は側面に設けられてもよい。指紋センサ1314は、端末1300に物理的なボタン又は業者Logoが設けられる場合、物理的なボタン又は業者Logoと集積されてもよい。
光学センサ1315は、周囲光の強度を収集するように構成される。一実施例では、プロセッサ1301は、光学センサ1315により収集された周囲光の強度に基づいて、ディスプレイ1305の表示輝度を制御することができる。具体的には、周囲光の強度が高いとき、ディスプレイ1305の表示輝度を高くし、周囲光の強度が低い場合、ディスプレイ1305の表示輝度を低くする。別の実施例では、プロセッサ1301は、光学センサ1315により収集された周囲光の強度に基づいて、カメラコンポーネント1306の撮影パラメータを動的に調整することもできる。
近接センサ1316は、距離センサとも呼ばれ、通常、端末1300のフロントパネルに設けられる。近接センサ1316は、ユーザと端末1300の正面との距離を収集するように構成される。一実施例では、近接センサ1316により、ユーザと端末1300の正面との間の距離が徐々に小さくなったことが検出されると、プロセッサ1301は、ディスプレイ1305を明画面状態から非画面状態に切り替えるように制御し、近接センサ1316により、ユーザと端末1300の正面との間の距離が徐々に大きくなったことが検出されると、プロセッサ1301は、ディスプレイ1305を非画面状態から明画面状態に切り替えるように制御する。
当業者には理解されるように、図13に示す構成は、端末1300を限定するものではなく、図示されたものよりも多くの又は少ないコンポーネントを含むことができ、又はいくつかのコンポーネントを組み合わせることができ、又は異なるコンポーネント配置を採用することができる。
図14は、本願の実施例によって提供されるサーバの構成の模式図であり、当該サーバ1400は、構成や性能の違いにより比較的大きな差異が生じることができ、1つ以上のプロセッサ(Central Processing Units、CPU)1401と、1つ以上のメモリ1402とを含んでもよく、ここで、当該1つ以上のメモリ1402には、少なくとも1つのプログラムコードが記憶されており、当該少なくとも1つのプログラムコードは、上記各方法の実施例によって提供される方法を実現するために当該1つ以上のプロセッサ1401によってロードされ実行される。もちろん、当該サーバ1400は、有線又は無線ネットワークインタフェース、キーボード、及び入出力用の入出力インタフェースなどの部材をさらに有してもよい。当該サーバ1400は、その他のデバイス機能を実現するための部材をさらに含んでもよく、ここでは詳述しない。
例示的な実施例では、コンピュータ可読記憶媒体をさらに提供し、例えば少なくとも1つのプログラムコードを含むメモリであり、上記少なくとも1つのプログラムコードは、上記実施例におけるユーザ招待方法を完了するためにプロセッサによって実行されることができる。例えば、当該コンピュータ可読記憶媒体は、リードオンリーメモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、コンパクトディスクリードオンリーメモリ(Compact Disc Read-Only Memory、CD-ROM)、磁気テープ、フレキシブルディスク、及び光データ記憶装置などであってもよい。
当業者であれば理解できるように、上記実施例のステップの全部又は一部を実現するには、ハードウェアによって完了されてもよいし、プログラムによって少なくとも1つのプログラムコードに関連するハードウェアに指示して完了されてもよく、当該プログラムは、コンピュータ可読記憶媒体に記憶されてもよく、上記で言及される記憶媒体は、リードオンリーメモリ、磁気ディスク、又は光ディスクなどであってもよい。
以上の説明は、本願の好適な実施例に過ぎず、本願を限定することを意図するものではなく、本願の精神及び原則の範囲内で行われたいかなる変更、同等の置換、改善などは、いずれも本願の保護範囲に含まれるべきである。

Claims (17)

  1. 端末によって実行されるユーザ招待方法であって、
    ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するステップであって、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
    前記ユーザ識別子に基づいて前記ターゲット招待リンクにアクセスし、かつ前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するステップと、
    前記秘密鍵を適用して前記ターゲット二次元コードを復号し、かつ前記ターゲット二次元コードの復号に成功した場合、前記ターゲット招待ページを表示するステップと、
    前記ターゲット招待ページに対するサブミット操作に応答して、前記ターゲット招待ページに記入されたユーザ情報をサブミットするステップと、を含む、
    ユーザ招待方法。
  2. 前記ターゲット二次元コードの復号に成功した場合、前記ターゲット招待ページを表示する前記ステップは、
    前記ターゲット招待ページが申し込みページ及び情報記入ページを含む場合、前記ターゲット招待ページ内の申し込みページを表示するステップと、
    前記申し込みページに対するサブミット要求に応答して、前記ターゲット招待ページ内の情報記入ページを表示するステップと、を含む、
    請求項1に記載の方法。
  3. ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得する前記ステップの前に、前記方法はさらに、
    招待カードを表示するステップであって、前記招待カードに前記ターゲット招待リンクが関連付けられているステップと、
    前記招待カードに対するトリガ操作を受信した場合、前記招待カードに対するトリガ操作を前記ターゲット招待リンクに対するトリガ操作とするステップと、を含む、
    請求項1又は2に記載の方法。
  4. 前記ターゲット招待ページを表示する前記ステップは、
    前記ターゲット招待ページを表示し、かつ前記ターゲット招待ページに招待コード表示領域を表示するステップと、
    前記招待カードのカードタイトルからターゲット招待コードを取得し、前記ターゲット招待コードを前記ターゲット招待ページの招待コード表示領域に充填するステップと、を含む、
    請求項3に記載の方法。
  5. 前記ターゲット招待ページを表示する前記ステップは、
    前記ターゲット招待ページを表示し、かつ前記ターゲット招待ページに招待コード表示領域を表示するステップと、
    前記秘密鍵に基づいてターゲット招待コードを生成し、前記ターゲット招待コードを前記ターゲット招待ページの招待コード表示領域に充填するステップと、を含む、
    請求項1乃至3のうちのいずれか1項に記載の方法。
  6. 前記ターゲット招待ページに対するサブミット操作に応答して、前記ターゲット招待ページに記入されたユーザ情報をサブミットする前記ステップの後、前記方法はさらに、
    サブミット成功ページを表示し、かつ前記端末にターゲットクライアントが現在インストールされているか否かを検出するステップと、
    前記端末に前記ターゲットクライアントがインストールされていないことが検出された場合、前記サブミット成功ページにダウンロードガイドオプションを表示するステップであって、前記ダウンロードガイドオプションは前記ターゲットクライアントをダウンロードするようにユーザをガイドするために用いられるステップと、を含む、
    請求項1乃至5のうちのいずれか1項に記載の方法。
  7. サーバによって実行されるユーザ招待方法であって、
    ターゲット二次元コードに対応するターゲット招待リンクを送信するステップであって、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
    前記ターゲット招待リンクへのアクセス要求を受信するステップであって、前記アクセス要求はユーザ識別子を含むステップと、
    前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するステップであって、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられるステップと、
    前記ターゲット招待ページに対するサブミット要求に応答して、前記ターゲット招待ページに記入されたユーザ情報を取得するステップと、
    コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶するステップと、を含む、
    ユーザ招待方法。
  8. ターゲット二次元コードに対応するターゲット招待リンクを送信する前記ステップの前に、前記方法はさらに、
    前記ターゲット二次元コードを生成するステップと、
    前記ターゲット二次元コードに対する共有要求に応答して、前記ターゲット二次元コードに基づいて前記ターゲット招待リンクを生成するステップと、を含む、
    請求項7に記載の方法。
  9. 前記ターゲット二次元コードに対する共有要求に応答して、前記ターゲット二次元コードに基づいて前記ターゲット招待リンクを生成する前記ステップは、
    前記ターゲット二次元コードに対する共有要求に応答して、認証プラットフォームから前記ターゲット二次元コードに対応する前記公開鍵を取得するステップと、
    前記公開鍵を適用して前記ターゲット二次元コードを暗号化するステップと、
    暗号化された前記ターゲット二次元コードに基づいて前記ターゲット招待リンクを生成するステップと、を含む、
    請求項8に記載の方法。
  10. 前記ユーザ情報をブロックチェーンに記憶する前記ステップの前に、前記方法はさらに、
    ターゲット条件及び前記ユーザ情報に基づいてユーザ資格審査を行うステップであって、前記ターゲット条件はユーザ情報に対応するデータ制限情報を含むステップと、
    ユーザ資格審査に合格した場合、前記ユーザ情報をブロックチェーンに記憶することを実行するステップと、を含む、
    請求項7乃至9のうちのいずれか1項に記載の方法。
  11. コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶する前記ステップは、
    招待開始ユーザのユーザ識別子を取得するステップと、
    前記招待開始ユーザのユーザ識別子及び前記ユーザ情報に基づいて、ターゲットデータを構築するステップと、
    コンセンサスメカニズムに基づいて、前記ターゲットデータをブロックチェーンに記憶するステップと、を含む、
    請求項7乃至10のうちのいずれか1項に記載の方法。
  12. ユーザ招待装置であって、
    ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するように構成される識別子取得モジュールであって、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられる識別子取得モジュールと、
    前記ユーザ識別子に基づいて前記ターゲット招待リンクにアクセスし、かつ前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するように構成される秘密鍵取得モジュールと、
    前記秘密鍵を適用して前記ターゲット二次元コードを復号し、かつ前記ターゲット二次元コードの復号に成功した場合、前記ターゲット招待ページを表示するように構成される復号モジュールと、
    前記ターゲット招待ページに対するサブミット操作に応答して、前記ターゲット招待ページに記入されたユーザ情報をサブミットするように構成される送信モジュールと、を含む、
    ユーザ招待装置。
  13. ユーザ招待装置であって、
    前記ユーザ招待装置は、送信モジュールと、受信モジュールと、取得モジュールと、記憶モジュールと、を含み、
    前記送信モジュールは、ターゲット二次元コードに対応するターゲット招待リンクを送信するように構成され、ここで、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられ、
    前記受信モジュールは、前記ターゲット招待リンクへのアクセス要求を受信するように構成され、前記アクセス要求はユーザ識別子を含み、
    前記送信モジュールは、さらに、前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するように構成され、ここで、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられ、
    前記取得モジュールは、前記ターゲット招待ページに対するサブミット要求に応答して、前記ターゲット招待ページに記入されたユーザ情報を取得するように構成され、
    前記記憶モジュールは、コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶するように構成される、
    ユーザ招待装置。
  14. コンピュータ装置であって、1つ以上のプロセッサと、1つ以上のメモリとを含み、前記1つ以上のメモリは、前記1つ以上のプロセッサによってロードされ実行されることにより、請求項1~請求項6のいずれか一項に記載のユーザ招待方法によって実行される操作を実現するための少なくとも1つのプログラムコードを記憶している、
    コンピュータ装置。
  15. コンピュータ装置であって、1つ以上のプロセッサと、1つ以上のメモリとを含み、前記1つ以上のメモリは、前記1つ以上のプロセッサによってロードされ実行されることにより、請求項7~請求項11のいずれか一項に記載のユーザ招待方法によって実行される操作を実現するための少なくとも1つのプログラムコードを記憶している、
    コンピュータ装置。
  16. プロセッサに、請求項1~請求項6のいずれか一項に記載のユーザ招待方法を実現させるためのプログラム。
  17. プロセッサに、請求項7~請求項11のいずれか一項に記載のユーザ招待方法を実現させるためのプログラム。
JP2022533401A 2020-04-15 2021-03-01 ユーザ招待方法、装置、コンピュータ装置及びプログラム Pending JP2023506406A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010296248.2 2020-04-15
CN202010296248.2A CN111506884A (zh) 2020-04-15 2020-04-15 用户邀请方法、装置、计算机设备及计算机可读存储介质
PCT/CN2021/078467 WO2021208615A1 (zh) 2020-04-15 2021-03-01 用户邀请方法、装置、计算机设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
JP2023506406A true JP2023506406A (ja) 2023-02-16

Family

ID=71874280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022533401A Pending JP2023506406A (ja) 2020-04-15 2021-03-01 ユーザ招待方法、装置、コンピュータ装置及びプログラム

Country Status (4)

Country Link
US (1) US20220224677A1 (ja)
JP (1) JP2023506406A (ja)
CN (1) CN111506884A (ja)
WO (1) WO2021208615A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111506884A (zh) * 2020-04-15 2020-08-07 腾讯科技(深圳)有限公司 用户邀请方法、装置、计算机设备及计算机可读存储介质
CN112464265A (zh) * 2020-12-07 2021-03-09 北京天威诚信电子商务服务有限公司 一种私有数据的存储访问方法及系统
CN112541743B (zh) * 2020-12-22 2024-01-23 北京百家科技集团有限公司 一种信息处理方法、装置、计算机设备和存储介质
CN112686008A (zh) * 2021-02-03 2021-04-20 广州市久邦数码科技有限公司 一种电子书阅读笔记的记录、查看管理方法和系统
CN112861038A (zh) * 2021-02-19 2021-05-28 南京苏宁软件技术有限公司 与通讯对象建立通讯关系的方法、终端和服务器
CN113052285A (zh) * 2021-03-29 2021-06-29 北京达佳互联信息技术有限公司 二维码的分发方法及装置、设备
CN114492355B (zh) * 2021-12-30 2023-03-24 博思数采科技发展有限公司 一种生成ofd格式的电子投标邀请函及回执函的方法和系统
CN115410301B (zh) * 2022-08-26 2023-08-25 大连爱加加智慧科技有限公司 基于二维码的访客邀请门禁权限管理方法、装置及系统
CN115442161B (zh) * 2022-11-08 2023-04-11 知安视娱(北京)科技有限公司 提高云游戏资源链接分享安全性的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796380B (zh) * 2014-01-16 2019-09-17 腾讯科技(深圳)有限公司 安全校验的方法和系统、终端、验证服务器
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
CN110648413A (zh) * 2018-06-26 2020-01-03 触信(厦门)智能科技有限公司 一种区块链智能签到方法、系统、设备及其存储介质
CN110086625A (zh) * 2019-03-27 2019-08-02 深圳市星火电子工程公司 一种基于加密二维码的双向认证方法及系统
CN111506884A (zh) * 2020-04-15 2020-08-07 腾讯科技(深圳)有限公司 用户邀请方法、装置、计算机设备及计算机可读存储介质

Also Published As

Publication number Publication date
WO2021208615A1 (zh) 2021-10-21
US20220224677A1 (en) 2022-07-14
CN111506884A (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
JP2023506406A (ja) ユーザ招待方法、装置、コンピュータ装置及びプログラム
JP6966572B2 (ja) 署名生成方法、電子機器及び記憶媒体
JP7338044B2 (ja) 顔画像送信方法、値転送方法、装置および電子機器
CN109615515B (zh) 债权凭证转移方法、装置、电子设备及存储介质
CN110245144B (zh) 协议数据管理方法、装置、存储介质及系统
CN110585699B (zh) 云游戏的控制方法、装置、设备及存储介质
WO2020143414A1 (zh) 无线网络接入方法、装置、设备及系统
CN111080443B (zh) 基于区块链的业务处理方法、装置、设备及存储介质
CN110826103B (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN110597924B (zh) 基于区块链的用户标识处理方法、装置、设备及存储介质
US20220075998A1 (en) Secure face image transmission method, apparatuses, and electronic device
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN110598386B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
CN111212074B (zh) 基于区块链的资格认定方法、装置、设备及存储介质
CN111970298B (zh) 应用访问方法、装置、存储介质及计算机设备
CN109547444B (zh) 虚拟对象获取方法、装置及电子设备
CN110570289A (zh) 基于区块链的业务处理方法、装置、设备及存储介质
CN110738491A (zh) 数值转移方法、系统、装置、终端及存储介质
CN113852459B (zh) 密钥协商方法、设备及计算机可读存储介质
CN108683684B (zh) 登录目标即时通讯应用的方法、装置和系统
CN111835787A (zh) 一种账号注册方法及设备、存储介质
CN110569631B (zh) 基于区块链的账号检测方法、装置、设备及存储介质
CN111028059B (zh) 基于区块链的物品交换方法、装置、设备及存储介质
CN116934327A (zh) 电子凭证处理方法、系统、装置及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220620

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230919

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240416

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240424