JP2023506406A - ユーザ招待方法、装置、コンピュータ装置及びプログラム - Google Patents
ユーザ招待方法、装置、コンピュータ装置及びプログラム Download PDFInfo
- Publication number
- JP2023506406A JP2023506406A JP2022533401A JP2022533401A JP2023506406A JP 2023506406 A JP2023506406 A JP 2023506406A JP 2022533401 A JP2022533401 A JP 2022533401A JP 2022533401 A JP2022533401 A JP 2022533401A JP 2023506406 A JP2023506406 A JP 2023506406A
- Authority
- JP
- Japan
- Prior art keywords
- target
- invitation
- user
- dimensional code
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 230000004044 response Effects 0.000 claims abstract description 60
- 230000015654 memory Effects 0.000 claims description 21
- 230000007246 mechanism Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012797 qualification Methods 0.000 claims description 7
- 238000012216 screening Methods 0.000 claims description 5
- 230000009191 jumping Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000001133 acceleration Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000013473 artificial intelligence Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 239000000919 ceramic Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
本願は、出願番号が202010296248.2であり、出願日が2020年04月15日である中国特許出願に基づいてなされたものであり、当該中国特許出願の優先権を主張し、当該中国特許出願の内容の全体が参照により本願に援用される。
[技術分野]
本願はインターネット技術分野に関し、特にユーザ招待方法、装置、コンピュータ装置及びコンピュータ可読記憶媒体に関する。
ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するステップであって、当該ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
当該ユーザ識別子に基づいて当該ターゲット招待リンクにアクセスし、かつ当該ユーザ識別子が当該ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するステップと、
当該秘密鍵を適用して当該ターゲット二次元コードを復号し、かつ当該ターゲット二次元コードの復号に成功した場合、当該ターゲット招待ページを表示するステップと、
当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報をサブミットするステップと、を含む。
ターゲット二次元コードに対応するターゲット招待リンクを送信するステップであって、当該ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
当該ターゲット招待リンクへのアクセス要求を受信するステップであって、当該アクセス要求はユーザ識別子を含むステップと、
前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するステップであって、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられるステップと、
当該ターゲット招待ページに対するサブミット要求に応答して、当該ターゲット招待ページに記入されたユーザ情報を取得するステップと、
コンセンサスメカニズムに基づいて、当該ユーザ情報をブロックチェーンに記憶するステップと、を含む。
ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するように構成される識別子取得モジュールであって、当該ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられる識別子取得モジュールと、
当該ユーザ識別子に基づいて当該ターゲット招待リンクにアクセスし、かつ当該ユーザ識別子が当該ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するように構成される秘密鍵取得モジュールと、
当該秘密鍵を適用して当該ターゲット二次元コードを復号し、かつ当該ターゲット二次元コードの復号に成功した場合、当該ターゲット招待ページを表示するように構成される復号モジュールと、
当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報をサブミットするように構成される送信モジュールと、を含む。
前記送信モジュールは、ターゲット二次元コードに対応するターゲット招待リンクを送信するように構成され、ここで、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられ、
前記受信モジュールは、前記ターゲット招待リンクへのアクセス要求を受信するように構成され、前記アクセス要求はユーザ識別子を含み、
前記送信モジュールは、さらに、前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するように構成され、ここで、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられ、
前記取得モジュールは、前記ターゲット招待ページに対するサブミット要求に応答して、前記ターゲット招待ページに記入されたユーザ情報を取得するように構成され、
前記記憶モジュールは、コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶するように構成される。
式中、modは剰余演算を表し、eはランダム整数であり、Φ(n)はp-1とq-1との積である。
Dk(y)=yd mod n (3)
式中、xは暗号化されたオブジェクト、例えば、当該ターゲット二次元コードを表してもよく、yは暗号化されたオブジェクト、例えば、暗号化されたターゲット二次元コードを表してもよく、Ek()は暗号化演算を表してもよく、Dk()は復号演算を表してもよい。
サーバのターゲット招待リンクに対するトリガ操作に応答して、端末の現在ログインしているユーザのユーザ識別子を取得するように構成される識別子取得モジュール1101であって、当該ターゲット招待リンクはターゲット二次元コードのリンクであり、当該ターゲット二次元コードはターゲット招待ページへのジャンプを指示するために用いられる識別子取得モジュール1101と、
当該ユーザ識別子に基づいて当該ターゲット招待リンクにアクセスし、当該ユーザ識別子が当該ターゲット招待リンクに対応するターゲットユーザ識別子と一致することに応答して、当該サーバから当該ターゲット二次元コードの秘密鍵を取得するように構成される秘密鍵取得モジュール1102と、
当該秘密鍵を適用して当該ターゲット招待リンクによって指示される当該ターゲット二次元コードを復号し、当該ターゲット二次元コードの復号に成功したことに応答して、当該ターゲット招待ページを表示するように構成される復号モジュール1103と、
当該ターゲット招待ページに対するサブミット操作に応答して、当該ターゲット招待ページに記入されたユーザ情報を当該サーバにサブミットするように構成される送信モジュール1104と、を含む。
当該ターゲット招待ページ内の申し込みページを表示し、
申し込みページに対するサブミット要求に応答して、当該ターゲット招待ページ内の情報記入ページを表示するように構成される。
招待カードを表示するように構成される表示モジュールであって、当該招待カードに当該ターゲット招待リンクが関連付けられている表示モジュールを含む。
当該ターゲット招待ページを表示することに応答して、当該招待カードのカードタイトルからターゲット招待コードを取得し、当該ターゲット招待コードを当該ターゲット招待ページの招待コード表示領域に充填するように構成される。
当該ターゲット招待ページを表示することに応答して、当該秘密鍵に基づいてターゲット招待コードを生成し、当該ターゲット招待コードを当該ターゲット招待ページの招待コード表示領域に充填するように構成される。
端末にターゲットクライアントが現在インストールされているか否かを検出し、インストールされていない場合、サブミット成功ページにダウンロードガイドオプションを表示し、当該ダウンロードガイドオプションは当該サーバによって提供されるターゲットクライアントをダウンロードするようにユーザをガイドするために用いられるように構成される検出モジュールを含む。
送信モジュール1201は、端末にターゲット招待リンクを送信するように構成され、当該ターゲット招待リンクはターゲットユーザ識別子に対応し、当該ターゲット招待リンクはターゲット二次元コードのリンクであり、当該ターゲット二次元コードはターゲット招待ページへのジャンプを指示するために用いられ、
受信モジュール1202は、当該ターゲット招待リンクへのアクセス要求を受信するように構成され、当該アクセス要求は当該端末の現在ログインしているユーザのユーザ識別子を含み、
当該送信モジュール1201は、さらに、当該ユーザ識別子が当該ターゲットユーザのユーザ識別子と一致することに応答して、当該端末に当該ターゲット二次元コードの秘密鍵を送信し、当該端末により当該秘密鍵に基づいて当該ターゲット二次元コードを復号し、当該ターゲット招待ページを表示するように構成され、
取得モジュール1203は、当該ターゲット招待ページに対するサブミット要求に応答して、当該ターゲット招待ページに記入されたユーザ情報を取得するように構成され、
記憶モジュール1204は、コンセンサスメカニズムに基づいて、当該ユーザ情報をブロックチェーンに記憶するように構成される。
当該ターゲット二次元コードを生成し、当該ターゲット二次元コードに対する共有要求に応答して、当該二次元コードに基づいて当該ターゲット招待リンクを生成するように構成される生成モジュールを含む。
当該ターゲット二次元コードに対する共有要求に応答して、認証プラットフォームから当該ターゲット二次元コードに対応する公開鍵及び秘密鍵を取得し、
当該公開鍵を適用して当該ターゲット二次元コードを暗号化し、
暗号化された当該ターゲット二次元コードに基づいて当該ターゲット招待リンクを生成するように構成される。
ターゲット条件及び当該ユーザ情報に基づいてユーザ資格審査を行い、当該ターゲット条件はユーザ情報に対応するデータ制限情報を含み、ユーザ資格審査に合格したことに応答して、当該ユーザ情報をブロックチェーンに記憶するステップを実行するように構成される審査モジュールを含む。
招待開始ユーザのユーザ識別子を取得し、
当該招待開始ユーザのユーザ識別子及び当該ユーザ情報に基づいて、ターゲットデータを構築し、
コンセンサスメカニズムに基づいて、当該ターゲットデータをブロックチェーンに記憶するように構成される。
Claims (17)
- 端末によって実行されるユーザ招待方法であって、
ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するステップであって、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
前記ユーザ識別子に基づいて前記ターゲット招待リンクにアクセスし、かつ前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するステップと、
前記秘密鍵を適用して前記ターゲット二次元コードを復号し、かつ前記ターゲット二次元コードの復号に成功した場合、前記ターゲット招待ページを表示するステップと、
前記ターゲット招待ページに対するサブミット操作に応答して、前記ターゲット招待ページに記入されたユーザ情報をサブミットするステップと、を含む、
ユーザ招待方法。 - 前記ターゲット二次元コードの復号に成功した場合、前記ターゲット招待ページを表示する前記ステップは、
前記ターゲット招待ページが申し込みページ及び情報記入ページを含む場合、前記ターゲット招待ページ内の申し込みページを表示するステップと、
前記申し込みページに対するサブミット要求に応答して、前記ターゲット招待ページ内の情報記入ページを表示するステップと、を含む、
請求項1に記載の方法。 - ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得する前記ステップの前に、前記方法はさらに、
招待カードを表示するステップであって、前記招待カードに前記ターゲット招待リンクが関連付けられているステップと、
前記招待カードに対するトリガ操作を受信した場合、前記招待カードに対するトリガ操作を前記ターゲット招待リンクに対するトリガ操作とするステップと、を含む、
請求項1又は2に記載の方法。 - 前記ターゲット招待ページを表示する前記ステップは、
前記ターゲット招待ページを表示し、かつ前記ターゲット招待ページに招待コード表示領域を表示するステップと、
前記招待カードのカードタイトルからターゲット招待コードを取得し、前記ターゲット招待コードを前記ターゲット招待ページの招待コード表示領域に充填するステップと、を含む、
請求項3に記載の方法。 - 前記ターゲット招待ページを表示する前記ステップは、
前記ターゲット招待ページを表示し、かつ前記ターゲット招待ページに招待コード表示領域を表示するステップと、
前記秘密鍵に基づいてターゲット招待コードを生成し、前記ターゲット招待コードを前記ターゲット招待ページの招待コード表示領域に充填するステップと、を含む、
請求項1乃至3のうちのいずれか1項に記載の方法。 - 前記ターゲット招待ページに対するサブミット操作に応答して、前記ターゲット招待ページに記入されたユーザ情報をサブミットする前記ステップの後、前記方法はさらに、
サブミット成功ページを表示し、かつ前記端末にターゲットクライアントが現在インストールされているか否かを検出するステップと、
前記端末に前記ターゲットクライアントがインストールされていないことが検出された場合、前記サブミット成功ページにダウンロードガイドオプションを表示するステップであって、前記ダウンロードガイドオプションは前記ターゲットクライアントをダウンロードするようにユーザをガイドするために用いられるステップと、を含む、
請求項1乃至5のうちのいずれか1項に記載の方法。 - サーバによって実行されるユーザ招待方法であって、
ターゲット二次元コードに対応するターゲット招待リンクを送信するステップであって、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられるステップと、
前記ターゲット招待リンクへのアクセス要求を受信するステップであって、前記アクセス要求はユーザ識別子を含むステップと、
前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するステップであって、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられるステップと、
前記ターゲット招待ページに対するサブミット要求に応答して、前記ターゲット招待ページに記入されたユーザ情報を取得するステップと、
コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶するステップと、を含む、
ユーザ招待方法。 - ターゲット二次元コードに対応するターゲット招待リンクを送信する前記ステップの前に、前記方法はさらに、
前記ターゲット二次元コードを生成するステップと、
前記ターゲット二次元コードに対する共有要求に応答して、前記ターゲット二次元コードに基づいて前記ターゲット招待リンクを生成するステップと、を含む、
請求項7に記載の方法。 - 前記ターゲット二次元コードに対する共有要求に応答して、前記ターゲット二次元コードに基づいて前記ターゲット招待リンクを生成する前記ステップは、
前記ターゲット二次元コードに対する共有要求に応答して、認証プラットフォームから前記ターゲット二次元コードに対応する前記公開鍵を取得するステップと、
前記公開鍵を適用して前記ターゲット二次元コードを暗号化するステップと、
暗号化された前記ターゲット二次元コードに基づいて前記ターゲット招待リンクを生成するステップと、を含む、
請求項8に記載の方法。 - 前記ユーザ情報をブロックチェーンに記憶する前記ステップの前に、前記方法はさらに、
ターゲット条件及び前記ユーザ情報に基づいてユーザ資格審査を行うステップであって、前記ターゲット条件はユーザ情報に対応するデータ制限情報を含むステップと、
ユーザ資格審査に合格した場合、前記ユーザ情報をブロックチェーンに記憶することを実行するステップと、を含む、
請求項7乃至9のうちのいずれか1項に記載の方法。 - コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶する前記ステップは、
招待開始ユーザのユーザ識別子を取得するステップと、
前記招待開始ユーザのユーザ識別子及び前記ユーザ情報に基づいて、ターゲットデータを構築するステップと、
コンセンサスメカニズムに基づいて、前記ターゲットデータをブロックチェーンに記憶するステップと、を含む、
請求項7乃至10のうちのいずれか1項に記載の方法。 - ユーザ招待装置であって、
ターゲット二次元コードに対応するターゲット招待リンクに対するトリガ操作に応答して、現在ログインしているユーザのユーザ識別子を取得するように構成される識別子取得モジュールであって、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられる識別子取得モジュールと、
前記ユーザ識別子に基づいて前記ターゲット招待リンクにアクセスし、かつ前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を取得するように構成される秘密鍵取得モジュールと、
前記秘密鍵を適用して前記ターゲット二次元コードを復号し、かつ前記ターゲット二次元コードの復号に成功した場合、前記ターゲット招待ページを表示するように構成される復号モジュールと、
前記ターゲット招待ページに対するサブミット操作に応答して、前記ターゲット招待ページに記入されたユーザ情報をサブミットするように構成される送信モジュールと、を含む、
ユーザ招待装置。 - ユーザ招待装置であって、
前記ユーザ招待装置は、送信モジュールと、受信モジュールと、取得モジュールと、記憶モジュールと、を含み、
前記送信モジュールは、ターゲット二次元コードに対応するターゲット招待リンクを送信するように構成され、ここで、前記ターゲット二次元コードは公開鍵を用いて暗号化され、ターゲット招待ページへのジャンプを指示するために用いられ、
前記受信モジュールは、前記ターゲット招待リンクへのアクセス要求を受信するように構成され、前記アクセス要求はユーザ識別子を含み、
前記送信モジュールは、さらに、前記ユーザ識別子が前記ターゲット招待リンクに対応するターゲットユーザ識別子と一致する場合、前記公開鍵に対応する秘密鍵を送信するように構成され、ここで、前記秘密鍵は、前記ターゲット二次元コードを復号して、前記ターゲット二次元コードの復号に成功した場合に前記ターゲット招待ページを表示するために用いられ、
前記取得モジュールは、前記ターゲット招待ページに対するサブミット要求に応答して、前記ターゲット招待ページに記入されたユーザ情報を取得するように構成され、
前記記憶モジュールは、コンセンサスメカニズムに基づいて、前記ユーザ情報をブロックチェーンに記憶するように構成される、
ユーザ招待装置。 - コンピュータ装置であって、1つ以上のプロセッサと、1つ以上のメモリとを含み、前記1つ以上のメモリは、前記1つ以上のプロセッサによってロードされ実行されることにより、請求項1~請求項6のいずれか一項に記載のユーザ招待方法によって実行される操作を実現するための少なくとも1つのプログラムコードを記憶している、
コンピュータ装置。 - コンピュータ装置であって、1つ以上のプロセッサと、1つ以上のメモリとを含み、前記1つ以上のメモリは、前記1つ以上のプロセッサによってロードされ実行されることにより、請求項7~請求項11のいずれか一項に記載のユーザ招待方法によって実行される操作を実現するための少なくとも1つのプログラムコードを記憶している、
コンピュータ装置。 - プロセッサに、請求項1~請求項6のいずれか一項に記載のユーザ招待方法を実現させるためのプログラム。
- プロセッサに、請求項7~請求項11のいずれか一項に記載のユーザ招待方法を実現させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010296248.2 | 2020-04-15 | ||
CN202010296248.2A CN111506884A (zh) | 2020-04-15 | 2020-04-15 | 用户邀请方法、装置、计算机设备及计算机可读存储介质 |
PCT/CN2021/078467 WO2021208615A1 (zh) | 2020-04-15 | 2021-03-01 | 用户邀请方法、装置、计算机设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023506406A true JP2023506406A (ja) | 2023-02-16 |
Family
ID=71874280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022533401A Pending JP2023506406A (ja) | 2020-04-15 | 2021-03-01 | ユーザ招待方法、装置、コンピュータ装置及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220224677A1 (ja) |
JP (1) | JP2023506406A (ja) |
CN (1) | CN111506884A (ja) |
WO (1) | WO2021208615A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111506884A (zh) * | 2020-04-15 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 用户邀请方法、装置、计算机设备及计算机可读存储介质 |
CN112464265A (zh) * | 2020-12-07 | 2021-03-09 | 北京天威诚信电子商务服务有限公司 | 一种私有数据的存储访问方法及系统 |
CN112541743B (zh) * | 2020-12-22 | 2024-01-23 | 北京百家科技集团有限公司 | 一种信息处理方法、装置、计算机设备和存储介质 |
CN112686008A (zh) * | 2021-02-03 | 2021-04-20 | 广州市久邦数码科技有限公司 | 一种电子书阅读笔记的记录、查看管理方法和系统 |
CN112861038A (zh) * | 2021-02-19 | 2021-05-28 | 南京苏宁软件技术有限公司 | 与通讯对象建立通讯关系的方法、终端和服务器 |
CN113052285A (zh) * | 2021-03-29 | 2021-06-29 | 北京达佳互联信息技术有限公司 | 二维码的分发方法及装置、设备 |
CN114492355B (zh) * | 2021-12-30 | 2023-03-24 | 博思数采科技发展有限公司 | 一种生成ofd格式的电子投标邀请函及回执函的方法和系统 |
CN115410301B (zh) * | 2022-08-26 | 2023-08-25 | 大连爱加加智慧科技有限公司 | 基于二维码的访客邀请门禁权限管理方法、装置及系统 |
CN115442161B (zh) * | 2022-11-08 | 2023-04-11 | 知安视娱(北京)科技有限公司 | 提高云游戏资源链接分享安全性的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796380B (zh) * | 2014-01-16 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 安全校验的方法和系统、终端、验证服务器 |
US10102532B2 (en) * | 2014-11-17 | 2018-10-16 | Amazon Technologies, Inc. | Tracking and verifying authenticity of items |
CN110648413A (zh) * | 2018-06-26 | 2020-01-03 | 触信(厦门)智能科技有限公司 | 一种区块链智能签到方法、系统、设备及其存储介质 |
CN110086625A (zh) * | 2019-03-27 | 2019-08-02 | 深圳市星火电子工程公司 | 一种基于加密二维码的双向认证方法及系统 |
CN111506884A (zh) * | 2020-04-15 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 用户邀请方法、装置、计算机设备及计算机可读存储介质 |
-
2020
- 2020-04-15 CN CN202010296248.2A patent/CN111506884A/zh active Pending
-
2021
- 2021-03-01 JP JP2022533401A patent/JP2023506406A/ja active Pending
- 2021-03-01 WO PCT/CN2021/078467 patent/WO2021208615A1/zh active Application Filing
-
2022
- 2022-03-31 US US17/710,034 patent/US20220224677A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2021208615A1 (zh) | 2021-10-21 |
US20220224677A1 (en) | 2022-07-14 |
CN111506884A (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023506406A (ja) | ユーザ招待方法、装置、コンピュータ装置及びプログラム | |
JP6966572B2 (ja) | 署名生成方法、電子機器及び記憶媒体 | |
JP7338044B2 (ja) | 顔画像送信方法、値転送方法、装置および電子機器 | |
CN109615515B (zh) | 债权凭证转移方法、装置、电子设备及存储介质 | |
CN110245144B (zh) | 协议数据管理方法、装置、存储介质及系统 | |
CN110585699B (zh) | 云游戏的控制方法、装置、设备及存储介质 | |
WO2020143414A1 (zh) | 无线网络接入方法、装置、设备及系统 | |
CN111080443B (zh) | 基于区块链的业务处理方法、装置、设备及存储介质 | |
CN110826103B (zh) | 基于区块链的文档权限处理方法、装置、设备及存储介质 | |
CN110597924B (zh) | 基于区块链的用户标识处理方法、装置、设备及存储介质 | |
US20220075998A1 (en) | Secure face image transmission method, apparatuses, and electronic device | |
CN110365501B (zh) | 基于图形码进行群组加入处理的方法及装置 | |
CN110598386B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN111404991A (zh) | 获取云服务的方法、装置、电子设备及介质 | |
CN111212074B (zh) | 基于区块链的资格认定方法、装置、设备及存储介质 | |
CN111970298B (zh) | 应用访问方法、装置、存储介质及计算机设备 | |
CN109547444B (zh) | 虚拟对象获取方法、装置及电子设备 | |
CN110570289A (zh) | 基于区块链的业务处理方法、装置、设备及存储介质 | |
CN110738491A (zh) | 数值转移方法、系统、装置、终端及存储介质 | |
CN113852459B (zh) | 密钥协商方法、设备及计算机可读存储介质 | |
CN108683684B (zh) | 登录目标即时通讯应用的方法、装置和系统 | |
CN111835787A (zh) | 一种账号注册方法及设备、存储介质 | |
CN110569631B (zh) | 基于区块链的账号检测方法、装置、设备及存储介质 | |
CN111028059B (zh) | 基于区块链的物品交换方法、装置、设备及存储介质 | |
CN116934327A (zh) | 电子凭证处理方法、系统、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220620 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230919 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240416 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240424 |