JP6687628B2 - サービス実装 - Google Patents

サービス実装 Download PDF

Info

Publication number
JP6687628B2
JP6687628B2 JP2017535995A JP2017535995A JP6687628B2 JP 6687628 B2 JP6687628 B2 JP 6687628B2 JP 2017535995 A JP2017535995 A JP 2017535995A JP 2017535995 A JP2017535995 A JP 2017535995A JP 6687628 B2 JP6687628 B2 JP 6687628B2
Authority
JP
Japan
Prior art keywords
user
object set
password
objects
secondary password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017535995A
Other languages
English (en)
Other versions
JP2018515821A (ja
Inventor
シャオ プー
シャオ プー
ジュー イエンチュン
ジュー イエンチュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018515821A publication Critical patent/JP2018515821A/ja
Application granted granted Critical
Publication of JP6687628B2 publication Critical patent/JP6687628B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)

Description

本開示は、サービス実装技術の分野に関し、より詳細には、サービス実装方法及び装置に関する。
関連特許出願の相互参照
本出願は、参照によりその全体が組込まれる、「Method and Apparatus for Service Implementation」という名称の2015年2月9日に出願された中国特許出願第201510068080.9号に対する外国優先権を主張する。
ネットワーク技術が進展するにつれて、いろいろなサービス実装方法が出現する。例えば、中国のレッドエンベロープは、マネー、グリーティングカード、またはギフトカードを含み、人は、レッドエンベロープを、最上の敬意の気持ちをこめて別の人に渡す。例として「レッドエンベロープ(red envelope)」の形態の仮想アイテムインタラクションを使用することによって、ユーザは、電子的グリーティングカード、マネーギフト等を、電子形態の「レッドエンベロープ」に入れ、各配信オブジェクトを指定し、それにより、「レッドエンベロープ」の配信を実装してもよい。例えば、レッドエンベロープは、エンベロープのアイコンとして示されてもよく、ユーザがアイコンをクリックする場合、電子的ギフトが表示されることになる。
しかし、従来のサービス実装のプロセスにおいて、サービスオブジェクトに関して、サービスイニシエータとサービスレシーバとの間の通信は、一般に、サービスアドレス(例えば、URL)またはサービスアドレスを含む2次元情報に基づいて実施されるため、サービス実装プロセスが複雑になる。
本要約は、詳細な説明において以下で更に述べる、簡略化した形態で概念の選択を導入するために提供される。本要約は、特許請求される主題の全ての重要な特徴または本質的な特徴を特定することを意図せず、特許請求される主題の範囲を決定するときの補助として単独で使用されることも意図しない。例えば、用語「技法(複数可)または技術的解決策(複数可)(technique(s) or technical solution(s))」は、上記文脈によってまた本開示を通して許可される装置(複数可)、システム(複数可)、方法(複数可)、及び/またはコンピュータ可読命令を指してもよい。
本開示は、サービス実装プロセスを簡略化する例示的なサービス実装方法及び装置を提供する。上記目的を実装するため、本開示は、以下の技術的解決策を提供する:
本開示の第1の態様によれば、例示的なサービス実装方法が提供され、方法は、
1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットを採取し、第1のユーザをオブジェクトセットにバインドすること、
オブジェクトセットに対応する2次パスワードを生成し、第1のユーザが2次パスワードを別のユーザに表示するように、2次パスワードを含む要求応答を第1のユーザに返送すること、及び、
2次パスワードを含み、第2のユーザによって起動される第2の抽出要求が受信されると、第2の抽出要求の処理結果に従って、オブジェクトセットを第1のユーザに配信することを含む。
本開示の第2の態様によれば、例示的なサービス実装装置が提供され、装置は、
1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットを採取し、第1のユーザをオブジェクトセットにバインドする1次パスワード処理ユニットと、
オブジェクトセットに対応する2次パスワードを生成し、第1のユーザが2次パスワードを別のユーザに表示するように、2次パスワードを含む要求応答を第1のユーザに返送する要求応答ユニットと、
2次パスワードを含み、第2のユーザによって起動される第2の抽出要求が受信されると、第2の抽出要求の処理結果に従って、オブジェクトセットを第1のユーザに配信することに関する処理を実施する2次パスワード処理ユニットとを含む。
先の技術的解決策から示されるように、本開示は、パスワードによってサービスを実装し、各ユーザは1次パスワードを使用し、より多くのユーザが2次パスワードを使用することによってサービスに入るように導入し、それにより、サービスオブジェクトの拡張を実装し、データインタラクションの量を増加させ、インタラクション効率を改善してもよい。一方、サービス実装プロセスが簡単であり、サービスは、サービス実装用のインタフェースとしてパスワードを使用することのみによって実装されてもよい。
関連技法におけるアプリケーションシナリオの略図である。 関連技法におけるサービス実装の略図である。 本開示の例示的な実施形態による例示的なサービス実装方法のフローチャートである。 本開示の例示的な実施形態による別の例示的なサービス実装方法のフローチャートである。 本開示の例示的な実施形態による例示的なサービスオブジェクト拡張の略図である。 本開示の例示的な実施形態による別の例示的なサービスオブジェクト拡張の略図である。 本開示の例示的な実施形態による例示的な電子デバイスの略構造図である。 本開示の例示的な実施形態による例示的なサービス実装装置のブロック図である。
図1は、サービス実装におけるシナリオの略図である。本開示の実施形態の技術的解決策において、関連サービスは、例えば、「レッドエンベロープ(red envelope)」配信サービス、「クーポン(coupon)」配信サービス等を実装する、異なるユーザの間で実装されてもよい。レッドエンベロープ配信サービスは、ユーザが、レッドエンベロープを配信することによって彼/彼女自身の資金または他の仮想アイテムを他のユーザに与えるサービスを特に指してもよい。従来の技法において、関連サービスが実装されると、サービスイニシエータユーザが正確なサービスレシーバユーザを知っていることが一般に要求される。更に、URLアドレスが一般に生成される必要がある、または、URLを含む2次元コードが、サービスレシーバユーザに通知するために生成され、実装プロセスは非常に複雑である。例えば、図1に示すシナリオにおいて、ユーザAが、例えば「レッドエンベロープ」配信サービスを使用することによって、ユーザB、ユーザC等とのデータインタラクションを実装することを意図する場合、ユーザAは、ユーザB、ユーザC等を1つずつターゲットオブジェクトとして指定しなければならず、大量のユーザAの時間リソースが、ユーザの数が大きいときに消費されることになる。同時に、ユーザB、ユーザC等に対するユーザAの指定は、ユーザB、ユーザC等がユーザAの関連ユーザであるという前提に基づく。例えば、ユーザB、ユーザC等は、「友人(friend)」等としてユーザAの連絡先等に記録される必要がある。一方、このプロセスにおいて、サービスレシーバユーザ、例えば、ユーザB及びユーザCは、更に、ユーザAによって起動されるサービスのURLまたは2次元コード等のサービスリンクに従って、対応するサービスにアクセスしそれを実装する必要がある。したがって、サービス実装プロセスは、比較的複雑である。
本開示は、ネットワークを介して実装されてもよいレッドエンベロープサービスまたは他のサービス等の関連サービスを、簡略化された方法で実装する例示的なサービス実装方法及び装置を提供する。
本開示の例示的な実施形態において、関連サービスはパスワードに基づいて実装されてもよい。例えば、図2に示すように、サービス実装プロセスにおいて、「パスワード(password)」は、媒体として使用されまたはサービスインタフェースとして使用され、それにより、ユーザAとユーザBとの間のインタラクションを実装してもよい。例えば、ユーザAがサーバに対する要求を起動した後、サーバは、インタラクションを要求するオブジェクトについて関連パスワードを生成し、そのパスワードをユーザに送出する;ユーザAは、直接送信、ソーシャルネットワーキングプラットフォーム上での共有、または口述等、任意の方法でユーザBにパスワードを表示してもよい。その後、ユーザBが、サーバに対するパスワードを含む要求を起動すると、関連インタラクションオブジェクトが取得されてもよい。
図示するように、パスワードに基づくサービス実装プロセスにおいて、インタラクションプロセスはより単純でかつより柔軟性がある。しかし、ユーザAのみが、パスワード送信を実行することは、或る状況において制限される。例えば、より多くのユーザが参加することを必要とするサービスに関して、パスワードを送信するようユーザAに要求することのみは簡単であるが、パスワードを受信するユーザの数の増加は緩やかであり、そのことは、サービス実装にとって有利ではない。したがって、パスワードに基づいてサービスを実装するプロセスにおいて、本開示で提供されるサービス実装方法及び装置は、2次パスワードを使用することによって、サービスオブジェクトの拡張速度及び範囲を更に改善する。
図3は、本開示の例示的な実施形態による例示的なサービス実装方法のフローチャートであり、図3に示すように、方法は、サーバに適用され、また、以下のオペレーションを含んでもよい:
302にて:1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットが採取され、第1のユーザがオブジェクトセットにバインドされる。
この例示的な実施形態において、オブジェクトは、任意の形態のインタラクションデータであってよい。例えば、オブジェクトは、クーポン、電子的グリーティングカード、及びマネーギフト等の仮想アイテムであってよい。相応して、オブジェクトセットは仮想アイテムのセットであってよい。異なるサービス実装に関して、仮想オブジェクトが対応するサービスに対応することが理解される場合がある。例えば、支払サービスにおいて、プリセットオブジェクトが見出されてもよい。商人が、商品アクティビティサービスを起動すると、プリセットオブジェクトは、クーポン等であってよい。
この例示的な実施形態において、1次パスワードに対応するオブジェクトセットグループが、最初に決定されてもよく、各オブジェクトセットグループは少なくとも1つのオブジェクトセットを含む。その後、オブジェクトセットグループは、予め規定された配信ルールに従って選択され、第1のユーザにバインドされたオブジェクトセットが、選択されたオブジェクトセットグループから選択される。
この例示的な実施形態において、1次パスワードまたは2次パスワードは、文字列の形態であってよく、文字列は1ビットまたは複数ビットの文字を含んでもよく、文字の各ビットは、数字、アルファベット文字、中国文字、またはシンボル等の任意の形態であってよい。1次パスワードまたは2次パスワードに含まれる文字の数及び文字の組合せは、実際の要件または構成解決策に従って決定されてもよい。
304にて:オブジェクトセットに対応する2次パスワードが生成され、2次パスワードを含む要求応答が、第1のユーザのクライアント端末に返送されるため、第1のユーザのクライアント端末は、2次パスワードを別のユーザに表示する。
例えば、要求応答は、2次パスワードを直接含んでもよく、第1のユーザは、要求応答から、2次パスワードを構成する文字列を直接採取してもよい。
別の例の場合、要求応答は、2次パスワードを採取するために使用されるリンクを含んでもよく、この場合、それは、2次パスワードが要求応答内に間接的に含まれることと同等である。その後、第1のユーザは、リンクにアクセスして、対応する2次パスワードを採取し、2次パスワードを構成する文字列を採取してもよい。
更に別の例の場合、2次パスワードを含む表示映像が生成されてもよく、また、表示映像は、要求応答に含まれてもよい。確かに、2次パスワードの採取された文字列に基づいて、第1のユーザのデバイスは、別のユーザに表示するため、対応する表示映像を自発的に生成してもよい。
306にて:2次パスワードを含み、第2のユーザのクライアント端末によって起動される第2の抽出要求が受信されると、オブジェクトセットを第1のユーザに配信するためのプロセスが、第2の抽出要求の処理結果に従って実施される。
この例示的な実施形態において、第2のユーザは、第1のユーザと異なる「別のユーザ(another user)」を指し、1人または複数人の「他のユーザ(other user)」を示してもよい。
この例示的な実施形態において、第1のユーザに対するオブジェクトセットの配信プロセスを第2の抽出要求の処理結果に関連付けることによって、第1のユーザは、2次パスワードの送信及び表示により多くの注意を払い、それにより、サービスオブジェクトの拡張に役立つことになる
この例示的な実施形態において、プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、オブジェクトセット内のオブジェクトは、第1のユーザ及びプリセット数の第2のユーザに配信される。代替的に、プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、オブジェクトセット内のオブジェクトは、第1のユーザに配信される。
この例示的な実施形態において、第2の抽出要求の処理は、第2の抽出要求に含まれる2次パスワードに従って、第2のユーザを2次パスワードに対応するオブジェクトセットにバインドすることを含んでもよい。それぞれの第2のユーザがオブジェクトセットにバインドされると、オブジェクトセット内のオブジェクトの数は、プリセット割合に従って増加されてもよい。代替的に、第2の抽出要求の処理は、第2の抽出要求において2次パスワードを1次パスワードとして処理することを含んでもよい。
本開示に基づく技術的解決策に関与する複数のパーティは、図4を参照して詳細に述べられる。図4は、本開示の例示的な実施形態による別の例示的なサービス実装方法のフローチャートであり、図4に示すように、方法は、以下のステップを含んでもよい:
402にて:プラットフォーム及びサーバはサービス交渉を実施する。
この例示的な実施形態において、「プラットフォーム(platform)」は、オブジェクトセットを提供する任意のアカウントであり、また、それは、パーソナルアカウント、例えばユーザxであってよい、または、それは、同様に、「XXテレビ局(XX television station)」等のエンタープライズアカウントであってよい。
この例示的な実施形態において、プラットフォーム及びサーバが交渉を実施するとき、交渉コンテンツは、以下のコンテンツ:オブジェクトセットグループの数、各オブジェクトセットグループに含まれるオブジェクトセットの数、各オブジェクトセットに含まれるオブジェクトの数、並びに、オブジェクトセットグループ、オブジェクトセット、またはオブジェクトの配信ルールを含んでもよい。プラットフォームは、上記コンテンツを交渉メッセージに付加し、そのメッセージをサーバに送信して、通知を実装してもよい。
404にて:サーバは、交渉結果に従って、オブジェクトセットグループ及びオブジェクトセットグループに関連付けられた1次パスワードを決定する。
この例示的な実施形態において、「レッドエンベロープ」の配信は、例として使用される。オブジェクトセットグループは、電子形態の、ギフトセットのグループ等の電子アイテムセットのグループである。例えば、オブジェクトグループは、「レッドエンベロープグループ(red envelope group)」である。オブジェクトセットは、電子形態の、ギフトセット等の電子アイテムセットのグループに含まれる電子アイテムセットである。例えば、ギフトセットは、各「レッドエンベロープグループ」に含まれる「レッドエンベロープ」である。オブジェクトは、電子形態の、ギフト等の電子アイテムセットに含まれる電子アイテムである。例えば、オブジェクトは、各「レッドエンベロープ」内の電子形態のギフトカードまたはマネーギフトである。
この例示的な実施形態において、オブジェクトセットグループと1次パスワードの関連付けが実装されると、1次パスワードは、オブジェクトセットグループの一部または全てに関連付けられてもよい。交渉結果において、関連付け方法が規定されてもよい。
406にて:サーバは、1次パスワードをプラットフォームに返送する。
408にて:プラットフォームは1次パスワードをユーザに表示する。ユーザAが1次パスワードを採取することが仮定される。
この例示的な実施形態において、プラットフォームは、テレビプログラム、ラジオプログラム、及びビデオウェブサイト等のチャネルを通した、ビデオ再生、サウンドブロードキャスティング、及びプレゼンター口述等の種々の方法で、ユーザに1次パスワードを表示してもよい。代替的に、プラットフォームは、同様に、ショートメッセージをユーザに送信すること、及び、ソーシャルネットワーキングプラットフォーム上で共有すること等の種々の方法でユーザに1次パスワードを表示してもよい。
この例示的な実施形態において、1次パスワードは、或るライフサイクル、例えば、5分を有してもよく、ライフサイクルが終了した後、サーバは、1次パスワードとオブジェクトセットグループとの間の関連付け関係を削除し、1次パスワードをリサイクルしてもよい。サーバは、リサイクルデータベース内にリサイクルされる1次パスワードを記憶してもよく、また、1次パスワードは、使用するために、リサイクルデータベースから直接選択され、それにより、1次パスワードを生成するプロセスを省略してもよい。
410にて:ユーザAのクライアント端末は、第1の抽出要求をサーバに送信し、第1の抽出要求は1次パスワードを含む。
412にて:サーバは、1次パスワードに対応するオブジェクトセットグループを採取し、ユーザAを、そのオブジェクトセットグループ内のオブジェクトにバインドし、オブジェクトセットに関連付けられる2次パスワードを更に生成する。
この例示的な実施形態において、1次パスワードが1つのオブジェクトセットグループのみに対応し、オブジェクトセットグループが1つのオブジェクトセットのみを含むとき、オブジェクトセットはユーザAに直接バインドされる。1次パスワードが複数のオブジェクトセットグループに対応する、または、1つの対応するオブジェクトセットグループが複数のオブジェクトセットを含むとき、1つまたは複数のオブジェクトセットが、予め規定された配信ルールに従ってオブジェクトセットグループから選択されて、ユーザAにバインドされてもよい。
414にて:サーバは、2次パスワードを含む要求応答をユーザAに返送する。
この例示的な実施形態において、2次パスワードは文字列であってよく、文字列は、1ビットまたは複数ビットの文字を含んでもよく、文字の各ビットは、数字、アルファベット文字、中国文字、またはシンボル等の任意の形態であってよい。確かに、2次パスワードは、パスワードの一意性を保証するため、1次パスワードと異なるべきである。そして、サーバは、要求応答内に2次パスワードの文字列を直接含み、その要求応答をユーザAに送信してもよい。代替的に、サーバは、2次パスワードを含む表示映像を生成し、表示映像をユーザAに送信してもよい。
表示映像が生成されると、サーバは、予め規定された固定テンプレートに基づいて表示映像を静的に生成してもよい。代替的に、複数のテンプレートは、予め規定されてもよく、サーバは、目下の2次パスワードに対応するテンプレートIDを生成し、テンプレートIDに対応する映像属性テンプレートを採取し、それにより、映像属性テンプレートに従って表示映像を動的に生成してもよい。映像属性テンプレートは、背景映像、背景色、テキスト色、テキストサイズ、及びスタイルタイプ等の種々の属性の間の任意の組合せを含んで、いろいろなスタイルの表示映像を保証してもよく、したがって、対応するルールは、容易に捕捉されない可能性がある。
確かに、ユーザAによって使用されるクライアント端末が、サーバによって返送される2次パスワードを受信すると、表示映像は、同様に、クライアント端末によってローカルに生成されてもよく、また、生成方法は、サーバの生成方法と類似し(要求される映像属性テンプレートがローカルに記憶されていない場合、そのテンプレートはサーバからダウンロードされるべきである)、それは、本明細書で繰返されない。
416にて:ユーザAのクライアント端末は、2次パスワードを別のユーザに表示し、また、ユーザBが2次パスワードを採取することが仮定される。
この例示的な実施形態において、「表示映像」は、例として使用される。ユーザAは、表示映像をローカルに記憶し、ソーシャルアプリケーションを使用することによってソーシャルネットワーキングプラットフォームに対して表示映像を共有してもよいため、ユーザBは、ソーシャルネットワーキングプラットフォームから、ユーザAによって共有される表示映像内で抽出パスワードを観察する。
確かに、ユーザAは、他の方法で、抽出パスワードの表示を更に実装してもよい。例えば、ユーザAは、インスタントメッセージングを使用して等で、ユーザBに表示映像を直接送信してもよい。代替的に、ユーザAは、口述またはブロードキャスティング等の任意の方法で抽出パスワードをユーザBに更に通知してもよい。
418にて:ユーザBのクライアント端末は、第2の抽出要求をサーバに送信し、第2の抽出要求は2次パスワードを含む。
420にて:サーバは、ユーザBを、2次パスワードに関連付けられたオブジェクトセットにバインドする。
422にて:サーバは、プリセット条件が満たされたかどうかを判定する。
この例示的な実施形態において、プリセット条件は、種々の形態を有してもよい。プリセット条件の異なる文脈によれば、サーバは、異なる対応する処理方法を有してもよい。幾つかの例示的なプリセット条件が以下で述べられる。本開示は、プリセット条件に制限を課さない。
例示的な実施形態において、プリセット条件は:終了した第2の抽出応答に対応するユーザの数の統計情報を作成すること、及び、ユーザの数がプリセット数に達することであってよい。サーバは、第2の抽出要求を受信し、処理を終了するたびに、ユーザの数の統計情報を作成する必要があり、また、ユーザの数がプリセット数に達したかどうかを判定する。例えば、420にて、サーバがユーザBをオブジェクトセットにバインドした後に、ユーザBによって起動された第2の抽出要求が処理されたと考えられ、その後、サーバは、ユーザの数の統計情報を作成し、ユーザの数がプリセット条件を満たすかどうかを判定する。
別の例示的な実施形態において、2次パスワードに対応するオブジェクトセット内のオブジェクトの数は、オブジェクトセットにバインドされるユーザの数の増加に伴って増加し、また、プリセット条件は:2次パスワードに対応するオブジェクトの数がプリセット数に達することであってよい。したがって、420にて、サーバがユーザBをオブジェクトセットにバインドし、オブジェクトの数が調整された後に、ユーザBによって起動された第2の抽出要求が処理されたと考えられ、その後、サーバは、ユーザの数の統計情報を作成し、ユーザの数がプリセット条件を満たすかどうかを判定する。
424Aにて:サーバは、オブジェクトセットをユーザAに配信する。
この実施形態において、プリセット条件が満たされると、サーバは、オブジェクトセット内のオブジェクトをユーザAに配信するだけであってよい。オブジェクトの配信ルールは、種々の形態を有してよい。例示的な実施形態として、サーバは、プリセット割合に従って、オブジェクトセットに対応するプリセットオブジェクトをユーザAに配信してもよい。プリセット割合は、予め規定された配信割合、例えば100%であってよい。代替的に、プリセット割合は、リアルタイムに生成されるランダム割合であってよく、ランダム割合は、0と100%との間の任意の値であってよい。
424Bにて:サーバは、オブジェクトセットを、ユーザB等の第2の抽出要求を起動する全てのユーザに配信する。
この例示的な実施形態において、プリセット条件が満たされると、サーバは、同様に、オブジェクトセット内のオブジェクトを、ユーザA及びユーザB等の第2の抽出要求を起動する全てのユーザに配信してもよい。配信ルールは、予め規定された配信割合またはリアルタイムに生成されるランダム割合を使用してよいが、全てのユーザに対応する配信割合の和は100%以下であるべきである。
先の例示的な実施形態において、プラットフォーム−ユーザAn−ユーザBnのマルチレベルサービス送信は、1次パスワード及び2次パスワードの組合せに基づいて実装される。図5に示すように、プラットフォーム500は、1次パスワード504によって、ユーザ502(A1)からユーザ502(An)までのnのユーザに直接拡張し、また、各ユーザAi(1≦i≦n)は、ユーザA1が、2次パスワード508によってサービスをユーザ506(B1)、506(B2)、…、506(Bm)に拡張するように拡張を更に行ってもよいため、サービスオブジェクトの数は指数関数的に増加する。M及びnは任意の整数であってよい。
更に、ユーザ及びより多くのレベルを有するパスワード構造が更に使用されて、数及び効率の増大を実装してもよい。図6に示すように、例としてユーザ506(B1)を使用することによって、対応する3次パスワード602が、ユーザ506(B1)について生成されてもよく、ユーザ604(B11)、604(B12)、…、604(B1q)のユーザが、3次パスワードを表示するユーザB1のクライアント端末によるサービスについて取得される。qは任意の整数であってよい。例えば、図4に示す422にて、プリセット条件が満たされないと判定される場合、ユーザBに送信される2次パスワードが1次パスワードとして使用されてもよく、410から416のオペレーションと類似のオペレーションを処理することによって、ユーザBは、次のレベルのユーザ拡張を実装してもよい。例えば、「2次パスワード(secondary password)」が、第1のレベルの2次パスワードとして使用され、「3次パスワード(third password)」が、第2のレベルの2次パスワードとして使用される場合、本開示の方法は:
クライアント端末を通してユーザによって起動される抽出要求が第nのレベルの2次パスワードを含むとき、第nのレベルの2次パスワードに対応するオブジェクトセットをユーザにバインドすること、及び、
ユーザにバインドされたオブジェクトセットがプリセット条件を満たす場合、オブジェクトセットを配信すること;そうでなければ、ユーザが第(n+1)のレベルの2次パスワードを別のユーザに表示するように、オブジェクトセットに対応する第(n+1)のレベルの2次パスワードを生成し、第(n+1)のレベルの2次パスワードを含む要求応答をユーザに返信すること
を更に含んでもよい。ここで、n≧1である。
図7は、本開示の例示的な実施形態による例示的な電子デバイス700の略構造図である。図7を参照すると、ハードウェアレベルで、電子デバイス700は、1つもしくは複数のプロセッサ702または処理ユニット、内部バス704、ネットワークインタフェース706、1つもしくは複数の内部メモリ708、及び1つまたは複数の不揮発性記憶デバイス710を含み、また確かに、他のサービスによって要求されるハードウェアを更に含んでもよい。プロセッサ702は、不揮発性記憶デバイス710から内部メモリ708に、対応するコンピュータプログラムまたはコンピュータ可読命令を読込み、コンピュータプログラムを実行し、それにより、ロジックレベルでサービス実装装置712を形成する。確かに、ソフトウェア実装方法に加えて、本開示は、ロジックデバイスまたはソフトウェア及びハードウェアの組合せ等の他の実装方法を排除しない。換言すれば、以下の処理プロセスの実行エンティティは、種々のロジックユニットに限定されず、また同様に、ハードウェアまたはロジックデバイスであってよい。
図8を参照すると、ソフトウェア実装方法において、サービス実装装置712は、内部メモリ708及び/または不揮発性記憶デバイス710に記憶される、1次パスワード処理ユニット802、要求応答ユニット804、及び2次パスワード処理ユニット806を含んでもよい。
1次パスワード処理ユニット802は、1次パスワードを含み、第1のユーザによって起動される第1の抽出要求が受信されると、1次パスワードに対応するオブジェクトセットを採取し、第1のユーザをオブジェクトセットにバインドする。
要求応答ユニット804は、オブジェクトセットに対応する2次パスワードを生成し、第1のユーザが2次パスワードを別のユーザに表示するように、2次パスワードを含む要求応答を第1のユーザに返送する。
2次パスワード処理ユニット806は、2次パスワードを含み、第2のユーザによって起動される第2の抽出要求が受信されると、第2の抽出要求の処理結果に従って、オブジェクトセットを第1のユーザに配信するためのプロセスを実施する。
任意選択で、2次パスワード処理ユニット806は、更に、
プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、第1のユーザ及びプリセット数の第2のユーザにオブジェクトセット内のオブジェクトを配信してもよい、または、
プリセット数の第2のユーザについて起動される第2の抽出要求が全て処理されると、第1のユーザにオブジェクトセット内のオブジェクトを配信してもよい。
任意選択で、2次パスワード処理ユニット806は、以下の方法において第2の抽出要求を処理する。以下の方法は、
第2の抽出要求に含まれる2次パスワードに従って、第2のユーザを2次パスワードに対応するオブジェクトセットにバインドすること、または、
第2の抽出要求内の2次パスワードを1次パスワードとして処理することを含む。
任意選択で、サービス実装装置712は、幾つかの調整ユニット808を更に含んでもよく、調整ユニット808は、それぞれの第2のユーザがオブジェクトセットにバインドされるとき、プリセット割合に従ってオブジェクトセット内でオブジェクトの数を増加させる。
任意選択で、1次パスワード処理ユニット802は、以下の方法で第1のユーザをオブジェクトセットにバインドしてもよい。以下の方法は、
1次パスワードに対応するオブジェクトセットグループであって、各オブジェクトセットグループが少なくとも1つのオブジェクトセットを含む、オブジェクトセットグループを決定すること、
予め規定された配信ルールに従ってオブジェクトセットグループを選択すること、及び、
選択されたオブジェクトセットグループから、第1のユーザにバインドされたオブジェクトセットを選択することを含む。
典型的な構成において、プラットフォーム、サーバ、またはクライアント端子等のコンピューティングデバイスは、1つまたは複数のプロセッサ(CPU)、入力/出力インタフェース、ネットワークインタフェース、及びメモリを含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または、不揮発性メモリ等、例えば、読出し専用メモリ(ROM)または(フラッシュRAM)のようなコンピュータ読み取り可能な媒体のものを含んでもよい。メモリは、コンピュータ可読媒体の例である。
コンピュータ可読媒体は、不揮発性及び揮発性媒体並びに移動可能及び移動不能媒体を含み、また、任意の方法または技術によって情報記憶を実装する可能性がある。情報は、コンピュータ可読命令、データ構造、及びプログラムまたは他のデータのモジュールであってよい。コンピュータの記憶媒体は、例えば、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラム可能読出し専用メモリ(EEPROM)、フラッシュメモリまたは他のメモリ技術、コンパクトディスク読出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)または他の光学ストレージ、カセットテープ、磁気テープ/磁気ディスクストレージもしくは他の磁気記憶デバイス、または、任意の他の非伝送媒体を含むが、それに限定されず、コンピューティングデバイスによってアクセスされる情報を記憶するために使用される可能性がある。本テキストの規定によれば、コンピュータ可読媒体は、被変調データ信号及び搬送波等の一時的媒体を含まない。
用語「include(含む)」、「comprise(含む)」、またはその他の変形が、非網羅的なincludingを包含することを意図するため、一連の要素を含むプロセス、方法、製品、またはデバイスが、それらの要素を含むだけでなく、明示的に挙げられない他の要素も含む、または、プロセス、方法、製品、またはデバイスの固有の要素を更に含むことが更に留意されるべきである。更なる制限なしで、「including a…」によって規定される要素は、その要素を含むプロセス、方法、製品、またはデバイスが、他の同一の要素を更に有することを排除しない。
先の説明は、本開示の例示的な実施形態に過ぎず、本開示を制限することを意図しない。本開示の精神及び原理から逸脱することなく行われるいずれの変更、等価な置換、及び改良も、本開示の保護範囲内に入るものとする。

Claims (18)

  1. コンピュータによって実行される方法であって、前記方法は、
    1次パスワードを含み、第1のユーザによって起動される第1の抽出要求を受信するときに、1次パスワードに対応するオブジェクトセットを取得すること
    前記第1のユーザを前記オブジェクトセットにバインドすること
    前記オブジェクトセットに対応する2次パスワードを生成すること
    前記2次パスワードを含む要求応答を前記第1のユーザに返送すること
    前記2次パスワードを含み、第2のユーザによって起動される第2の抽出要求を受信することと
    前記2次パスワードに従って、前記第2のユーザを前記2次パスワードに対応する前記オブジェクトセットにバインドすることによって前記第2の抽出要求を処理することと、
    前記オブジェクトセットを前記第1のユーザに配信することと、
    前記オブジェクトセットを前記第1のユーザから前記第2のユーザに配信することと
    を含む、方法。
  2. 前記2次パスワードは、前記第2のユーザに表示される、請求項1に記載の方法。
  3. 前記オブジェクトセットを前記第1のユーザに前記配信することは、
    プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザ及び前記プリセット数の第2のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項1に記載の方法。
  4. 前記オブジェクトセットを前記第1のユーザに前記配信することは、
    プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項1に記載の方法。
  5. 前記第2の抽出要求を前記処理することは、
    前記2次パスワードを前記1次パスワードとして扱うことを含む、請求項1に記載の方法。
  6. 前記第2の抽出要求を前記処理することは、
    前記第2のユーザが前記オブジェクトセットにバインドされるとき、プリセット割合に従って前記オブジェクトセット内でオブジェクトの数を増加させることを含む、請求項1に記載の方法。
  7. 前記第1のユーザを前記オブジェクトセットに前記バインドすることは、
    前記1次パスワードに対応する1つまたは複数のオブジェクトセットグループであって、各オブジェクトセットグループは少なくとも1つのオブジェクトセットを含む、1つまたは複数のオブジェクトセットグループを決定すること
    予め規定された配信ルールに従ってオブジェクトセットグループを選択すること
    前記選択されたオブジェクトセットグループから、前記第1のユーザにバインドされたオブジェクトセットを選択することを含む、請求項1に記載の方法。
  8. 前記オブジェクトセットグループは、電子形態のレッドエンベロープグループであり、
    前記オブジェクトセットは、各エンベロープグループに含まれる電子形態の1つまたは複数のレッドエンベロープであり、
    オブジェクトは、各レッドエンベロープ内の電子形態のマネーギフトである、請求項に記載の方法。
  9. 1つまたは複数のプロセッサと、
    コンピュータ実行可能命令を格納する1つまたは複数のメモリと
    を備えたデバイスであって
    前記コンピュータ実行可能命令は、前記1つまたは複数のプロセッサによって実行されると、
    1次パスワードを含み、第1のユーザによって起動される第1の抽出要求を受信するときに、1次パスワードに対応するオブジェクトセットを取得する動作、
    前記第1のユーザを前記オブジェクトセットにバインドする動作、
    前記オブジェクトセットに対応する2次パスワードを生成する動作、
    前記2次パスワードを含む要求応答を前記第1のユーザに返送する動作
    前記2次パスワードを含み、第2のユーザによって起動される第2の抽出要求を受信する動作、
    前記2次パスワードに従って、前記第2のユーザを前記2次パスワードに対応する前記オブジェクトセットにバインドすることによって前記第2の抽出要求を処理する動作、
    前記オブジェクトセットを前記第1のユーザに配信する動作
    前記オブジェクトセットを前記第1のユーザから前記第2のユーザに配信する動作
    を前記1つまたは複数のプロセッサに実行させる、デバイス。
  10. 前記2次パスワードは、前記第2のユーザに表示される、請求項に記載のデバイス。
  11. 前記オブジェクトセットを前記第1のユーザに前記配信することは、
    プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザ及び前記プリセット数の第2のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項に記載のデバイス。
  12. 前記オブジェクトセットを前記第1のユーザに前記配信することは、
    プリセット数の第2のユーザによって起動される1つまたは複数の第2の抽出要求を処理した後に、前記第1のユーザに前記オブジェクトセット内の1つまたは複数のオブジェクトを配信することを含む、請求項に記載のデバイス。
  13. 前記第2の抽出要求を前記処理することは、
    前記2次パスワードを前記1次パスワードとして扱うことを含む、請求項に記載のデバイス。
  14. 前記第2の抽出要求を前記処理することは、
    前記第2のユーザが前記オブジェクトセットにバインドされるとき、プリセット割合に従って前記オブジェクトセット内でオブジェクトの数を増加させることを含む、請求項
    に記載のデバイス。
  15. 前記第1のユーザを前記オブジェクトセットに前記バインドすることは、
    前記1次パスワードに対応する1つまたは複数のオブジェクトセットグループであって、各オブジェクトセットグループは少なくとも1つのオブジェクトセットを含む、1つまたは複数のオブジェクトセットグループを決定すること、
    予め規定された配信ルールに従ってオブジェクトセットグループを選択すること、及び、
    前記選択されたオブジェクトセットグループから、前記第1のユーザにバインドされたオブジェクトセットを選択することを含む、請求項に記載のデバイス。
  16. 前記オブジェクトセットグループは、電子形態のレッドエンベロープグループであり、
    前記オブジェクトセットは、各エンベロープグループに含まれる電子形態の1つまたは複数のレッドエンベロープであり、
    オブジェクトは、各レッドエンベロープ内の電子形態のマネーギフトである、請求項15に記載のデバイス。
  17. コンピュータ実行可能命令を格納する1つまたは複数のメモリであって、
    前記コンピュータ実行可能命令は、1つまたは複数のプロセッサによって実行されると
    1次パスワードを含み、第1のユーザによって起動される第1の抽出要求を受信するときに、1次パスワードに対応するオブジェクトセットを取得する動作、
    前記第1のユーザを前記オブジェクトセットにバインドする動作、
    前記オブジェクトセットに対応する2次パスワードを生成する動作、
    前記2次パスワードを含む要求応答を前記第1のユーザに返送する動作
    前記2次パスワードを含み、第2のユーザによって起動される第2の抽出要求を受信する動作、
    前記2次パスワードに従って、前記第2のユーザを前記2次パスワードに対応する前記オブジェクトセットにバインドすることによって前記第2の抽出要求を処理する動作、
    前記オブジェクトセットを前記第1のユーザに配信する動作
    前記オブジェクトセットを前記第1のユーザから前記第2のユーザに配信する動作
    を前記1つまたは複数のプロセッサに実行させる、1つまたは複数のメモリ。
  18. 前記オブジェクトセットは、電子形態の1つまたは複数のレッドエンベロープであり、
    オブジェクトは、各レッドエンベロープ内の電子形態のマネーギフトである、請求項17に記載の1つまたは複数のメモリ。
JP2017535995A 2015-02-09 2016-02-08 サービス実装 Active JP6687628B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510068080.9A CN105989511B (zh) 2015-02-09 2015-02-09 业务实现方法及装置
CN201510068080.9 2015-02-09
PCT/US2016/017009 WO2016130480A1 (en) 2015-02-09 2016-02-08 Service implementation

Publications (2)

Publication Number Publication Date
JP2018515821A JP2018515821A (ja) 2018-06-14
JP6687628B2 true JP6687628B2 (ja) 2020-04-22

Family

ID=56567188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017535995A Active JP6687628B2 (ja) 2015-02-09 2016-02-08 サービス実装

Country Status (7)

Country Link
US (1) US10917399B2 (ja)
JP (1) JP6687628B2 (ja)
KR (1) KR102084300B1 (ja)
CN (2) CN105989511B (ja)
SG (2) SG11201706230QA (ja)
TW (1) TW201629874A (ja)
WO (1) WO2016130480A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106056369B (zh) * 2016-06-02 2020-04-24 财付通支付科技有限公司 一种信息处理方法及装置
CN106656743B (zh) * 2016-10-08 2020-02-14 腾讯科技(深圳)有限公司 消息展示方法、装置及系统
CN106973096B (zh) * 2017-03-27 2021-02-12 腾讯科技(深圳)有限公司 数据的推送方法和装置
CN107392640A (zh) 2017-04-28 2017-11-24 阿里巴巴集团控股有限公司 一种处理电子券链接的方法及装置
CN109190012B (zh) * 2017-06-19 2022-08-30 创新先进技术有限公司 一种信息处理方法、装置及设备
CN109102264B (zh) * 2018-08-29 2021-07-16 Oppo广东移动通信有限公司 一种电子红包检测方法、装置及终端设备
CN115102717B (zh) * 2022-05-25 2023-10-27 杭州易和互联软件技术有限公司 一种基于用户体系的互联互通数据传递方法及系统

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327573B1 (en) 1998-12-31 2001-12-04 Walker Digital, Llc Multiple party reward system utilizing single account
US20050210413A1 (en) * 1999-11-24 2005-09-22 Quek Su M Utilization of digital images
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US20020198994A1 (en) 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
JP2003168007A (ja) * 2001-11-30 2003-06-13 Global Agent:Kk 保険ギフトシステム、保険ギフト方法、及び保険ギフトプログラム
US7269800B2 (en) * 2003-02-25 2007-09-11 Shutterfly, Inc. Restartable image uploading
CN1845160A (zh) * 2004-08-23 2006-10-11 海南佳礼网络有限公司 短信礼券传送兑付方法
US7571328B2 (en) * 2005-02-01 2009-08-04 Microsoft Corporation System and method for distributing digital content over a network
JP4140912B2 (ja) * 2005-03-09 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション メッセージ配信方法、プログラム
US20080250388A1 (en) * 2006-09-22 2008-10-09 Bea Systems, Inc. Pagelets in adaptive tags
JP2008257334A (ja) * 2007-04-02 2008-10-23 Hiroshima Living Shinbunsha:Kk 電子クーポン発行システム
US20130132169A1 (en) 2007-08-30 2013-05-23 Taylored Concepts, Llc System and Method for an Electronic Gift Key
US8589267B2 (en) * 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8442866B2 (en) * 2008-10-27 2013-05-14 Cashstar, Inc. Systems and methods for implementing and managing virtual gift cards
JP2010250363A (ja) * 2009-04-10 2010-11-04 Jtb Business Innovators Corp ギフトポイント販売交換システム
US20110196725A1 (en) * 2010-02-09 2011-08-11 Valuescout, Inc. System and method for awarding customers for referrals
KR20130095801A (ko) 2010-12-23 2013-08-28 인텔 코오퍼레이션 실시간 모바일 지불 처리 시스템
JP2012145983A (ja) * 2011-01-06 2012-08-02 Cela System:Kk アフィリエイト管理システム、及びアフィリエイトサーバー
US20120316939A1 (en) 2011-06-09 2012-12-13 Mehran Moshfeghi System and method for discount deal referral and reward sharing
US8789154B2 (en) 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
JP2013182446A (ja) * 2012-03-02 2013-09-12 Supporters Link Kk 公開タイムスケジュールで状態表示するアフィリエイト・プログラム機能を持った電子商取引システム
US9607471B2 (en) 2012-06-01 2017-03-28 Video Gaming Technologies, Inc. Gaming systems and methods for use in providing random rewards associated with play-for-fun applications
US9852417B2 (en) * 2012-11-05 2017-12-26 Mfoundry, Inc. QR code-enabled P2P payment systems and methods
CN103020687B (zh) * 2012-12-14 2015-12-09 北京奇虎科技有限公司 二维码分享方法和系统
WO2014176870A1 (en) * 2013-04-28 2014-11-06 Tencent Technology (Shenzhen) Company Limited Method and system for processing object to be processed
US9875314B2 (en) * 2013-04-30 2018-01-23 Adobe Systems Incorporated Content request with HTTP request-header rendering template that is independent of content storage location
CN104144197B (zh) * 2013-09-26 2018-02-23 腾讯科技(深圳)有限公司 一种信息处理方法、装置、终端设备及系统
CN103973769B (zh) 2014-01-29 2016-08-17 腾讯科技(深圳)有限公司 虚拟物品发送方法、接收方法、装置和系统
CN105100162B (zh) * 2014-05-19 2018-11-23 腾讯科技(深圳)有限公司 虚拟物品发送方法及装置、接收方法及装置、系统
CN104252613B (zh) 2014-09-10 2018-03-27 腾讯科技(深圳)有限公司 一种虚拟物品获取方法、装置及终端
EP3702946B1 (en) * 2014-12-31 2021-10-20 Citrix Systems Inc. Shared secret vault for applications with single sign on

Also Published As

Publication number Publication date
SG10201907122UA (en) 2019-09-27
KR102084300B1 (ko) 2020-04-29
JP2018515821A (ja) 2018-06-14
US20160234192A1 (en) 2016-08-11
CN115018578A (zh) 2022-09-06
SG11201706230QA (en) 2017-08-30
KR20170116022A (ko) 2017-10-18
US10917399B2 (en) 2021-02-09
CN105989511B (zh) 2022-04-15
CN105989511A (zh) 2016-10-05
TW201629874A (zh) 2016-08-16
WO2016130480A1 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
JP6687628B2 (ja) サービス実装
TWI667592B (zh) 基於增強實境的虛擬對象分配方法及裝置
WO2018001283A1 (zh) 一种数据处理方法、装置和计算机存储介质
TWI712969B (zh) 業務實現方法、支付方法及裝置
JP6935406B2 (ja) サービス実施方法及び装置
WO2017041641A1 (zh) 业务功能的实现方法和装置
US20140074715A1 (en) Request money social networking applications
WO2019072197A1 (zh) 一种红包发放方法、设备以及介质
CN110020945B (zh) 一种基于多个区块链网络的数据读取方法及系统
KR102082029B1 (ko) 정보 디스플레이 방법 및 장치
KR102128667B1 (ko) 트랜잭션 프로세싱 방법 및 시스템
CN110120908B (zh) 群组消息处理方法、装置和服务器
WO2019195308A1 (en) Credit card payment processing method and apparatus
CN106302368A (zh) 事务处理方法及装置
CN107301550B (zh) 额度信息的获取方法、额度管控规则的建立方法及装置
Nagano et al. Deep learning-based photoreal avatars for online virtual worlds in ios
CN106961375B (zh) 一种资源传输方法及装置
CN106157085A (zh) 业务实现方法及装置
CN114331538A (zh) 电子凭证更新方法、装置及电子设备
CN117201598A (zh) 区块链网络的数据处理方法、装置、计算机设备和介质
CN110264258A (zh) 用于可消费信息利润结算的方法与设备
CN111182015A (zh) 用户信息的获取及统一方法、装置和电子设备
CN106034034A (zh) 一种在即时通信im系统中发布广播消息的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200402

R150 Certificate of patent or registration of utility model

Ref document number: 6687628

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250