JP6935406B2 - サービス実施方法及び装置 - Google Patents

サービス実施方法及び装置 Download PDF

Info

Publication number
JP6935406B2
JP6935406B2 JP2018539056A JP2018539056A JP6935406B2 JP 6935406 B2 JP6935406 B2 JP 6935406B2 JP 2018539056 A JP2018539056 A JP 2018539056A JP 2018539056 A JP2018539056 A JP 2018539056A JP 6935406 B2 JP6935406 B2 JP 6935406B2
Authority
JP
Japan
Prior art keywords
client software
user
service
digital certificate
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018539056A
Other languages
English (en)
Other versions
JP2019510294A (ja
Inventor
ジー,ヂィン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019510294A publication Critical patent/JP2019510294A/ja
Application granted granted Critical
Publication of JP6935406B2 publication Critical patent/JP6935406B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0208Trade or exchange of goods or services in exchange for incentives or rewards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0224Discounts or incentives, e.g. coupons or rebates based on user history
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0209Incentive being awarded or redeemed in connection with the playing of a video game
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0222During e-commerce, i.e. online transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、サービス実施技術の分野に関し、特に、サービス実施方法及び装置に関する。
ネットワーク技術の発展により、様々なサービス実施方法が出現している。一例として「お年玉(紅包、御祝儀袋)」の形態での仮想的な商品交換を利用すると、ユーザはE−カード、資金等を「お年玉」に入れてから、「お年玉」を別のユーザへ送ることができる、又は、「お年玉」をグループへ送ることにより、グループ内の全てのメンバが「お年玉」を受け取ることができる。
これに鑑みて、本願は、サービス対象割当(配分)を最適化するために、サービス実施方法及び装置を提供する。
前記の目的を達成するため、本願は以下の技術的解決策を提供する:
本願の第1の態様によれば、サービス実施方法が提供される。本方法は:第1のユーザにより第1のクライアントソフトウェアを用いてサービス対象を抽出するために用いられる電子証明書を収集するステップと;収集された電子証明書のカテゴリ数が第1の数に達しているか否かを、前記第1のクライアントソフトウェアにより特定するステップと;収集された電子証明書の前記カテゴリ数が前記第1の数に達している場合に、サーバに対して、前記サーバが対象割当要求に基づいて、サービス対象セットから前記第1のユーザにサービス対象を割り当てるよう、そのカテゴリ数が前記第1の数である複数の電子証明書を含む前記対象割当要求を開始するステップと;を含む。
オプションとして、サービス対象を抽出するために用いられる電子証明書を収集する前記ステップは:前記サーバにより前記第1のクライアントソフトウェアへ送付される電子証明書を取得するステップと;第2のクライアントソフトウェアを用いて、第2のユーザにより共有される電子証明書を取得するステップと;を含む。
オプションとして、前記第1のクライアントソフトウェアは、電子証明書を取得するために用いられるトリガオプションを提供し、前記サーバにより前記第1のクライアントソフトウェアへ送付される電子証明書を取得する前記ステップは:前記トリガオプション上で前記第1のユーザのトリガ操作が検出された場合に、前記サーバが所定の送付規則に基づいて前記電子証明書を前記第1のクライアントソフトウェアへ送付するように、前記電子証明書を収集するための要求を前記サーバに対して開始するステップと;前記所定の送付規則に基づいて前記サーバにより前記第1のクライアントソフトウェアへ送付された前記電子証明書を取得するステップと;を含み、前記サーバによって前記第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、前記第1の数よりも少ない。
オプションとして、前記電子証明書が収集される際に前記電子証明書のための対応する表示画像を生成するステップと;前記電子証明書に対応する表示位置に前記生成された表示画像を追加するステップと;を含み、異なるカテゴリの電子証明書のために生成される表示画像は互いに異なり、異なるカテゴリの電子証明書に対応する表示位置は互いに異なる。
オプションとして、取得した前記電子証明書の数を前記表示位置に示すステップと;前記電子証明書の実際の残数に基づいて前記数を更新するステップと;を更に含む。
オプションとして、任意の表示画像上で前記第1のユーザの所定のトリガ操作が検出された場合に、前記表示画像に対応する電子証明書を、前記第1のユーザによって選択されるターゲットユーザと共有するステップを更に含む。
オプションとして、前記サーバが前記サービス対象を前記第1のユーザに割り当てた場合に、前記サーバによって送信された割当結果を受信し、前記割当結果を前記第1のユーザに表示するステップを更に含み、前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則、のうちの1つ以上を含む。
本願の第2の態様によれば、サービス実施方法が提供される。本方法は:第1のクライアントソフトウェアを用いて第1のユーザにより送信された対象割当要求を受信するステップであって、前記対象割当要求はサービス対象を抽出するために用いられる複数の電子証明書を含む、前記受信するステップと;前記対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定するステップと;前記対象割当要求に含まれる電子証明書の前記カテゴリ数が前記第1の数に達している場合に、所定の割当規則に基づいて、サービス対象セットから前記第1のユーザにサービス対象を割り当てるステップと;を含む。
オプションとして、前記電子証明書を取得するよう前記第1のクライアントソフトウェアによって送信された要求が受信された場合に、所定の送付規則に基づいて、ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ送付するステップを更に含み、前記第1のクライアントソフトウェアへ送付される前記電子証明書のカテゴリ数は、前記第1の数よりも少ない。
オプションとして、所定の送付規則に基づいて、前記電子証明書を前記第1のクライアントソフトウェアへ送付する前記ステップは:前記ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ無作為に送付するステップを含む。
オプションとして、前記ローカルに格納された複数の電子証明書は、少なくとも低頻度送付セットと高頻度送付セットとに予め分割されており、所定の送付規則に基づいて、前記電子証明書を前記第1のクライアントソフトウェアへ送付する前記ステップは:前記第1のユーザの活動状態を計算するステップと;前記活動状態が所定の閾値に達しているか否かを特定するステップと;前記活動状態が前記所定の閾値に達している場合に、前記低頻度送付セットから前記電子証明書を前記第1のクライアントソフトウェアへ送付するステップ;又は、前記低頻度送付セットと前記高頻度送付セットとから電子証明書を前記第1のクライアントソフトウェアへ送付するステップであって、前記送付される電子証明書は前記低頻度送付セット内の少なくとも1つの電子証明書を含む、前記送付するステップ;を含む。
オプションとして、前記サービス対象が前記第1のユーザに割り当てられた場合に、前記第1のクライアントソフトウェアが割当結果を前記第1のユーザに表示するために前記割当結果を前記第1のクライアントソフトウェアへ送信するステップを更に含み、前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則のうちの1つ以上を含む。
本願の第3の態様によれば、サービス実施装置が提供される。本装置は:サービス対象を抽出するために用いられる電子証明書を取得するように構成された取得モジュールと;取得された電子証明書のカテゴリ数が第1の数に達しているか否かを特定するよう構成された第1の特定モジュールと;取得された電子証明書の前記カテゴリ数が前記第1の数に達している場合に、サーバに対して、前記サーバが対象割当要求に基づいてサービス対象セットからサービス対象を第1のユーザに割り当てるように、そのカテゴリ数が前記第1の数である複数の電子証明書を含む前記対象割当要求を開始するように構成された開始モジュールと;を含む。
オプションとして、前記取得モジュールは:前記サーバによって前記第1のクライアントソフトウェアへ送付される電子証明書を取得し;第2のクライアントソフトウェアを用いて第2のユーザによって共有される電子証明書を取得する;ように構成される。
オプションとして、前記第1のクライアントソフトウェアは、電子証明書を取得するため用いられるトリガオプションを提供し、前記取得モジュールは:前記トリガオプション上での前記第1のユーザのトリガ操作が検出された場合に、前記電子証明書を収集するための要求を前記サーバに対して開始することで、前記サーバが所定の送付規則に基づいて前記電子証明書を前記第1のクライアントソフトウェアへ送付するように;及び前記所定の送付規則に基づいて前記サーバによって前記第1のクライアントソフトウェアへ送付された前記電子証明書を取得するように;更に構成され、前記サーバによって前記第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、前記第1の数よりも少ない。
オプションとして、前記電子証明書が収集される際に前記電子証明書のための対応する表示画像を生成するよう構成された生成モジュールと;前記電子証明書に対応する表示位置に前記生成された表示画像を追加するよう構成された表示モジュールと;を更に含み、異なるカテゴリの電子証明書のために生成された表示画像は互いに異なり、異なるカテゴリの電子証明書に対応する表示位置は互いに異なる。
オプションとして、前記生成モジュールは:取得した電子証明書の数を前記表示位置に示すように;及び
前記電子証明書の実際の残数に基づいて前記数を更新するように;構成される。
オプションとして、任意の表示位置に追加される表示画像上で前記第1のユーザの所定のトリガ操作が検出された場合に、前記表示画像に対応する電子証明書を前記第1のユーザによって選択されるターゲットユーザと共有するよう構成された共有モジュールを更に含む。
オプションとして、前記サーバが前記サービス対象を前記第1のユーザに割り当てた場合に、前記サーバによって送信された割当結果を受信し、前記割当結果を前記第1のユーザに表示するよう構成された第1の受信モジュールを更に含み、前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則のうちの1つ以上を含む。
本願の第4の態様によれば、サービス実施装置が提供される。本装置は:第1のクライアントソフトウェアを用いて第1のユーザによって送信された対象割当要求を受信するように構成され、前記対象割当要求がサービス対象を抽出するために用いられる複数の電子証明書を含む、第2の受信モジュールと;前記対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定するように構成された第2の特定モジュールと;前記対象割当要求に含まれる電子証明書の前記カテゴリ数が前記第1の数に達している場合に、所定の割当規則に基づいて、サービス対象セットから前記第1のユーザにサービス対象を割り当てるように構成された割当モジュールと;を含む。
オプションとして、前記電子証明書を取得するよう前記第1のクライアントソフトウェアによって送信された要求が受信される場合に、所定の送付規則に基づいて、ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ送付するよう構成された送付モジュールを更に含み、前記第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、前記第1の数よりも少ない。
オプションとして、前記送付モジュールは:前記ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ無作為に送付するように構成される。
オプションとして、前記ローカルに格納された複数の電子証明書は、少なくとも低頻度送付セットと高頻度送付セットとに予め分割されており、前記送付モジュールは:前記第1のユーザの活動状態を計算し;前記活動状態が所定の閾値に達しているか否かを特定し;前記活動状態が前記所定の閾値に達している場合に、前記低頻度送付セットから前記電子証明書を前記第1のクライアントソフトウェアへ送付する;又は、前記低頻度送付セッと前記高頻度送付セットとから電子証明書を前記第1のクライアントソフトウェアへ送付するように構成され、前記送付される電子証明書は前記低頻度送付セット内の少なくとも1つの電子証明書を含む。
オプションとして、 前記サービス対象が前記第1のユーザに割り当てられた場合に、前記第1のクライアントソフトウェアが割当結果を前記第1のユーザに表示するよう、前記割当結果を前記第1のクライアントソフトウェアへ送信するように構成された送信モジュールを更に備え、前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則のうちの1つ以上を含む。
本願において、第1のユーザへのサービス対象の割当に際し、第1のユーザは、第1のクライアントソフトウェアを用いて、サービス対象を抽出するために用いられる電子証明書を取得できることが、先の技術的解決策から分かる。取得した電子証明書のカテゴリ数が第1の数に達している場合、第1のユーザはサービス対象割当許可を取得し、サーバがサービス対象を第1のユーザに割り当てるよう、サーバに対して、第1のクライアントソフトウェアを用いて対象割当要求を開始できる。したがって、サービス割当はより関心を引くものとなり、利用におけるユーザエクスペリエンスが向上する。
図1は、本願の実施の例に係るサービス実施方法を示すフロー図である。
図2は、本願の実施の例に係るお年玉発送インターフェースを示す概略図である。 図3は、本願の実施の例に係るお年玉発送インターフェースを示す概略図である。 図4は、本願の実施の例に係るお年玉発送インターフェースを示す概略図である。 図5は、本願の実施の例に係るお年玉発送インターフェースを示す概略図である。 図6は、本願の実施の例に係るお年玉発送インターフェースを示す概略図である。
図7は、本願の実施の例に係るサービス実施装置を示すブロック図である。
図8は、本願の実施の例に係る電子デバイスを示す概略構造図である。
図9は、本願の実施の例に係る別のサービス実施装置を示すブロック図である。
図10は、本願の実施の例に係るサーバを示す概略構造図である。
図1は、本願の実施の例に係るサービス実施方法を示すフロー図である。図1に示すように、この方法はクライアントソフトウェア及びサーバに適用される。クライアントソフトウェア及びサーバは互いに協働して以下のステップを実行できる。
ステップ101:第1のユーザが、第1のクライアントソフトウェアを用いて、サービス対象を抽出するために用いられる電子証明書を収集する。
ステップ102:第1のクライアントソフトウェアは、収集した電子証明書のカテゴリ数が第1の数に達しているか否かを特定する。
ステップ103:収集した電子証明書のカテゴリ数が第1の数に達している場合、サーバに対してそのカテゴリ数が第1の数であるいくつか(複数)の電子証明書を含む対象割当要求を開始する。
ステップ104:サーバは、対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定する。
ステップ105:対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達している場合、所定の割当規則に基づいて、サービス対象セットから第1のユーザにサービス対象を割り当てる。
クライアントソフトウェアは、電子デバイス上にインストールされるアプリケーションプログラムを含むことができる。例えば、「お年玉」発送アプリケーションシナリオにおいて、クライアントソフトウェアは、電子デバイス上にインストールされるアプリケーションプログラムを含んでおり、お年玉発送機能、例えば、Alipay(アリペイ)を提供することができる。クライアントソフトウェアは、異なるシナリオにおける異なるクライアントソフトウェアであってもよい。
サーバは、クライアントソフトウェアを提供する、サーバ、サーバクラスタ、又はクラウドプラットフォームを含むことができる。例えば、クライアントソフトウェアがAlipayクライアントソフトウェアである場合、サーバはAlipayサービスプラットフォームであってもよい。
サービス対象は任意の形態のサービスインタラクションデータであってよい。実施の例において、サービス対象としては、仮想商品、例えばクーポン、E−カード又は資金を挙げることができる。仮想商品は異なるサービスにおける異なる内容を含むことができる。例えば、サービス対象は、決済サービスにおける金銭であっても、販売業者によって開始される商品活性化サービスにおけるクーポンであってもよい。サービス対象セットは第1のユーザが抽出できるサービス対象の1セットである。例えば、サービス対象がお年玉の形態で発送される金銭である場合、サービス対象セットはお年玉発送プラットフォームと協働するサードパーティ企業のお年玉発送アカウントであってもよい。
第1のユーザはサービス対象の抽出当事者であってもよい。第1のクライアントソフトウェアは、第1のユーザがサービス対象を抽出する場合に用いられるクライアントソフトウェアであってもよい。例えば、クライアントソフトウェアが任意の電子デバイス上にインストールされる場合、第1のユーザが登録アカウントを用いてクライアントソフトウェアへログインした後、第1のユーザはクライアントソフトウェアを用いてサービス対象を抽出するようサーバとインタラクションできる。
電子証明書は、第1のユーザがサービス対象をサーバから抽出する場合に用いられる資格情報である。実際のアプリケーションにおいて、電子証明書の特定の書式は制限されていない。電子証明書は、文字列、数字、文字、パスワード、仮想カード等であってよい。サーバは、第1のユーザによって送信された電子証明書の内容、数字又はカテゴリに関する検証を行って第1のユーザがサービス対象の抽出許可を持っているか否かを特定し、第1のユーザが抽出許可を持っている場合、サービス対象セットからサービス対象を第1のユーザへ割り当てることができる。各電子証明書は、対応するカテゴリ又は種類を有することができる。電子証明書の各カテゴリは1種類の資格情報を表すことができ、各種類の資格情報は同じ又は異なる内容を有することができる。
この実施例において、第1のユーザは、第1のクライアントソフトウェアを用いて電子証明書を収集し、収集された電子証明書のカテゴリ数が第1の数に達している場合にサービス対象割当許可を取得できる。カテゴリ数はユーザによって収集された電子証明書の種類の数である。第1の数の特定値は本願において限定されず、実際のアプリケーションにおいて必要に応じて特定できる。
例えば、サービス対象はお年玉の形態で発送される金銭であってもよく、電子証明書は仮想カードであってもよく、そして第1の数は5であってもよい。第1のユーザが5つの異なる種類の仮想カードを収集した場合、第1のユーザはお年玉受取許可を取得できる。
この実施例において、第1のユーザは以下の方法で電子証明書を収集できる。
収集方法1:サーバにより送付される電子証明書を取得する。
この実施例において、第1のユーザは、第1のクライアントソフトウェアを用いて、サーバによって送付された電子証明書を取得できる。
実施において、第1のクライアントソフトウェアは、電子証明書を取得するためにユーザに用いられるトリガオプションを提供できる。ユーザはこのトリガオプションをトリガすることによってサーバから電子証明書を取得できる。例えば、トリガオプションはユーザのために第1のクライアントソフトウェアによって提供されるトリガボタン、アクティビティ入口等であってもよい。ユーザは、サーバから電子証明書を取得するために、タップ、ダブルタップ、又はタップアンドホールド等のトリガ操作によりトリガオプションをトリガできる。
第1のクライアントソフトウェアがトリガオプションに関するユーザのトリガ操作をバックグラウンドで検出したとき、第1のクライアントソフトウェアは電子証明書を収集するための要求をサーバに対して開始できる。要求を受信した後、サーバは、所定の送付規則に基づいて、ローカルに格納された種々の電子証明書の中から所定の電子証明書を第1のクライアントソフトウェアへ送付できる。
電子証明書を第1のクライアントソフトウェアへ送付する場合、サーバは電子証明書を第1のクライアントソフトウェアへ直接送付できる、又は、電子証明書に対応する一意の識別子だけを第1のクライアントソフトウェアへ送付し、一意の識別子と電子証明書とのマッピング関係をローカルに格納できる。一意の識別子は、後に、対応する電子証明書を識別するために用いることができる。電子証明書が文字列であると仮定する。サーバは電子証明書として用いられる文字列を第1のクライアントソフトウェアへ直接送付できる、又は、文字列に対して対応する一意の識別子を生成し、識別子を第1のクライアントソフトウェアへ送付できる。この実施は特定の送付形式に限定されない。
特定の実施において、電子証明書の偽造を防ぐために、サーバがユーザのための電子証明書を生成する際、サーバは所定の暗号化アルゴリズムを用いて電子証明書を暗号化できる。例えば、電子証明書は文字列である。電子証明書を生成する場合、サーバは所定の暗号化アルゴリズムを用いて生成された文字列を暗号化でき、次いで、暗号化された文字列をユーザへ送信できる。ユーザによって送信された文字列に関する検証を行う場合、サーバは鍵を用いて受信した文字列を復号化でき、次いで、復号化した文字列に関する検証を行うことができる。このため、電子証明書はユーザによる偽造を防ぐことができる。
この実施例において、サーバによって第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は第1の数よりも少なくてもよく、言い換えれば、サーバによって第1のクライアントソフトウェアへ送付される電子証明書の種類の数は第1の数よりも小さい。例えば、電子証明書は仮想カードであるとする。ユーザは、サービス対象割当許可を取得するために5つの異なる種類の仮想カードを収集する必要があると仮定する。サーバが能動的に仮想カードをユーザへ送付する場合、サーバは5つ未満のカテゴリ、例えば、3つのカテゴリの仮想カードを送付できる。このため、サービス対象割当許可を有するユーザの数を効果的に管理できる。
サーバが電子証明書を第1のクライアントソフトウェアへ送付する場合、第1のユーザが第1のクライアントソフトウェアによって提供されるトリガオプションをトリガすることにより、サーバから確実に電子証明書を能動的に取得できるだけでなく、サーバもまた確実に電子証明書を能動的に送付できる。例えば、実施において、第1のユーザが登録アカウントを用いて第1のクライアントソフトウェアに首尾よくログインした後、サーバは電子証明書を第1のクライアントソフトウェアへ能動的に送付できる。
加えて、サーバが電子証明書を第1のクライアントソフトウェアへ送付する場合に用いられる送付規則を、実際のサービス要件に基づいて設定できることに特に留意すべきである。
実施において、送付規則は無作為な送付を含むことができる。
この場合、電子証明書を取得するよう第1のクライアントソフトウェアによって開始された要求を受信した後、サーバはローカルに格納された複数の電子証明書の中から所定の電子証明書を第1のクライアントソフトウェアへ無作為に送付できる。
別の実施において、送付規則は特定のグループに対する選択的な送付を含むことができる。
この場合、サーバはローカルに格納された複数の電子証明書を低頻度送付セットと高頻度送付セットとに予め分割できる。低頻度送付セットにおける電子証明書はサーバによって指定される特定のユーザへ送付でき、高頻度送付セットにおける電子証明書は一般ユーザへ送付できる。
実施において、特定のユーザはアクティブユーザであってもよい。電子証明書を送付する場合、サーバは低頻度送付セットにおける電子証明書をアクティブユーザへ優先的に送付でき、高頻度送付セットにおける電子証明書を一般ユーザへ優先的に送付できる。
この場合、電子証明書を第1のユーザへ送付する際に、サーバは第1のユーザの活動状態をローカルで計算してから、計算した活動状態と所定の閾値とを比較して第1のユーザがアクティブユーザであるか否かを特定できる。第1のユーザの活動状態が所定の閾値に達した場合、サーバは、第1のユーザがアクティブユーザであることを特定できる。この場合、サーバは低頻度送付セットから資格情報を読み取ってから、資格情報を第1のユーザへ送付できる。
例えば、実施において、第1のユーザがアクティブユーザであることを特定した場合、サーバは低頻度送付セットからのみ電子証明書を読み取り、電子証明書を第1のユーザへ送付できる。別の実施において、第1の複数ユーザがアクティブグループであると特定した場合、サーバは低頻度送付セットと高頻度送付セットとの両方から電子証明書を読み取り、この電子証明書を第1の複数ユーザへ送付できる。しかし、この場合、送付された電子証明書は低頻度送付セットにおける電子証明書を少なくとも1つ含む必要がある。サーバは高頻度送付セットにおける電子証明書のみを非アクティブな一般ユーザへ送付できる。
このため、アクティブユーザは比較的「レア」な電子証明書をより容易に取得でき、その結果、アクティブユーザはサービス対象取得許可をより容易に取得できる。
サーバが第1のユーザの活動状態を計算する場合、活動状態を、ユーザの日々の活動状態に関する第1のユーザの日々のパラメータによって表わせることに特に留意すべきである。例えば、実際のアプリケーションにおいて、ユーザが持つフレンドが多いほど、又は、ユーザが開始するサービスが多いほど、そのユーザはよりアクティブになる。したがって、パラメータは、ユーザのフレンド又は開始したサービスの数等のパラメータを含むことができる。第1のユーザの活動状態を計算する場合、サーバは、第1のユーザのフレンド数を計数する、又は、第1のユーザによって開始されたサービスの数を計数し、次いで閾値処理を行って(すなわち、数を閾値と比較して)ユーザがアクティブユーザであるかどうかを特定できる。
確実に、実際のアプリケーションにおいて、ユーザ活動状態を表すパラメータは、フレンドの数にも開始されたサービスの数にも限定されない。実施によっては、ユーザ活動状態は、ユーザ活動状態を表す別のパラメータを用いて計算できる。
収集方法2:別のユーザによって共有される電子証明書を収集する。
この実施例において、第1のユーザは、第2のクライアントソフトウェアを用いて第2のユーザにより共有される電子証明書を、第1のクライアントソフトウェアを用いて取得できる。第2のユーザは、第1のユーザに対して別のユーザであってもよい。第2のクライアントソフトウェアは第1のクライアントソフトウェアと同一であってもよい。第2のユーザが第2のクライアントソフトウェアを用いて電子証明書を第1のユーザと共有する場合、第2のユーザは、クライアントソフトウェア内に電子証明書を共有できる、又は、電子証明書をサードパーティのクライアントソフトウェアへ転送し、次いで電子証明書を第1のユーザと共有できる。
例えば、実施において、電子証明書は仮想カードであり、第1のクライアントソフトウェアと第2のクライアントソフトウェアとの両方がAlipayクライアントソフトウェアであってもよく、第1のクライアントソフトウェアと第2のクライアントソフトウェアとの両方が共有インターフェースを提供できる。第2のユーザは、第2のユーザのAlipayクライアントソフトウェア内に仮想カードを第1のユーザと共有できる、又は、Alipayクライアントソフトウェアによって提供される共有インターフェースを用いてリンク又はクリッカブル画像の形態でサードパーティのソーシャルプラットフォーム又はインスタントメッセージングソフトウェア上で仮想カードを共有できる。第2のユーザによって共有された仮想カードを受信した後、第1のユーザはリンク又は画像をクリックしてAlipayクライアントソフトウェアのインターフェースへジャンプし、第2のユーザによって共有される仮想カードを収集できる。
この実施例において、先の2つの収集方法を用いることによって電子証明書を収集する場合、第1のクライアントソフトウェアは電子証明書のための対応する表示画像を生成し、ユーザインターフェースにおいて表示画像をユーザに表示できる。
収集オプションは表示画像内に提供できる。例えば、電子証明書が仮想カードである場合、収集オプションは「カードを収集する」というトリガオプションであってもよい。第1のユーザがタップ等のトリガ操作を介してトリガオプションをトリガした後、第1のクライアントソフトウェアは、現在取得している電子証明書を第1のユーザに仮想的に表示するために、生成された表示画像を、第1のクライアントソフトウェアのユーザインターフェース内に提供される表示位置(表示ロケーション)に追加できる。
電子証明書のために第1のクライアントソフトウェアによって生成された表示画像は電子証明書の種類に対応できる。言い換えれば、異なる種類の電子証明書に対応する表示画像は互いに異なっている。表示画像に表示される内容は限定されない。加えて、ユーザインターフェース内で第1のクライアントソフトウェアによって提供される表示位置も一種の電子証明書に対応でき、異なる表示位置は異なる種類の電子証明書に対応できる。
加えて、生成された表示画像を、対応する表示位置に追加した後、第1のクライアントソフトウェアは、更に、表示位置に対応する現在取得している電子証明書の数を表示位置に示すことができる。例えば、第1のクライアントソフトウェアは表示位置の右上隅にデジタル通知を生成できる。加えて、電子証明書の種類の数が変化した後、第1のクライアントソフトウェアは、更に、残りの電子証明書の現在の実際の数に基づいて、電子証明書に対応する表示位置に示される数を更新できる。
この実施例において、取得された電子証明書は、更に、第1のユーザによって別のユーザと共有されてもよい。
実施において、第1のユーザは、表示画像に対応する電子証明書を別のユーザと共有するよう、表示位置に追加された表示画像をトリガできる。
例えば、第1のユーザが一種の電子証明書を共有したいと望む場合、第1のユーザは、タップ等のトリガ操作を介してこの電子証明書に対応する表示位置をトリガできる。表示位置がトリガされた後、表示位置に対応する表示画像をユーザインターフェース内に表示できる。
この場合、表示画像内に共有オプションを提供できる。例えば、電子証明書が仮想カードである場合、共有オプションは「1つをフレンドへ送信する」というトリガオプションであってもよい。第1のユーザがタップ等の所定のトリガ操作を介してトリガオプションをトリガした後、第1のクライアントソフトウェアは、共有方法選択インターフェースを出力でき、選択インターフェースにおいて第1のユーザによって選択され得るいくつかの共有方法を提供できる。この場合、ユーザは選択インターフェースにおいて共有方法を選択してから、ユーザがこの時に電子証明書を共有したいと望むターゲットユーザを選択できる。ユーザが共有方法を選択した後、第1のクライアントソフトウェアは第1のユーザによって選択されたターゲットユーザへ電子証明書を送信できる。
第1のユーザが電子証明書をターゲットユーザと共有する場合、仮にターゲットユーザが第1のクライアントソフトウェア上の第1のユーザの知り合い又はフレンドであれば、第1のユーザは第1のクライアントソフトウェア内で電子証明書をターゲットユーザと共有できる。この場合、第1のクライアントソフトウェアは、サーバを用いてターゲットユーザのクライアントソフトウェアへ共有される必要のある電子証明書を伝送できる。例えば、一の方法において、第1のクライアントソフトウェアは共有される必要のある電子証明書をサーバへ送信でき、次いで、サーバは電子証明書をターゲットユーザのクライアントソフトウェアへ転送する。別の方法では、第1のユーザは通知メッセージをサーバへ送信することにより、共有される必要のある電子証明書のIDをサーバに知らせることができ、サーバは対応する電子証明書をターゲットユーザへ再送付する。
仮にターゲットユーザが第1のクライアントソフトウェア上の第1のユーザの知り合いでもフレンドでもないが、サードパーティのクライアントソフトウェア上の第1のユーザの知り合い又はフレンドである場合、第1のユーザはサードパーティのクライアントソフトウェアを用いて電子証明書をターゲットユーザと確実に共有できる。
この場合、第1のクライアントソフトウェアは、サーバを用いて共有される必要のある電子証明書のための対応するアクセスリンクを生成し、次いで、サードパーティのクライアントソフトウェアを用いて生成したアクセスリンクをターゲットユーザと共有できる。例えば、第1のクライアントソフトウェアはAlipayクライアントソフトウェアであり、サードパーティのクライアントソフトウェアはサードパーティのソーシャルプラットフォーム又はインスタントメッセージングソフトウェアである。Alipayクライアントソフトウェアは、サーバを用いて共有される必要のある電子証明書のための対応するアクセスリンク又はクリッカブル画像を生成し、次いで、リンク又は画像の形態で電子証明書をサードパーティのソーシャルプラットフォーム又はインスタントメッセージングソフトウェアと共有できる。第1のユーザによって共有された電子証明書を受信した後、ターゲットユーザはリンク又は画像をクリックして、サーバ上の電子証明書にアクセスし、次いで、Alipayクライアントソフトウェアのインターフェースへジャンプして電子証明書を収集できる。この実施例において、第1のユーザが前記の2つの収集方法を用いることによって電子証明書を収集した後、第1のクライアントソフトウェアは、現在収集された電子証明書の種類の数が第1の数に達しているか否かをバックグラウンドでリアルタイムに特定できる。種類の数が第1の数に達している場合、第1のユーザはサービス対象割当許可を取得できる。この場合、第1のクライアントソフトウェアは、対象割当要求をサーバに対して開始し、いくつかの電子証明書を対象割当要求に付加できる。
実施において、対象割当要求に含まれる電子証明書の数とカテゴリ数との両方が第1の数であってもよい。したがって、対象割当要求を受信した後、サーバは対象割当要求に含まれる電子証明書を取得してから検証できる。
特に留意すべき点は、サーバへの第1のクライアントソフトウェアによる対象割当要求を開始する操作を、ユーザによって手動でトリガできること、又は、収集された電子証明書のカテゴリ数が第1の数に達していることを、第1のクライアントソフトウェアが特定した場合に自動的にトリガできることである。
例えば、或る場合には、収集された電子証明書の数が第1の数に達していることを、第1のクライアントソフトウェアがバックグラウンドで特定する際、第1のクライアントソフトウェアは対象割当要求をサーバに対して自動的に開始できる。別の場合には、対象割当要求をサーバに対して開始するよう第1のクライアントソフトウェアをトリガするためのトリガボタン(このトリガボタンも1つの表示位置であってよい)を、各電子証明書に対応する表示位置に設けることができる。収集された電子証明書の数が第1の数に達していることを、第1のクライアントソフトウェアがバックグラウンドで特定した場合、第1のクライアントソフトウェアは、ユーザに対してトリガボタンを用いて通知を出力してユーザがサービス対象割当許可を現在取得可能であることをユーザに知らせることができる。次いで、第1のクライアントソフトウェアは、トリガボタン上のユーザのトリガ操作に基づいて、サービス割当要求をサーバに対して開始できる。
この実施例において、サーバが対象割当要求に含まれる電子証明書を検証した後、対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているとサーバが特定した場合、サーバは、サービス対象割当許可を第1のユーザに付与することができ、所定の割当規則に基づいて、対応するサービス対象セットからサービス対象を第1のユーザへ即座に割り当てる、又はサービス対象を割り当てるために指定された割当時間が到来した後、所定の割当規則に基づいて、対応するサービス対象セットからサービス対象を第1のユーザへ割り当てる。
実際のサービス要件に基づいて割当規則を設定することもできる。
実施において、サーバは、対象割当許可を付与されている全てのユーザの数を計数し、計数されたユーザの数に基づいて、サービス対象セット内のサービス対象の平均割当数を計算できる。この場合、計算された平均割当数は、各ユーザに割り当てられる必要があるサービス対象の数である。この場合、サーバは、計算された平均割当数に基づいて、サービス対象セットからサービス対象を各ユーザへ割り当てることができる。
例えば、お年玉発送サービスにおいて、サーバは、お年玉受取許可を有する全てのユーザの数を計数し、発送可能なお年玉の総数を、お年玉受取許可を持つユーザの数で除算することによって平均を得てから、平均に基づいて各ユーザに対応する数量のお年玉を発送できる。
別の実施において、サービス対象を第1のユーザへ割り当てる場合、サーバは、第1のユーザのためのサービス対象セットからある特定の数のサービス対象を無作為に抽出できる。例えば、サーバは、サービス対象セット内のサービス対象の総数に関して所定のランダムアルゴリズムに基づいて第1のユーザのための乱数を計算し、次いで、乱数に基づいてサービス対象をユーザへ割り当てることができる。
確実に、先述の割当規則に加えて、別の割当規則を実際のアプリケーションで用いることは可能である。こうした規則は、本願において1つ1つ列挙はしない。
この実施例において、サービス対象を第1のユーザへ割り当てた後、サーバは、更に、割当結果を第1のユーザの第1のクライアントソフトウェアへ送信できる。割当結果を受信した後、第1のクライアントソフトウェアは割当結果をユーザに表示できる。
割当結果は、以下の情報のうちの1つ以上を含むことができる。すなわち、割り当てられたサービス対象の数、サービス対象の送信者、サービス対象の別の受信者、他の受信者の数、サービス対象の割当規則等である。例えば、お年玉発送サービスにおいて、サーバがお年玉を第1のユーザへ発送した後、割当結果の中で第1のユーザに表示される情報は、お年玉の金額、お年玉の差出人、お年玉の別の受取人、他の受取人の数、及びお年玉の割当規則等の情報を含むことができる。
先の実施において、第1のユーザへのサービス対象の割当中、第1のユーザは、第1のクライアントソフトウェアを用いて、サービス対象の抽出に用いられる電子証明書を取得できることが分かる。取得した電子証明書のカテゴリ数が第1の数に達している場合、第1のユーザはサービス対象割当許可を取得し、サーバがサービス対象を第1のユーザへ割り当てるように、第1のクライアントソフトウェアを用いてサーバに対して対象割当要求を開始できる。したがって、サービス割当はより関心を惹くものとなり、利用におけるユーザエクスペリエンスが向上する。
特定のアプリケーションシナリオに関して、先の実施における技術的解決策を詳細に以下説明する。
本願において、異なるサービスを図1に示す技術的解決策を用いて異なるユーザ間で実施できる。例えば、サービスはお年玉発送サービスであってもよい。
お年玉発送サービスが用いられる場合の実施例を、特定のアプリケーションシナリオを参酌して以下説明する。
アプリケーションシナリオにおいて、サービスは、お年玉をユーザへ発送するお年玉発送プラットフォームと協働する企業であってもよい。
本アプリケーションシナリオにおいて、クライアントソフトウェアは、お年玉機能を有するユーザの決済クライアントソフトウェア、例えばAlipayであってよい。サーバは、お年玉発送機能を有する決済プラットフォーム、例えばAlipayプラットフォームであってよい。サービス対象は、お年玉の形態での送金を含んでよい。サービス対象セットは、決済プラットフォームと協働する企業の事業資金口座であってよく、事業資金口座内の現金は、お年玉をユーザに発送するために用いることができる企業の現金の総額である。電子証明書は、ユーザがお年玉受取許可を有しているか否かを特定するためにお年玉発送プラットフォームによって用いられる仮想カードであってよい。
お年玉発送サービスの「幸運ボーナス」において、お年玉プラットフォーム上でユーザへ送付できる電子証明書は、5種類の仮想カード、すなわち「健康カード」、「友情カード」、「繁栄カード」、「調和カード」及び「財産カード」、を含むことができる。5種類の仮想カードを収集した後、ユーザは、決済プラットフォームと協働する企業によって送られる「ラッキーカード」なるお年玉を受け取る許可を取得する。
図2を参照すると、ユーザのクライアントソフトウェア上に、アクティビティ入口を提供できる。アクティビティ入口は「ラッキーカードを収集し、お年玉を受け取る」というアクティビティインターフェースであってもよい。「ラッキーカードを取得」というトリガオプションはアクティビティインターフェース内に提供できる。ユーザがタップ等のトリガ操作を介してオプションをトリガした後、決済クライアントソフトウェアは仮想カードを収集するための要求を決済プラットフォームに対して開始できる。要求を受信した後、決済プラットフォームは仮想カードをユーザへ能動的に送付できる。
5種類の仮想カードのうち、ある特定の数の種類の「レア」仮想カード、例えば、2種類の「レア」仮想カードを決済プラットフォーム上で設定できる。「レア」仮想カードを送信するかどうかは、ユーザデータに基づいて決済プラットフォームで計算されるユーザの活動状態によって決まる。具体的には、「レア」仮想カードはアクティブユーザへ優先的に送信できる。仮想カードを一般ユーザへ送付する場合、決済プラットフォームは、初期設定によって、以下の5種類の仮想カード、すなわち「健康カード」、「友情カード」、「繁栄カード」、「調和カード」及び「財産カード」のうちの2つ又は3つを送付できる。
この実施例において、ユーザは、サーバによって能動的に送付された仮想カードに加えて、別のユーザによって共有された仮想カードを取得できる。
別のユーザが仮想カードを共有する場合、別のユーザは、同じクライアントソフトウェアを用いることによってクライアントソフトウェア内で仮想カードを共有できる、又は、クライアントソフトウェア及びサードパーティのソーシャルプラットフォーム若しくはインスタントメッセージングのクライアントソフトウェアを用いてリンク又は画像の形態で仮想カードを共有できる。
この実施例において、ユーザのクライアントソフトウェアが仮想カードを取得する場合、クライアントソフトウェアは、仮想カードのための対応する表示画像を生成し、アクティビティインターフェース内に表示画像を表示できる。異なる種類の仮想カードのためにクライアントソフトウェアによって生成された表示画像内の内容は互いに異なっている。
図3を参照すると、表示画像がアクティビティインターフェース内に表示される場合、「ラッキーカードを受け取る」というトリガオプションを表示画像内に提供できる。ユーザはタップ等のトリガ操作を介してオプションをトリガして、仮想カードを収集してから、クライアントソフトウェア上に提供される対応する表示位置に仮想カードを追加できる。
クライアントソフトウェア上に適用される表示位置は仮想カードの種類との1対1のマッピングであってよく、各種類の仮想カードは1つの表示位置に対応することができる。
図4を参照すると、1つの表示位置を、5種類の仮想カード、すなわち「健康カード」、「友情カード」、「繁栄カード」、「調和カード」及び「財産カード」のそれぞれのためにアクティビティインターフェース内に提供できる。クライアントソフトウェアが表示画像を対応する表示位置に追加した後、クライアントソフトウェアは、更に、現在取得している仮想カードの数を表示位置の所定位置(図4に示す右上隅)に示すことができる。加えて、表示位置に対応する仮想カードの数が変化する場合、クライアントソフトウェアは、更に、この数字を更新できる。
依然として図4を参照すると、5つの表示位置に加えて、「ラッキーカード」表示位置を、アクティビティインターフェース内の仮想カード表示位置に更に提供できる。仮にユーザが5種類の仮想カード、すなわち「健康カード」、「友情カード」、「繁栄カード」、「調和カード」及び「財産カード」の収集に失敗した場合、「ラッキーカード」表示位置は、灰色に設定され、ユーザが現在「ラッキーカード」お年玉受取許可を取得できていないことを、ユーザに知らせることができる。
この実施例において、表示位置に表示される仮想カードは、更に、ユーザによって別のユーザと共有できる。
依然として図4を参照すると、ユーザが1種類の仮想カードを共有したいと望む場合、ユーザは、タップ等のトリガ操作を介して仮想カードに対応する表示位置をトリガできる。表示位置がトリガされた後、表示位置に対応する表示画像をユーザインターフェース内に表示できる。
この場合、更に、「1つをフレンドへ送信する」というトリガオプションを、表示画像内に提供できる。ユーザがタップ等のトリガ操作を介してトリガオプションをトリガした後、クライアントソフトウェアは共有方法選択インターフェースを出力でき、第1のユーザによって選択され得るいくつかの共有方法を選択インターフェース内に提供できる。例えば、共有方法は、「WeChatを介して1つをフレンドへ送信する」、「QQを介して1つをフレンドへ送信する」、及び「Dingtalkを介して1つをフレンドへ送信する」等のオプションを含むことができる。
ユーザは選択インターフェース内で共有方法を選択できる。ユーザが共有方法を選択した後、ユーザは、更に、ユーザが仮想カードを共有したいと望むターゲットユーザをフレンドリストから指定でき、次いで、クライアントソフトウェアは仮想カードをリンク又は画像の形態でターゲットユーザへ送信する。
ユーザは、ユーザが決済プラットフォームによって送付された仮想カードと、5種類の仮想カード、すなわち「健康カード」、「友情カード」、「繁栄カード」、「調和カード」及び「財産カード」を首尾よく収集するべく別のフレンドによって共有された仮想カードとを取得した後、「ラッキーカード」お年玉受取許可を手にする。
図5を参照すると、ユーザが5種類の仮想カード、すなわち「健康カード」、「友情カード」、「繁栄カード」、「調和カード」及び「財産カード」を首尾よく収集した後、「ラッキーカード」の表示位置を目立つように表示、例えば強調表示して、ユーザが現在「ラッキーカード」お年玉受取許可を持っていることをユーザに知らせる。
ユーザが「ラッキーカード」お年玉受取許可を取得した後、ユーザは「ラッキーカード」表示位置を手動でトリガして、お年玉割当要求を決済プラットフォームへ送信するようクライアントソフトウェアをトリガできる、又は、クライアントソフトウェアはお年玉割当要求を決済プラットフォームへ自動的に送信する。このため、お年玉割当要求は、収集した5種類の仮想カードを含むことができる。要求を受信した後、決済プラットフォームは要求内の仮想カードの種類に関する検証を行うことができる。要求が5種類の仮想カードを含むことを、決済プラットフォームが検証を通して特定した場合、決済プラットフォームは、ある特定の金額を有する「お年玉」を協働企業の事業資金口座からユーザへ即座に発送できる、又は、所定の発送時間に達したときに、ある特定の金額を有する「お年玉」をユーザへ発送できる。例えば、決済プラットフォームは、「ラッキーカード」お年玉受取許可を取得する全てのユーザの数を計数してから、事業資金口座から送信され得るお年玉金額を等しく割り当てることができる。
ユーザが「お年玉」を受け取った後、決済プラットフォームはお年玉発送結果をクライアントソフトウェアへプッシュ通知できる。発送結果を受信した後、クライアントソフトウェアはアクティビティインターフェース内で発送結果をユーザに表示できる。
図6を参照すると、お年玉発送結果内に表示される情報は、今回受け取った金額、お年玉差出人(決済プラットフォームと協働する企業の名称)、「ラッキーカード」お年玉を受け取る人の現在の総数、「ラッキーカード」お年玉の割当規則(図7に示す割当規則は平等割当)等を含むことができる。
図1に示す技術的解決策がお年玉発送アプリケーションシナリオに適用される場合、ユーザはある特定の数の電子証明書を収集することによってお年玉受取許可を取得できる。したがって、お年玉発送はより関心を惹くものとなり、ユーザエクスペリエンスが向上する。
方法の実施に対応して、本願は更に装置の実施を提供する。
図7を参照すると、本願は電子デバイスに適用されるサービス実施装置70を提供する。図8を参照すると、サービス実施装置70を含む端末のハードウェアアーキテクチャは、通常、CPU、メモリ、不揮発性メモリ、ネットワークインターフェース、内部バス等を含んでいる。例えば、ソフトウェアの実施は、サービス実施装置70は、通常、メモリにロードされたコンピュータプログラムがCPUにおいて実行された後、ソフトウェアとハードウェアとを組み合わせる論理デバイスとして理解できる。装置70は、サービス対象を抽出するために用いられる電子証明書を取得するように構成された取得モジュール701と;取得された電子証明書のカテゴリ数が第1の数に達しているか否かを特定するように構成された第1の特定モジュール702と;取得された電子証明書のカテゴリ数が第1の数に達している場合、カテゴリ数が第1の数である複数の電子証明書を含む対象割当要求をサーバに対して開始することで、サーバが対象割当要求に基づいてサービス対象セットからサービス対象を第1のユーザ割り当てるように構成された開始モジュール703と;を含む。
この実施例において、取得モジュール701は、第1のクライアントソフトウェアへサーバによって送付される電子証明書を取得するように、そして、第2のクライアントソフトウェアを用いて第2のユーザによって共有される電子証明書を取得するように構成される。
この実施例において、第1のクライアントソフトウェアは、電子証明書を取得するため用いられるトリガオプションを提供する。
取得モジュール701は:電子証明書を収集するための要求をサーバに対して開始することで、トリガオプション上で第1のユーザのトリガ操作が検出された場合、サーバが所定の送付規則に基づいて電子証明書を第1のクライアントソフトウェアへ送付するように;そして、所定の送付規則に基づいてサーバによって第1のクライアントソフトウェアへ送付される電子証明書を取得するように:更に構成され、ここでサーバによって第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、第1の数よりも少ない。
この実施例において、装置70は:電子証明書が取得される際に電子証明書のための対応する表示画像を生成するように構成された生成モジュール704と;電子証明書に対応する表示位置に生成された表示画像を追加するように構成された表示モジュール705と;を更に含み、ここで異なるカテゴリの電子証明書のために生成される表示画像は互いに異なり、異なるカテゴリの電子証明書に対応する表示位置は互いに異なる。
この実施例において、生成モジュール704は:取得した電子証明書の数を表示位置に示すように;そして、電子証明書の実際の残数に基づいてこの数を更新するように;更に構成される。
この実施例において、装置70は:任意の表示位置に追加された表示画像上での第1のユーザの所定のトリガ操作が検出される場合に、表示画像に対応する電子証明書を第1のユーザによって選択されるターゲットユーザと共有するように構成された共有モジュール706を更に含む。
この実施例において、装置70は:サーバがサービス対象を第1のユーザに割り当てた場合に、サーバによって送信された割当結果を受信し、割当結果を第1のユーザに表示するように構成された第1の受信モジュール707を更に含む。
割当結果は、以下の情報、すなわち、サービス対象の数、サービス対象の送信者、サービス対象の他の受信者の数及びサービス対象の割当規則のうちの1つ以上を含む。
図9を参照すると、本願はサーバに適用されるサービス実施装置90を提供する。図10を参照すると、サービス実施装置90を含むサーバのハードウェアアーキテクチャは、通常、CPU、メモリ、不揮発性メモリ、ネットワークインターフェース、内部バス等を含む。例えば、ソフトウェアの実施は、サービス実施装置90は、通常、メモリにロードされたコンピュータプログラムがCPUにおいて実行された後、ソフトウェアとハードウェアとを組み合わせる論理デバイスとして理解することができる。装置90は:第1のクライアントソフトウェアを用いて第1のユーザによって送信された対象割当要求を受信するように構成された第2の受信モジュール901であって、対象割当要求はサービス対象を抽出するために用いられる複数の電子証明書を含む、第1のクライアントソフトウェアを用いて第1のユーザによって送信された対象割当要求を受信するように構成された第2の受信モジュール901と;対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定するように構成された第2の特定モジュール902と;対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達している場合に、所定の割当規則に基づいて、サービス対象セットから第1のユーザにサービス対象を割り当てるよう構成された割当モジュール903と;を含む。
この実施例において、装置90は:電子証明書を取得するよう第1のクライアントソフトウェアによって送信された要求が受信された場合に、所定の送付規則に基づいて、ローカルに格納された複数の電子証明書の中から電子証明書を第1のクライアントソフトウェアへ送付するように構成された送付モジュール904を更に含む。ここで、第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、第1の数よりも小さい。
この実施例において、送付モジュール904は:ローカルに格納された複数の電子証明書の中から電子証明書を第1のクライアントソフトウェアへ無作為に送付するように構成される。
この実施例において、ローカルに格納された複数の電子証明書は、少なくとも低頻度送付セット及び高頻度送付セットに予め分割され、送付モジュール904は、第1のユーザの活動状態を計算し、活動状態が所定の閾値に達しているか否かを特定し、活動状態が所定の閾値に達している場合に、低頻度送付セットから電子証明書を第1のクライアントソフトウェアへ送付するか、又は、低頻度送付セット及び高頻度送付セットから電子証明書を第1のクライアントソフトウェアへ送付し、ここで、送付される電子証明書は低頻度送付セット内の少なくとも1つの電子証明書を含むように構成される。
この実施例において、装置90は:サービス対象が第1のユーザに割り当てられた場合、割当結果を第1のクライアントソフトウェアに送信することで、第1のクライアントソフトウェアが割当結果を第1のユーザに表示するように構成された送信モジュール905を含む。
割当結果は、以下の情報、すなわち、サービス対象の数、サービス対象の送信者、サービス対象の他の受信者の数及びサービス対象の割当規則のうちの1つ以上を含む。
上記の説明は単に本願の実施の例に過ぎず、本願を限定する意図はない。本願の主旨及び原理から逸脱することなくなされる任意の変形、均等物の置換、又は改良は、本願の保護適用範囲内に含まれる。
70、90 サービス実施装置
701 取得モジュール
702 第1の特定モジュール
703 開始モジュール
704 第1の受信モジュール
705 生成モジュール
706 表示モジュール
707 共有モジュール
901 第2の受信モジュール
902 第2の特定モジュール
903 割当モジュール
904 送付モジュール
905 送信モジュール

Claims (16)

  1. 第1のユーザにより第1のクライアントソフトウェアを用いてサービス対象を抽出するために用いられる電子証明書を収集するステップと;
    収集された電子証明書のカテゴリ数が第1の数に達しているか否かを、前記第1のクライアントソフトウェアにより特定するステップと;
    収集された電子証明書の前記カテゴリ数が前記第1の数に達している場合に、サーバに対して、前記サーバが対象割当要求に基づいて、サービス対象セットから前記第1のユーザにサービス対象を割り当てるよう、そのカテゴリ数が前記第1の数である複数の電子証明書を含む前記対象割当要求を開始するステップと;
    前記電子証明書が収集される際に前記電子証明書のための対応する表示画像を生成するステップと;
    前記電子証明書に対応する表示位置に前記生成された表示画像を追加するステップと;を備え、
    異なるカテゴリの電子証明書のために生成される表示画像は互いに異なり、異なるカテゴリの電子証明書に対応する表示位置は互いに異なり、
    取得した前記電子証明書の数を前記表示位置に示すステップと;
    前記電子証明書の実際の残数に基づいて前記数を更新するステップと;を更に備える
    サービス実施方法。
  2. 前記サービス対象を抽出するために用いられる前記電子証明書を収集する前記ステップは:
    前記サーバにより前記第1のクライアントソフトウェアへ送付される第1の電子証明書を取得するステップと;
    第2のクライアントソフトウェアを用いて、第2のユーザにより共有される第2の電子証明書を取得するステップと;を備える、
    請求項1に記載のサービス実施方法。
  3. 前記第1のクライアントソフトウェアは、前記第1の電子証明書を取得するために用いられるトリガオプションを提供し、
    前記サーバにより前記第1のクライアントソフトウェアへ送付される前記第1の電子証明書を取得する前記ステップは:
    前記トリガオプション上で前記第1のユーザのトリガ操作が検出された場合に、前記サーバが所定の送付規則に基づいて前記第1の電子証明書を前記第1のクライアントソフトウェアへ送付するように、前記第1の電子証明書を収集するための要求を前記サーバに対して開始するステップと;
    前記所定の送付規則に基づいて前記サーバにより前記第1のクライアントソフトウェアへ送付された前記電子証明書を取得するステップと;を備え、
    前記サーバによって前記第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、前記第1の数よりも少ない、
    請求項2に記載のサービス実施方法。
  4. 任意の表示画像上で前記第1のユーザの所定のトリガ操作が検出された場合に、前記表示画像に対応する電子証明書を、前記第1のユーザによって選択されるターゲットユーザと共有するステップを更に備える、
    請求項1に記載のサービス実施方法。
  5. 前記サーバが前記サービス対象を前記第1のユーザに割り当てた場合に、前記サーバによって送信された割当結果を受信し、前記割当結果を前記第1のユーザに表示するステップを更に備え、
    前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則、のうちの1つ以上を含む、
    請求項1に記載のサービス実施方法。
  6. 第1のクライアントソフトウェアを用いて第1のユーザにより送信された対象割当要求を受信するステップであって、前記対象割当要求はサービス対象を抽出するために用いられる複数の電子証明書を含む、前記受信するステップと;
    前記対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定するステップと;
    前記対象割当要求に含まれる電子証明書の前記カテゴリ数が前記第1の数に達している場合に、所定の割当規則に基づいて、サービス対象セットから前記第1のユーザに前記サービス対象を割り当てるステップと;
    電子証明書を取得するよう前記第1のクライアントソフトウェアによって送信された要求が受信された場合に、所定の送付規則に基づいて、ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ送付するステップと;を備え、
    前記第1のクライアントソフトウェアへ送付される前記電子証明書のカテゴリ数は、前記第1の数よりも少なく、
    前記所定の送付規則に基づいて、前記電子証明書を前記第1のクライアントソフトウェアへ送付する前記ステップは:
    前記ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ無作為に送付するステップを備える
    サービス実施方法。
  7. 第1のクライアントソフトウェアを用いて第1のユーザにより送信された対象割当要求を受信するステップであって、前記対象割当要求はサービス対象を抽出するために用いられる複数の電子証明書を含む、前記受信するステップと;
    前記対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定するステップと;
    前記対象割当要求に含まれる電子証明書の前記カテゴリ数が前記第1の数に達している場合に、所定の割当規則に基づいて、サービス対象セットから前記第1のユーザに前記サービス対象を割り当てるステップと;
    電子証明書を取得するよう前記第1のクライアントソフトウェアによって送信された要求が受信された場合に、所定の送付規則に基づいて、ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ送付するステップと;を備え、
    前記第1のクライアントソフトウェアへ送付される前記電子証明書のカテゴリ数は、前記第1の数よりも少なく、
    前記ローカルに格納された複数の電子証明書は、少なくとも低頻度送付セットと高頻度送付セットとに予め分割されており、
    前記所定の送付規則に基づいて、前記電子証明書を前記第1のクライアントソフトウェアへ送付する前記ステップは:
    前記第1のユーザの活動状態を計算するステップと;
    前記活動状態が所定の閾値に達しているか否かを特定するステップと;
    前記活動状態が前記所定の閾値に達している場合に、前記低頻度送付セットから前記電子証明書を前記第1のクライアントソフトウェアへ送付するステップ;又は、
    前記低頻度送付セットと前記高頻度送付セットとから電子証明書を前記第1のクライアントソフトウェアへ送付するステップであって、前記送付される電子証明書は前記低頻度送付セット内の少なくとも1つの電子証明書を含む、前記送付するステップ;を備える、
    サービス実施方法。
  8. 前記サービス対象が前記第1のユーザに割り当てられた場合に、前記第1のクライアントソフトウェアが割当結果を前記第1のユーザに表示するために前記割当結果を前記第1のクライアントソフトウェアへ送信するステップを更に備え、
    前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則のうちの1つ以上を含む、
    請求項6又は7に記載のサービス実施方法。
  9. サービス対象を抽出するために用いられる電子証明書を取得するように構成された取得モジュールと;
    取得された電子証明書のカテゴリ数が第1の数に達しているか否かを特定するよう構成された第1の特定モジュールと;
    取得された電子証明書の前記カテゴリ数が前記第1の数に達している場合に、サーバに対して、前記サーバが対象割当要求に基づいてサービス対象セットから前記サービス対象を第1のユーザに割り当てるように、そのカテゴリ数が前記第1の数である複数の電子証明書を含む前記対象割当要求を開始するように構成された開始モジュールと;
    前記電子証明書が収集される際に前記電子証明書のための対応する表示画像を生成するよう構成された生成モジュールと;
    前記電子証明書に対応する表示位置に前記生成された表示画像を追加するよう構成された表示モジュールと;を備え、
    異なるカテゴリの電子証明書のために生成された表示画像は互いに異なり、異なるカテゴリの電子証明書に対応する表示位置は互いに異なり、
    前記生成モジュールは:
    取得した電子証明書の数を前記表示位置に示すように;及び
    前記電子証明書の実際の残数に基づいて前記数を更新するように;構成される、
    サービス実施装置。
  10. 前記取得モジュールは:
    前記サーバによって前記サービス実施装置の第1のクライアントソフトウェアへ送付される第1の電子証明書を取得し;
    前記サービス実施装置の第2のクライアントソフトウェアを用いて第2のユーザによって共有される第2の電子証明書を取得する;ように構成される、
    請求項9に記載のサービス実施装置。
  11. 前記第1のクライアントソフトウェアは、前記第1の電子証明書を取得するため用いられるトリガオプションを提供し、
    前記取得モジュールは:
    前記トリガオプション上での前記第1のユーザのトリガ操作が検出された場合に、前記第1の電子証明書を収集するための要求を前記サーバに対して開始することで、前記サーバが所定の送付規則に基づいて前記電子証明書を前記第1のクライアントソフトウェアへ送付するように;及び
    前記所定の送付規則に基づいて前記サーバによって前記第1のクライアントソフトウェアへ送付された前記電子証明書を取得するように;更に構成され、
    前記サーバによって前記第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、前記第1の数よりも少ない、
    請求項10に記載のサービス実施装置。
  12. 任意の表示位置に追加される表示画像上で前記第1のユーザの所定のトリガ操作が検出された場合に、前記表示画像に対応する電子証明書を前記第1のユーザによって選択されるターゲットユーザと共有するよう構成された共有モジュールを更に備える、
    請求項9に記載のサービス実施装置。
  13. 前記サーバが前記サービス対象を前記第1のユーザに割り当てた場合に、前記サーバによって送信された割当結果を受信し、前記割当結果を前記第1のユーザに表示するよう構成された第1の受信モジュールを更に備え、
    前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則のうちの1つ以上を含む、
    請求項9に記載のサービス実施装置。
  14. 第1のクライアントソフトウェアを用いて第1のユーザによって送信された対象割当要求を受信するように構成され、前記対象割当要求がサービス対象を抽出するために用いられる複数の電子証明書を含む、受信モジュールと;
    前記対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定するように構成された特定モジュールと;
    前記対象割当要求に含まれる電子証明書の前記カテゴリ数が前記第1の数に達している場合に、所定の割当規則に基づいて、サービス対象セットから前記第1のユーザに前記サービス対象を割り当てるように構成された割当モジュールと;
    電子証明書を取得するよう前記第1のクライアントソフトウェアによって送信された要求が受信される場合に、所定の送付規則に基づいて、ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ送付するよう構成された送付モジュールと;を備え、
    前記第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、前記第1の数よりも少なく、
    前記送付モジュールは:
    前記ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ無作為に送付するように構成される、
    サービス実施装置。
  15. 第1のクライアントソフトウェアを用いて第1のユーザによって送信された対象割当要求を受信するように構成され、前記対象割当要求がサービス対象を抽出するために用いられる複数の電子証明書を含む、受信モジュールと;
    前記対象割当要求に含まれる電子証明書のカテゴリ数が第1の数に達しているか否かを特定するように構成された特定モジュールと;
    前記対象割当要求に含まれる電子証明書の前記カテゴリ数が前記第1の数に達している場合に、所定の割当規則に基づいて、サービス対象セットから前記第1のユーザに前記サービス対象を割り当てるように構成された割当モジュールと;
    電子証明書を取得するよう前記第1のクライアントソフトウェアによって送信された要求が受信される場合に、所定の送付規則に基づいて、ローカルに格納された複数の電子証明書の中から前記電子証明書を前記第1のクライアントソフトウェアへ送付するよう構成された送付モジュールと;を備え、
    前記第1のクライアントソフトウェアへ送付される電子証明書のカテゴリ数は、前記第1の数よりも少なく、
    前記ローカルに格納された複数の電子証明書は、少なくとも低頻度送付セットと高頻度送付セットとに予め分割されており、
    前記送付モジュールは:
    前記第1のユーザの活動状態を計算し;
    前記活動状態が所定の閾値に達しているか否かを特定し;
    前記活動状態が前記所定の閾値に達している場合に、前記低頻度送付セットから前記電子証明書を前記第1のクライアントソフトウェアへ送付する;又は、
    前記低頻度送付セッと前記高頻度送付セットとから電子証明書を前記第1のクライアントソフトウェアへ送付するように構成され、前記送付される電子証明書は前記低頻度送付セット内の少なくとも1つの電子証明書を含む;
    サービス実施装置。
  16. 前記サービス対象が前記第1のユーザに割り当てられた場合に、前記第1のクライアントソフトウェアが割当結果を前記第1のユーザに表示するよう、前記割当結果を前記第1のクライアントソフトウェアへ送信するように構成された送信モジュールを更に備え、
    前記割当結果は、サービス対象の数、前記サービス対象の送信者、前記サービス対象の他の受信者の数及び前記サービス対象の割当規則のうちの1つ以上を含む、
    請求項14又は15に記載のサービス実施装置。
JP2018539056A 2016-01-26 2017-01-17 サービス実施方法及び装置 Active JP6935406B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610053629.1 2016-01-26
CN201610053629.1A CN106997545A (zh) 2016-01-26 2016-01-26 业务实现方法及装置
PCT/CN2017/071399 WO2017128995A1 (zh) 2016-01-26 2017-01-17 业务实现方法及装置

Publications (2)

Publication Number Publication Date
JP2019510294A JP2019510294A (ja) 2019-04-11
JP6935406B2 true JP6935406B2 (ja) 2021-09-15

Family

ID=59397310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018539056A Active JP6935406B2 (ja) 2016-01-26 2017-01-17 サービス実施方法及び装置

Country Status (9)

Country Link
US (2) US10798088B2 (ja)
JP (1) JP6935406B2 (ja)
KR (1) KR102282763B1 (ja)
CN (1) CN106997545A (ja)
MY (1) MY189479A (ja)
PH (1) PH12018501590A1 (ja)
SG (2) SG11201806394TA (ja)
TW (1) TWI673668B (ja)
WO (1) WO2017128995A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106997545A (zh) 2016-01-26 2017-08-01 阿里巴巴集团控股有限公司 业务实现方法及装置
CN108229937A (zh) * 2017-12-20 2018-06-29 阿里巴巴集团控股有限公司 基于增强现实的虚拟对象分配方法及装置
CN110060052B (zh) * 2019-01-25 2020-05-29 阿里巴巴集团控股有限公司 基于电子凭证的互动方法及装置、电子设备
CN110084631B (zh) * 2019-03-12 2020-08-18 北京字节跳动网络技术有限公司 在线业务对象请求/发送方法、装置、介质和电子设备
CN110138832A (zh) * 2019-04-11 2019-08-16 北京字节跳动网络技术有限公司 一种在线业务对象发送方法、装置、介质和电子设备
US11658960B2 (en) * 2019-07-18 2023-05-23 Nitesh Ratnakar Apparatus and method for network security for devices in an Internet of Things (IOT) network
CN110232606A (zh) * 2019-08-01 2019-09-13 赵军 一种利用趣味性和奖励来增加用户粘度的广告方法
CN110517086A (zh) * 2019-08-28 2019-11-29 阿里巴巴(中国)有限公司 数据处理方法及系统、介质和计算设备
CN111681028A (zh) * 2020-04-16 2020-09-18 上海淇玥信息技术有限公司 资源配置方法及其装置、电子设备和计算机可读存储介质
CN111681026A (zh) * 2020-04-16 2020-09-18 上海淇玥信息技术有限公司 资源配置方法及其装置、电子设备和计算机可读存储介质
CN115454315A (zh) * 2021-01-20 2022-12-09 支付宝(杭州)信息技术有限公司 一种基于电子凭证的互动方法、装置和电子设备
CN116664127A (zh) * 2021-01-20 2023-08-29 支付宝(杭州)信息技术有限公司 一种基于电子凭证的互动方法、装置以及电子设备
CN115456608A (zh) * 2021-01-20 2022-12-09 支付宝(杭州)信息技术有限公司 基于电子凭证的互动方法、装置及电子设备
CN113271251B (zh) * 2021-05-17 2022-12-06 深圳市腾讯网域计算机网络有限公司 一种虚拟资源活动控制方法、装置、电子设备和存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010034635A1 (en) * 2000-01-26 2001-10-25 Gil Winters System and method for utilizing a fully-integrated, on-line digital collectible award redemption and instant win program
KR100376621B1 (ko) * 2000-05-03 2003-03-19 이승규 인터넷을 통한 가상 수집물에 의한 광고방법
US6656050B2 (en) * 2000-08-04 2003-12-02 Steven Busch Odds accelerator for promotional type sweepstakes, games, and contests
KR100527680B1 (ko) * 2000-12-22 2005-11-09 삼성에스디에스 주식회사 전자 쿠폰 퍼즐을 이용한 보상 시스템 및 방법
US7740538B2 (en) * 2004-01-08 2010-06-22 Igt Matching bonusing method using a player tracking card
CN101244336B (zh) * 2006-06-16 2010-06-02 百利娱乐公司 采用多箱扑克牌接收器以便于玩扑克牌游戏的系统、方法和物品
US8108459B1 (en) * 2007-05-30 2012-01-31 Rocketon, Inc. Method and apparatus for distributing virtual goods over the internet
US20110202624A1 (en) * 2010-02-11 2011-08-18 Virtual Gestures, LLC. Techniques for sharing content
EP2761571A4 (en) * 2011-09-30 2015-06-24 IOculi Inc LOCATION-BASED AUGMENTED REALITY SYSTEM FOR THE REPLACEMENT OF ELEMENTS BASED ON POSITION DETECTION AND RELATED METHODS AND DEVICES
CN102419851A (zh) * 2011-11-04 2012-04-18 韩壮 一种收集消费者消费数据的方法和装置
US9443248B2 (en) * 2012-01-12 2016-09-13 Microsoft Technology Licensing, Llc Wireless communication-enabled promotions and commercial transactions
KR20130142225A (ko) * 2012-06-15 2013-12-30 대구대학교 산학협력단 엔에프씨 기술을 활용한 스마트 쿠폰 제공방법
WO2013192113A1 (en) * 2012-06-18 2013-12-27 Brian Mark Shuster Transfer of virtual objects between applications
KR20140059000A (ko) * 2012-11-07 2014-05-15 라인 가부시키가이샤 디지털화 된 적립식 쿠폰 서비스 제공 방법 및 그 시스템
CN103973769B (zh) * 2014-01-29 2016-08-17 腾讯科技(深圳)有限公司 虚拟物品发送方法、接收方法、装置和系统
CN105100162B (zh) * 2014-05-19 2018-11-23 腾讯科技(深圳)有限公司 虚拟物品发送方法及装置、接收方法及装置、系统
CN104268212A (zh) * 2014-09-23 2015-01-07 北京奇虎科技有限公司 一种互联网产品的发放方法和装置
CN106997545A (zh) 2016-01-26 2017-08-01 阿里巴巴集团控股有限公司 业务实现方法及装置

Also Published As

Publication number Publication date
PH12018501590A1 (en) 2019-04-08
US10785209B2 (en) 2020-09-22
TW201732713A (zh) 2017-09-16
US10798088B2 (en) 2020-10-06
US20180351942A1 (en) 2018-12-06
KR20180105196A (ko) 2018-09-27
SG10202101083TA (en) 2021-03-30
TWI673668B (zh) 2019-10-01
SG11201806394TA (en) 2018-08-30
MY189479A (en) 2022-02-16
US20200127999A1 (en) 2020-04-23
JP2019510294A (ja) 2019-04-11
CN106997545A (zh) 2017-08-01
KR102282763B1 (ko) 2021-07-30
WO2017128995A1 (zh) 2017-08-03

Similar Documents

Publication Publication Date Title
JP6935406B2 (ja) サービス実施方法及び装置
TWI667592B (zh) 基於增強實境的虛擬對象分配方法及裝置
CN109450772B (zh) 一种消息发送方法、服务器及计算机可读存储介质
CN108681853B (zh) 基于区块链的物流信息传输方法、系统和装置
US9979686B2 (en) Methods and systems for using deep-strings in computation and communication
CN111612461B (zh) 基于电子凭证的互动方法及装置、电子设备
US10505922B2 (en) Service implementation method, payment method and apparatus
EP3794475B1 (en) Generating electronic signatures
CN104145454B (zh) 用于电子邮件传递的验证的方法
JP2018515821A (ja) サービス実装
US10044735B2 (en) System and method for authentication of electronic communications
CN108718323A (zh) 一种身份认证方法和系统
CN110458507B (zh) 一种公众号业务托管的授权方法和装置
CN110890979B (zh) 堡垒机自动部署方法、装置、设备及介质
CN104123636B (zh) 一种对处理对象进行处理的方法、系统及设备
CN109120661B (zh) 分发电子卡的方法和装置、服务器及可读存储介质
CN108537050B (zh) 业务数据转移方法和相关装置
JP4728902B2 (ja) セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
CN105915641B (zh) 数据传输的方法和装置
JP2024024656A (ja) プログラム、情報処理装置、方法
KR20150086435A (ko) 보안 컨텐츠 재생방법, 의사표시 수행방법, 및 이를 위한 데이터 처리장치
CN114822751A (zh) 一种数据报告的获取方法、装置、设备以及存储介质
CN106157085A (zh) 业务实现方法及装置
KR20150135170A (ko) 보안 컨텐츠 재생방법, 의사표시 수행방법, 및 이를 위한 데이터 처리장치
KR20110012018A (ko) 스팸메일의 수신을 방지하는 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191224

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210825

R150 Certificate of patent or registration of utility model

Ref document number: 6935406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250