CN110012048A - 信息识别码生成方法、装置、电子设备及计算机存储介质 - Google Patents

信息识别码生成方法、装置、电子设备及计算机存储介质 Download PDF

Info

Publication number
CN110012048A
CN110012048A CN201811401893.5A CN201811401893A CN110012048A CN 110012048 A CN110012048 A CN 110012048A CN 201811401893 A CN201811401893 A CN 201811401893A CN 110012048 A CN110012048 A CN 110012048A
Authority
CN
China
Prior art keywords
code
seed
raw
user client
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811401893.5A
Other languages
English (en)
Other versions
CN110012048B (zh
Inventor
沈凌楠
陈戈
翁波
靳慧峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811401893.5A priority Critical patent/CN110012048B/zh
Priority to TW108123949A priority patent/TWI729432B/zh
Publication of CN110012048A publication Critical patent/CN110012048A/zh
Priority to EP19820958.7A priority patent/EP3841499B1/en
Priority to US16/691,236 priority patent/US10699172B2/en
Priority to PCT/US2019/062670 priority patent/WO2020106990A1/en
Priority to SG11202103020SA priority patent/SG11202103020SA/en
Priority to US16/843,784 priority patent/US10783417B2/en
Application granted granted Critical
Publication of CN110012048B publication Critical patent/CN110012048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开实施例公开了一种信息识别码生成方法、装置、电子设备及计算机存储介质。其中,所述信息识别码生成方法包括:响应于信息识别码生成请求,确定用户客户端的网络是否可用;在所述用户客户端的本地网络不可用时,获取缓存的第一生码种子;其中,所述第一生码种子为服务端预先同步至所述用户客户端的;根据所述第一生码种子生成所述信息识别码。本公开能够支持在用户客户端无网络,甚至外部合作商户宕机断网的情况下,最大限度地提供服务,能够大幅度提高信息识别码的可用性,提升用户的使用体验。

Description

信息识别码生成方法、装置、电子设备及计算机存储介质
技术领域
本公开涉及计算机技术领域,具体涉及一种信息识别码生成方法、装置、电子设备及计算机存储介质。
背景技术
随着互联网技术的发展,二维码越来越多地被应用到各个领域,用以唯一地识别一些相关洗脑洗。例如,付款码、乘车码、身份码、券码、卡票码等。以乘车码为例,随着支付宝乘车码的不断推广,越来越多的城市开始支持支付宝乘车码,微信、银联以及各地卡通、公交、地铁公司也开始开发乘车码功能。交通部也组织行业制定乘车码技术规范。支付宝作为平台和通道,除了支持自有的乘车码标准,也支持交通部以及越来越多的各地自有标准。
乘车码所在的公共出行行业正处于互联网化的起步阶段,整体的***和链路的架构和容量还不能立即很好的适应互联网大流量、7*24小时的持续服务的需求。在生产实践中主要表现为两个方案:一方面用户乘车的所在环境网络可靠性较差,经常有手机无法链接网络,当用户首次使用,或者长时间不用后再次使用可能导致因无服务无法使用乘车码功能;另一方面,公交、地铁以及卡通公司这些合作伙伴的***和链路的可用较差,经常出现服务故障,链路故障等问题,典型活动高峰***容量不足宕机,早晚高峰断网,甚至断电等情况,严重应用用户使用乘车码。因此,如何在用户客户端无法链接网络和/或例如公交、地铁等这些码识别方信息识别码的识别方的***和链路可用性较差时,依然保证用户能够正常生成信息识别码并进行相应操作成为了亟待解决一大难题。
发明内容
本公开实施例提供一种信息识别码生成方法、装置、电子设备及计算机存储介质。
第一方面,本公开实施例中提供了一种信息识别码生成方法。
具体的,所述信息识别码生成方法,包括:
响应于信息识别码生成请求,确定用户客户端的网络是否可用;
在所述用户客户端的本地网络不可用时,获取缓存的第一生码种子;其中,所述第一生码种子为服务端预先同步至所述用户客户端的;
根据所述第一生码种子生成所述信息识别码。
进一步地,确定用户客户端的网络是否可用之后,所述信息识别码生成方法还包括:
在所述用户客户端的网络可用时,向服务端发起生码种子请求;
接收所述服务端返回的第一应答消息;其中,所述第一应答消息中包括第二生码种子;
根据所述第二生码种子生成所述信息识别码。
进一步地,确定用户客户端的网络是否可用之后,所述信息识别码生成方法还包括:
在所述用户客户端的网络可用时,向服务端发起生码种子请求;
接收所述服务端返回的第二应答消息;其中,所述第二应答消息中包括使用本地缓存的第一生码种子的指示;
获取本地缓存的所述第一生码种子,并根据所述第一生码种子生成所述信息识别码。
第二方面,本公开实施例中提供了一种信息识别码生成方法。
具体的,所述信息识别码生成方法,包括:
响应于预设的业务低峰期事件的触发,向码识别方请求用户的生码种子;
在接收到所述生码种子之后,缓存所述生码种子,并同步至用户客户端。
进一步地,所述信息识别码生成方法还包括:
在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
在发生了外部故障时,向所述用户客户端返回第三应答消息,以指示所述用户使用本地缓存的生码种子。
进一步地,所述信息识别码生成方法还包括:
在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
在发生了外部故障时,向所述用户客户端返回第四应答消息;其中,所述第四应答消息中包括所述生码种子。
在一个可能的设计中,信息识别码生成装置的结构中包括存储器和处理器,所述存储器用于存储一条或多条支持信息识别码生成装置执行上述第一方面中信息识别码生成方法的计算机指令,所述处理器被配置为用于执行所述存储器中存储的计算机指令。所述信息识别码生成装置还可以包括通信接口,用于信息识别码生成装置与其他设备或通信网络通信。
第三方面,本公开实施例中提供了一种信息识别码生成装置。
具体的,所述信息识别码生成装置,包括:
第一响应模块,被配置为响应于信息识别码生成请求,确定用户客户端的网络是否可用;
第一获取模块,被配置为在所述用户客户端的本地网络不可用时,获取缓存的第一生码种子;其中,所述第一生码种子为服务端预先同步至所述用户客户端的;
第一生成模块,被配置为根据所述第一生码种子生成所述信息识别码。
进一步地,所述第一响应模块之后,所述信息识别码生成装置还包括:
第一请求模块,被配置为在所述用户客户端的网络可用时,向服务端发起生码种子请求;
第一接收模块,被配置为接收所述服务端返回的第一应答消息;其中,所述第一应答消息中包括第二生码种子;
第二生成模块,被配置为根据所述第二生码种子生成所述信息识别码。
进一步地,所述第一响应模块之后,所述信息识别码生成装置还包括:
第二请求模块,被配置为在所述用户客户端的网络可用时,向服务端发起生码种子请求;
第二接收模块,被配置为接收所述服务端返回的第二应答消息;其中,所述第二应答消息中包括使用本地缓存的第一生码种子的指示;
第二获取模块,被配置为获取本地缓存的所述第一生码种子,并根据所述第一生码种子生成所述信息识别码。
第四方面,本公开实施例中提供了一种信息识别码生成装置。
具体的,所述信息识别码生成装置,包括:
第二响应模块,被配置为响应于预设的业务低峰期事件的触发,向码识别方请求用户的生码种子;
缓存模块,被配置为在接收到所述生码种子之后,缓存所述生码种子,并同步至用户客户端。
进一步地,所述信息识别码生成装置还包括:
第一确定模块,被配置为在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
第一返回模块,被配置为在发生了外部故障时,向所述用户客户端返回第三应答消息,以指示所述用户使用本地缓存的生码种子。
进一步地,所述信息识别码生成装置还包括:
第二确定模块,被配置为在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
第二返回模块,被配置为在发生了外部故障时,向所述用户客户端返回第四应答消息;其中,所述第四应答消息中包括所述生码种子。
所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,信息识别码生成装置的结构中包括存储器和处理器,所述存储器用于存储一条或多条支持信息识别码生成装置执行上述第二方面中信息识别码生成方法的计算机指令,所述处理器被配置为用于执行所述存储器中存储的计算机指令。所述信息识别码生成装置还可以包括通信接口,用于信息识别码生成装置与其他设备或通信网络通信。
第五方面,本公开实施例提供了一种信息识别码生成***,包括:
用户客户端,用于执行第一方面所述的方法;和/或,
服务端,用于执行第二方面所述的方法。
第六方面,本公开实施例提供了一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现第一方面或第二方面所述的方法步骤。
第七方面,本公开实施例提供了一种计算机可读存储介质,用于存储信息识别码生成装置所用的计算机指令,其包含用于执行上述第一方面或第二方面中信息识别码生成方法所涉及的计算机指令。
本公开实施例提供的技术方案可以包括以下有益效果:
本公开实施例中服务端在预定时间周期向码识别方请求用户的生码种子,并将生码种子同步至用户客户端。而用户客户端在接收到生码种子后进行缓存,并且在需要生成信息识别码进行相应操作的时候,如果用户客户端的本地网络不可用,可以使用本地客户端缓存的第一生码种子生成信息识别码。本公开实施例通过这种方式能够支持在用户客户端无网络,甚至外部合作商户宕机断网的情况下,也能最大限度地提供服务,能够大幅度提高信息识别码的可用性,提升用户的使用体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
结合附图,通过以下非限制性实施方式的详细描述,本公开的其它特征、目的和优点将变得更加明显。在附图中:
图1示出根据本公开一实施方式的信息识别码生成方法运行在客户端的流程图;
图2示出根据本公开一实施方式的信息识别码生成方法中用户客户端的网络可用时的处理流程图;
图3示出根据本公开一实施方式的信息识别码生成方法中用户客户端的网络可用时的另一处理流程图;
图4示出根据本公开一实施方式的信息识别码生成方法运行在服务端的流程图;
图5示出根据本公开一实施方式的信息识别码生成方法中码识别方故障时的处理流程图;
图6示出根据本公开一实施方式的信息识别码生成方法中码识别方故障时的又一处理流程图;
图7示出根据本公开一实施方式的信息识别码生成装置在客户端的结构框图;
图8示出根据本公开一实施方式的信息识别码生成装置中用户客户端的网络可用时的处理结构框图;
图9示出根据本公开一实施方式的信息识别码生成装置中用户客户端的网络可用时的又一处理结构框图;
图10示出根据本公开一实施方式的信息识别码生成装置在服务端的结构框图;
图11示出根据本公开另一实施方式的信息识别码生成装置在码识别方故障时的处理结构框图;
图12示出根据本公开一实施方式的信息识别码生成装置在码识别方故障时的又一处理结构框图;
图13是适于用来实现根据本公开一实施方式的信息识别码生成方法的电子设备的结构示意图。
具体实施方式
下文中,将参考附图详细描述本公开的示例性实施方式,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施方式无关的部分。
在本公开中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不欲排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
另外还需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出根据本公开一实施方式的信息识别码生成方法的流程图。所述信息识别码生成方法运行在用户客户端。如图1所示,所述信息识别码生成方法包括以下步骤S101-S103:
在步骤S101中,响应于信息识别码生成请求,确定用户客户端的网络是否可用;
在步骤S102中,在所述用户客户端的本地网络不可用时,获取缓存的第一生码种子;其中,所述第一生码种子为服务端预先同步至所述用户客户端的;
在步骤S103中,根据所述第一生码种子生成所述信息识别码。
本实施例中,用户在需要出示信息识别码例如购物、乘车等时,可以通过用户客户端上的第三方应用例如支付宝等请求生成信息识别码。信息识别码可以是一种动态二维码,例如付款码、乘车码、身份识别码,还可以是其他信息例如卡、票、券等的唯一识别码,为了信息安全,信息识别码会随着时间的推移不断的变化。但是信息识别码可以唯一的识别对应的信息,例如付款人的账号、付款人的乘车卡、身份信息、***、票号、券号等等,且信息识别码能够保证所对应的信息不会被泄露。在下面的描述过程中,均已付款码为例说明,但是需要说明的是本公开提出的信息识别码不限于付款码,还可以应用于上述提到的其他信息识别码。用户客户端上的第三方应用在接收到信息识别码生成请求后,首先判断用户客户端的本地网络是否可用,在不可用的情况下,可以获取本地缓存的第一生码种子,并利用第一生码种子生成信息识别码后,显示在用户客户端的屏幕上。第一生码种子可以是第三方应用的服务端预先从码识别方例如公交、地铁、商户等请求获得后,同步至用户客户端的。码识别方为对信息具有解释权的一方,也即对信息具有拥有权的一方,其可以识别信息识别码对应的是哪个信息,并且能够根据第三方应用的请求允许或者禁止对该信息进行相应操作。第一生码种子可以包括该用户的身份、扣款***、第一生码种子的有效时间范围、公钥等等。第三方应用可以基于第一生码种子生成有效信息识别码,以便能够被扫码设备所识别。
本公开实施例中服务端可以预先将生码种子同步至用户客户端,用户客户端在接收到生码种子后进行缓存,并且在需要生成信息识别码进行相应操作的时候,如果用户客户端的本地网络不可用,可以使用本地客户端缓存的第一生码种子生成信息识别码。本公开实施例通过这种方式能够支持在用户客户端无网络,甚至外部合作商户宕机断网的情况下,也能最大限度地提供服务,能够大幅度提高信息识别码的可用性,提升用户的使用体验。
在本实施例的一个可选实现方式中,如图2所示,步骤S101即确定用户客户端的网络是否可用的步骤之后,所述方法进一步还包括以下步骤S201-S203:
在步骤S201中,在所述用户客户端的网络可用时,向服务端发起生码种子请求;
在步骤S202中,接收所述服务端返回的第一应答消息;其中,所述第一应答消息中包括第二生码种子;
在步骤S203中,根据所述第二生码种子生成所述信息识别码。
该可选的实现方式中,第三方应用在接收到用户需要生成信息识别码的请求时,如果用户客户端的本地网络可用,还可以向服务端发起生码种子请求,以便获得最新的生码种子。服务端在接收到用户客户端的生码种子请求后,可以返回最新的第二生码种子,用户客户端上的第三方应用基于最新的第二生码种子生成信息识别码。通过这种实施方式,在用户客户端的本地网络可用的情况下,依然采用异步请求的方式实时获得最新的生码种子,能够保证类似付款等操作的成功率。
在本实施例的一个可选实现方式中,如图3所示,步骤S101即确定用户客户端的网络是否可用的步骤之后,所述方法进一步还包括以下步骤S301-S303:
在步骤S301中,在所述用户客户端的网络可用时,向服务端发起生码种子请求;
在步骤S302中,接收所述服务端返回的第二应答消息;其中,所述第二应答消息中包括使用本地缓存的第一生码种子的指示;
在步骤S303中,获取本地缓存的所述第一生码种子,并根据所述第一生码种子生成所述信息识别码。
该可选的实现方式中,第三方应用在接收到用户需要生成信息识别码的请求时,如果用户客户端的本地网络可用,还可以向服务端发起生码种子请求,以便获得最新的生码种子。服务端在接收到用户客户端的生码种子请求后,通过确定最新同步给用户客户端的生码种子是否可用,在可用的情况下,可以返回第二应答消息,以指示第三方应用使用本地缓存的第一生码种子生成信息识别码。当然,如果用户客户端缓存的生码种子不可用的情况下,可以从码识别方获取最新的生码种子,进而将最新的生码种子返回给用户客户端。该可选的实现方式中,在用户客户端缓存的生码种子可用的情况下,无需向码识别方请求最新的生码种子,可以直接使用客户端本地缓存的生码种子,既可以节省资源,也可以在码识别方的***或链路的可用性较差时,保证类似付款等操作的实时性,提高用户的使用体验。
图4示出根据本公开另一实施方式的信息识别码生成方法的流程图。所述信息识别码生成方法运行在服务端。如图4所示,所述信息识别码生成方法包括以下步骤S401-S402:
在步骤S401中,响应于预设的业务低峰期事件的触发,向码识别方请求用户的生码种子;
在步骤S402中,在接收到所述生码种子之后,缓存所述生码种子,并同步至用户客户端。
本实施例中,服务端可以在预定时间周期向码识别方请求用户的生码种子。预定时间周期例如可以是预设的业务低峰期,这样可以避开业务高峰期,减轻服务端和码识别方***的压力,使得用户正常业务不受此影响。
在一实施例中,可以根据经验等设置固定的时段为业务低峰期,在另一实施例中中,还可以通过监控业务量来确定是否为业务低峰期,在业务量低于预设阈值时,可以认为是业务低峰期。服务端在确定到达了业务低峰期时,触发一业务低峰期事件。
在一实施例中,服务端可以针对预设用户范围内的多个用户向码识别方获取用户的生码种子。预设用户范围可以是所有注册用户、统计得到的活跃用户、统计得到的用户客户端的本地网络发生错误次数较多的用户等,具体可根据实际情况进行设置,在此不做限制。
服务端在接收到码识别方返回的生码种子之后,可以将该生码种子缓存在服务端,同时同步至用户客户端,以便保证用户客户端上缓存的是最新获得的生码种子。
本公开实施例中,通过服务端业务低峰期向商户端也即码识别方请求用户的生码种子,并将生码种子同步至用户客户端,以便用户客户端在接收到生码种子后进行缓存,并且在需要生成信息识别码进行付款的时候,如果用户客户端的本地网络不可用,可以使用本地客户端缓存的第一生码种子生成信息识别码。本公开实施例通过这种方式不但能够支持在用户客户端无网络,甚至外部合作商户宕机断网的情况下,也能最大限度地提供服务,能够大幅度提高信息识别码的可用性,提升用户的使用体验;同时,由于服务端在业务低峰期向码识别方批量请求用户生码种子,可以避免正常业务受到影响。
在本实施例的一个可选实现方式中,如图5所示,所述方法进一步还包括以下步骤S501-S502:
在步骤S501中,在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
在步骤S502中,在发生了外部故障时,向所述用户客户端返回第三应答消息,以指示所述用户使用本地缓存的生码种子。
该可选的实现方式中,客户端在需要的时候还会向服务端请求最新的生码种子。服务端在接收到用户的生码种子请求后,可以先确定是否可以与码识别方取得联系,也即是否可以从码识别方获取最新的生码种子,例如如果码识别方的***或链路发生了故障,而无法与服务端进行联系,则服务端可以向客户端返回第三应答消息,指示用户客户端使用本地缓存的生码种子。通过这种方式,可以在码识别方的***或链路等不可用时,依然能够保证用户使用信息识别码进行相应操作。
在本实施例的一个可选实现方式中,如图6所示,所述方法还进一步包括以下步骤S601-S602:
在步骤S601中,在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
在步骤S602中,在发生了外部故障时,向所述用户客户端返回第四应答消息;其中,所述第四应答消息中包括所述生码种子。
该可选的实现方式中,客户端在需要的时候还会向服务端请求最新的生码种子。服务端在接收到用户的生码种子请求后,可以先确定是否可以与码识别方取得联系。服务端在确定由于发生外部故障而无法与码识别方取得联系的情况下,可以将服务端缓存的生码种子返回给客户端,以便客户端使用服务端缓存的生码种子生成信息识别码。通过这种方式,既可以在发生故障时避免用户客户端无法生成有效的信息识别码,而且服务端缓存的生码种子较客户端缓存的生码种子更有保障,使得用户客户端收到的生码种子的有效性更高。
此外,在一些实施例中,服务端在确定发生了外部故障,无法与码识别方取得联系的情况下,可以先确定用户客户端本地缓存的生码种子是否可用(例如生码种子还在有效期,码识别方未对其进行更新等),如果可用的情况下,则指示用户使用本地缓存的生码种子,以节省资源;如果客户端本地缓存的生码种子不可用,而服务端所缓存的生码种子可用(例如最新一次获得的生码种子未成功同步至用户客户端等)时,则可以将服务端缓存的生码种子返回给用户客户端,以便用户客户端使用该生码种子生成信息识别码。
下述为本公开装置实施例,可以用于执行本公开方法实施例。
图7示出根据本公开一实施方式的信息识别码生成装置的结构框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图7所示,所述信息识别码生成装置包括:
第一响应模块701,被配置为响应于信息识别码生成请求,确定用户客户端的网络是否可用;
第一获取模块702,被配置为在所述用户客户端的本地网络不可用时,获取缓存的第一生码种子;其中,所述第一生码种子为服务端预先同步至所述用户客户端的;
第一生成模块703,被配置为根据所述第一生码种子生成所述信息识别码。
本实施例中,用户在需要出示信息识别码例如购物、乘车等时,可以通过用户客户端上的第三方应用例如支付宝等请求生成信息识别码。信息识别码可以是一种动态二维码,例如付款码、乘车码、身份识别码,还可以是其他信息例如卡、票、券等的唯一识别码,为了信息安全,信息识别码会随着时间的推移不断的变化。但是信息识别码可以唯一的识别对应的信息,例如付款人的账号、付款人的乘车卡、身份信息、***、票号、券号等等,且信息识别码能够保证所对应的信息不会被泄露。在下面的描述过程中,均已付款码为例说明,但是需要说明的是本公开提出的信息识别码不限于付款码,还可以应用于上述提到的其他信息识别码。用户客户端上的第三方应用在接收到信息识别码生成请求后,首先判断用户客户端的本地网络是否可用,在不可用的情况下,可以获取本地缓存的第一生码种子,并利用第一生码种子生成信息识别码后,显示在用户客户端的屏幕上。第一生码种子可以是第三方应用的服务端预先从码识别方例如公交、地铁、商户等请求获得后,同步至用户客户端的。码识别方为对信息具有解释权的一方,也即对信息具有拥有权的一方,其可以识别信息识别码对应的是哪个信息,并且能够根据第三方应用的请求允许或者禁止对该信息进行相应操作。第一生码种子可以包括该用户的身份、扣款***、第一生码种子的有效时间范围、公钥等等。第三方应用可以基于第一生码种子生成有效信息识别码,以便能够被扫码设备所识别。
本公开实施例中服务端可以预先将生码种子同步至用户客户端,用户客户端在接收到生码种子后进行缓存,并且在需要生成信息识别码进行相应操作的时候,如果用户客户端的本地网络不可用,可以使用本地客户端缓存的第一生码种子生成信息识别码。本公开实施例通过这种方式能够支持在用户客户端无网络,甚至外部合作商户宕机断网的情况下,也能最大限度地提供服务,能够大幅度提高信息识别码的可用性,提升用户的使用体验。
在本实施例的一个可选实现方式中,如图8所示,所述第一响应模块701之后,所述装置还包括:
第一请求模块801,被配置为在所述用户客户端的网络可用时,向服务端发起生码种子请求;
第一接收模块802,被配置为接收所述服务端返回的第一应答消息;其中,所述第一应答消息中包括第二生码种子;
第二生成模块803,被配置为根据所述第二生码种子生成所述信息识别码。
该可选的实现方式中,第三方应用在接收到用户需要生成信息识别码的请求时,如果用户客户端的本地网络可用,还可以向服务端发起生码种子请求,以便获得最新的生码种子。服务端在接收到用户客户端的生码种子请求后,可以返回最新的第二生码种子,用户客户端上的第三方应用基于最新的第二生码种子生成信息识别码。通过这种实施方式,在用户客户端的本地网络可用的情况下,依然采用异步请求的方式实时获得最新的生码种子,能够保证类似付款等操作的成功率。
在本实施例的一个可选实现方式中,如图9所示,所述第一响应模块701之后,所述装置还包括:
第二请求模块901,被配置为在所述用户客户端的网络可用时,向服务端发起生码种子请求;
第二接收模块902,被配置为接收所述服务端返回的第二应答消息;其中,所述第二应答消息中包括使用本地缓存的第一生码种子的指示;
第二获取模块903,被配置为获取本地缓存的所述第一生码种子,并根据所述第一生码种子生成所述信息识别码。
该可选的实现方式中,第三方应用在接收到用户需要生成信息识别码的请求时,如果用户客户端的本地网络可用,还可以向服务端发起生码种子请求,以便获得最新的生码种子。服务端在接收到用户客户端的生码种子请求后,通过确定最新同步给用户客户端的生码种子是否可用,在可用的情况下,可以返回第二应答消息,以指示第三方应用使用本地缓存的第一生码种子生成信息识别码。当然,如果用户客户端缓存的生码种子不可用的情况下,可以从码识别方获取最新的生码种子,进而将最新的生码种子返回给用户客户端。该可选的实现方式中,在用户客户端缓存的生码种子可用的情况下,无需向码识别方请求最新的生码种子,可以直接使用客户端本地缓存的生码种子,既可以节省资源,也可以在码识别方的***或链路的可用性较差时,保证类似付款等操作的实时性,提高用户的使用体验。
图10示出根据本公开另一实施方式的信息识别码生成装置的结构框图。所述信息识别码生成装置安装在服务端。如图10所示,所述信息识别码生成装置包括:
第二响应模块1001,被配置为响应于预设的业务低峰期事件的触发,向码识别方请求用户的生码种子;
缓存模块1002,被配置为在接收到所述生码种子之后,缓存所述生码种子,并同步至用户客户端。
本实施例中,服务端可以在预定时间周期向码识别方请求用户的生码种子。预定时间周期例如可以是预设的业务低峰期,这样可以避开业务高峰期,减轻服务端和码识别方***的压力,使得用户正常业务不受此影响。
在一实施例中,可以根据经验等设置固定的时段为业务低峰期,在另一实施例中中,还可以通过监控业务量来确定是否为业务低峰期,在业务量低于预设阈值时,可以认为是业务低峰期。服务端在确定到达了业务低峰期时,触发一业务低峰期事件。
在一实施例中,服务端可以针对预设用户范围内的多个用户向码识别方获取用户的生码种子。预设用户范围可以是所有注册用户、统计得到的活跃用户、统计得到的用户客户端的本地网络发生错误次数较多的用户等,具体可根据实际情况进行设置,在此不做限制。
服务端在接收到码识别方返回的生码种子之后,可以将该生码种子缓存在服务端,同时同步至用户客户端,以便保证用户客户端上缓存的是最新获得的生码种子。
本公开实施例中,通过服务端业务低峰期向商户端也即码识别方请求用户的生码种子,并将生码种子同步至用户客户端,以便用户客户端在接收到生码种子后进行缓存,并且在需要生成信息识别码进行付款的时候,如果用户客户端的本地网络不可用,可以使用本地客户端缓存的第一生码种子生成信息识别码。本公开实施例通过这种方式不但能够支持在用户客户端无网络,甚至外部合作商户宕机断网的情况下,也能最大限度地提供服务,能够大幅度提高信息识别码的可用性,提升用户的使用体验;同时,由于服务端在业务低峰期向码识别方批量请求用户生码种子,可以避免正常业务受到影响。
在本实施例的一个可选实现方式中,如图11所示,所述装置还包括:
第一确定模块1101,被配置为在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
第一返回模块1102,被配置为在发生了外部故障时,向所述用户客户端返回第三应答消息,以指示所述用户使用本地缓存的生码种子。
该可选的实现方式中,客户端在需要的时候还会向服务端请求最新的生码种子。服务端在接收到用户的生码种子请求后,可以先确定是否可以与码识别方取得联系,也即是否可以从码识别方获取最新的生码种子,例如如果码识别方的***或链路发生了故障,而无法与服务端进行联系,则服务端可以向客户端返回第三应答消息,指示用户客户端使用本地缓存的生码种子。通过这种方式,可以在码识别方的***或链路等不可用时,依然能够保证用户使用信息识别码进行付款。
在本实施例的一个可选实现方式中,如图12所示,所述装置还包括:
第二确定模块1201,被配置为在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
第二返回模块1202,被配置为在发生了外部故障时,向所述用户客户端返回第四应答消息;其中,所述第四应答消息中包括所述生码种子。
该可选的实现方式中,客户端在需要的时候还会向服务端请求最新的生码种子。服务端在接收到用户的生码种子请求后,可以先确定是否可以与码识别方取得联系。服务端在确定由于发生外部故障而无法与码识别方取得联系的情况下,可以将服务端缓存的生码种子返回给客户端,以便客户端使用服务端缓存的生码种子生成信息识别码。通过这种方式,既可以在发生故障时避免用户客户端无法生成有效的信息识别码,而且服务端缓存的生码种子较客户端缓存的生码种子更有保障,使得用户客户端收到的生码种子的有效性更高。
此外,在一些实施例中,服务端在确定发生了外部故障,无法与码识别方取得联系的情况下,可以先确定用户客户端本地缓存的生码种子是否可用(例如生码种子还在有效期,码识别方未对其进行更新等),如果可用的情况下,则指示用户使用本地缓存的生码种子,以节省资源;如果客户端本地缓存的生码种子不可用,而服务端所缓存的生码种子可用(例如最新一次获得的生码种子未成功同步至用户客户端等)时,则可以将服务端缓存的生码种子返回给用户客户端,以便用户客户端使用该生码种子生成信息识别码。
本公开实施例还提供了一种信息识别码生成***,包括:
用户客户端,用于执行图1及相关实施例所述的信息识别码生成方法;和/或,
服务端,用于执行图4及相关实施例所述的信息识别码生成方法。
图13是适于用来实现根据本公开实施方式的信息识别码生成方法的电子设备的结构示意图。
如图13所示,电子设备1300包括中央处理单元(CPU)1301,其可以根据存储在只读存储器(ROM)1302中的程序或者从存储部分1308加载到随机访问存储器(RAM)1303中的程序而执行上述图1所示的实施方式中的各种处理。在RAM1303中,还存储有电子设备1300操作所需的各种程序和数据。CPU1301、ROM1302以及RAM1303通过总线1304彼此相连。输入/输出(I/O)接口1305也连接至总线1304。
以下部件连接至I/O接口1305:包括键盘、鼠标等的输入部分1306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1307;包括硬盘等的存储部分1308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1309。通信部分1309经由诸如因特网的网络执行通信处理。驱动器1310也根据需要连接至I/O接口1305。可拆卸介质1311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1310上,以便于从其上读出的计算机程序根据需要被安装入存储部分1308。
特别地,根据本公开的实施方式,上文参考图1描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行图1所示方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分1309从网络上被下载和安装,和/或从可拆卸介质1311被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (15)

1.一种信息识别码生成方法,其特征在于,包括:
响应于信息识别码生成请求,确定用户客户端的网络是否可用;
在所述用户客户端的本地网络不可用时,获取缓存的第一生码种子;其中,所述第一生码种子为服务端预先同步至所述用户客户端的;
根据所述第一生码种子生成所述信息识别码。
2.根据权利要求1所述的方法,其特征在于,确定用户客户端的网络是否可用之后,还包括:
在所述用户客户端的网络可用时,向服务端发起生码种子请求;
接收所述服务端返回的第一应答消息;其中,所述第一应答消息中包括第二生码种子;
根据所述第二生码种子生成所述信息识别码。
3.根据权利要求1所述的方法,其特征在于,确定用户客户端的网络是否可用之后,还包括:
在所述用户客户端的网络可用时,向服务端发起生码种子请求;
接收所述服务端返回的第二应答消息;其中,所述第二应答消息中包括使用本地缓存的第一生码种子的指示;
获取本地缓存的所述第一生码种子,并根据所述第一生码种子生成所述信息识别码。
4.一种信息识别码生成方法,其特征在于,包括:
响应于预设的业务低峰期事件的触发,向码识别方请求用户的生码种子;
在接收到所述生码种子之后,缓存所述生码种子,并同步至用户客户端。
5.根据权利要求1所述的方法,其特征在于,还包括:
在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
在发生了外部故障时,向所述用户客户端返回第三应答消息,以指示所述用户使用本地缓存的生码种子。
6.根据权利要求1所述的方法,其特征在于,还包括:
在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
在发生了外部故障时,向所述用户客户端返回第四应答消息;其中,所述第四应答消息中包括所述生码种子。
7.一种信息识别码生成装置,其特征在于,包括:
第一响应模块,被配置为响应于信息识别码生成请求,确定用户客户端的网络是否可用;
第一获取模块,被配置为在所述用户客户端的本地网络不可用时,获取缓存的第一生码种子;其中,所述第一生码种子为服务端预先同步至所述用户客户端的;
第一生成模块,被配置为根据所述第一生码种子生成所述信息识别码。
8.根据权利要求7所述的装置,其特征在于,所述第一响应模块之后,还包括:
第一请求模块,被配置为在所述用户客户端的网络可用时,向服务端发起生码种子请求;
第一接收模块,被配置为接收所述服务端返回的第一应答消息;其中,所述第一应答消息中包括第二生码种子;
第二生成模块,被配置为根据所述第二生码种子生成所述信息识别码。
9.根据权利要求7所述的装置,其特征在于,所述第一响应模块之后,还包括:
第二请求模块,被配置为在所述用户客户端的网络可用时,向服务端发起生码种子请求;
第二接收模块,被配置为接收所述服务端返回的第二应答消息;其中,所述第二应答消息中包括使用本地缓存的第一生码种子的指示;
第二获取模块,被配置为获取本地缓存的所述第一生码种子,并根据所述第一生码种子生成所述信息识别码。
10.一种信息识别码生成装置,其特征在于,包括:
第二响应模块,被配置为响应于预设的业务低峰期事件的触发,向码识别方请求用户的生码种子;
缓存模块,被配置为在接收到所述生码种子之后,缓存所述生码种子,并同步至用户客户端。
11.根据权利要求10所述的装置,其特征在于,还包括:
第一确定模块,被配置为在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
第一返回模块,被配置为在发生了外部故障时,向所述用户客户端返回第三应答消息,以指示所述用户使用本地缓存的生码种子。
12.根据权利要求10所述的装置,其特征在于,还包括:
第二确定模块,被配置为在接收到所述用户客户端的生码种子请求后,确定是否发生外部故障;其中,所述外部故障导致与所述码识别方失去联系;
第二返回模块,被配置为在发生了外部故障时,向所述用户客户端返回第四应答消息;其中,所述第四应答消息中包括所述生码种子。
13.一种信息识别码生成***,其特征在于,包括:
用户客户端,用于执行权利要求1-3任一项所述的方法;和/或,
服务端,用于执行权利要求4-6任一项所述的方法。
14.一种电子设备,其特征在于,包括存储器和处理器;其中,
所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现权利要求1-6任一项所述的方法步骤。
15.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1-6任一项所述的方法步骤。
CN201811401893.5A 2018-11-22 2018-11-22 信息识别码生成方法、装置、电子设备及计算机存储介质 Active CN110012048B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201811401893.5A CN110012048B (zh) 2018-11-22 2018-11-22 信息识别码生成方法、装置、电子设备及计算机存储介质
TW108123949A TWI729432B (zh) 2018-11-22 2019-07-08 資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體
EP19820958.7A EP3841499B1 (en) 2018-11-22 2019-11-21 Methods, apparatus, system and computer storage mediums for generating information identification codes
US16/691,236 US10699172B2 (en) 2018-11-22 2019-11-21 Method, apparatus, electronic device and computer storage medium for generating information identification codes
PCT/US2019/062670 WO2020106990A1 (en) 2018-11-22 2019-11-21 Method, apparatus, electronic device and computer storage medium for generating information identification codes
SG11202103020SA SG11202103020SA (en) 2018-11-22 2019-11-21 Method, apparatus, electronic device and computer storage medium for generating information identification codes
US16/843,784 US10783417B2 (en) 2018-11-22 2020-04-08 Method, apparatus, electronic device and computer storage medium for generating information identification codes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811401893.5A CN110012048B (zh) 2018-11-22 2018-11-22 信息识别码生成方法、装置、电子设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN110012048A true CN110012048A (zh) 2019-07-12
CN110012048B CN110012048B (zh) 2021-11-12

Family

ID=67165010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811401893.5A Active CN110012048B (zh) 2018-11-22 2018-11-22 信息识别码生成方法、装置、电子设备及计算机存储介质

Country Status (6)

Country Link
US (2) US10699172B2 (zh)
EP (1) EP3841499B1 (zh)
CN (1) CN110012048B (zh)
SG (1) SG11202103020SA (zh)
TW (1) TWI729432B (zh)
WO (1) WO2020106990A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110796220A (zh) * 2019-10-11 2020-02-14 北京如易行科技有限公司 一种基于公共交通的识别码发码***
CN111967556A (zh) * 2020-08-11 2020-11-20 福建博思数字科技有限公司 一种二维码离线生成方法及存储介质
CN113807854A (zh) * 2020-12-29 2021-12-17 京东科技控股股份有限公司 用于电子支付的方法、装置、***、电子设备和介质
CN114416002A (zh) * 2021-12-31 2022-04-29 钉钉(中国)信息技术有限公司 支持离线或弱网环境的电子工牌的使用方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10987599B1 (en) * 2020-01-08 2021-04-27 Testarossa Incorporated Inflatable or injectable toy device

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305475B2 (en) * 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
CN101853342A (zh) * 2009-03-30 2010-10-06 宋煜燊 保护隐私的反身份窃取和支付网络
CN102185838A (zh) * 2011-04-21 2011-09-14 杭州驭强科技有限公司 基于时间因子的主动式动态密码生成和认证***及方法
CN102955930A (zh) * 2011-08-21 2013-03-06 深圳兆日科技股份有限公司 一种利用物质自身物理特征识别的防伪方法和***
US20130238900A1 (en) * 2011-12-12 2013-09-12 Cleversafe, Inc. Dispersed storage network secure hierarchical file directory
US20140067675A1 (en) * 2012-09-06 2014-03-06 American Express Travel Related Services Company, Inc. Authentication using dynamic codes
CN105893904A (zh) * 2016-04-21 2016-08-24 成都卓尔钛乙科技有限公司 物联网防伪包装的离线开启方法
CN106096951A (zh) * 2016-06-16 2016-11-09 广州地理研究所 离线扫码支付方法
CN106506143A (zh) * 2016-09-27 2017-03-15 天地融科技股份有限公司 一种动态密码生成方法及装置
CN106656993A (zh) * 2016-11-04 2017-05-10 ***股份有限公司 一种动态验证码验证方法及装置
CN106651378A (zh) * 2016-10-21 2017-05-10 北京数码视讯支付技术有限公司 支付终端、***及方法
CN106898064A (zh) * 2017-01-09 2017-06-27 云丁网络技术(北京)有限公司 一种基于智能门锁***的离线验证码的生成方法及其***
CN107135229A (zh) * 2017-06-02 2017-09-05 云丁网络技术(北京)有限公司 智能家居信息安全验证方法、装置、设备及***
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备
US20170323087A1 (en) * 2016-05-03 2017-11-09 Pegasus Media Security, Llc Methods and apparatus for device authentication and secure data exchange between a server application and a device
CN107968745A (zh) * 2018-01-17 2018-04-27 北京慧正博兴科技服务有限公司 一种基于动态令牌双因子二维码开门***及实现方法
CN108573377A (zh) * 2018-04-17 2018-09-25 深圳蓝贝科技有限公司 动态二维码生成显示装置和方法
CN108596596A (zh) * 2018-03-22 2018-09-28 拉卡拉支付股份有限公司 一种基于二维码的交易方法和***
CN108681896A (zh) * 2018-03-29 2018-10-19 阿里巴巴集团控股有限公司 二维码的展示、识别方法及装置
CN108712383A (zh) * 2018-04-17 2018-10-26 新大陆(福建)公共服务有限公司 一种离线安全二维码的生成方法及计算机可读存储介质
CN108809659A (zh) * 2015-12-01 2018-11-13 神州融安科技(北京)有限公司 动态口令的生成、验证方法及***、动态口令***

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2476600T3 (es) 1997-07-17 2014-07-15 Inventergy, Inc. Sistema de comunicaciones por radio CDMA y aparato de transmisión para dicho sistema
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6141794A (en) 1998-10-16 2000-10-31 Sun Microsystems, Inc. System and method for synchronizing access to shared variables in a virtual machine in a digital computer system
WO2005029746A2 (en) 2003-09-12 2005-03-31 Rsa Security Inc. System and method providing disconnected authentication
JP4305847B2 (ja) * 2004-03-26 2009-07-29 富士通株式会社 店舗決済方法、システム及びプログラム
WO2005104772A2 (en) 2004-04-28 2005-11-10 Fujitsu Limited Semantic task computing
WO2006009023A1 (ja) 2004-07-21 2006-01-26 Konica Minolta Holdings, Inc. 情報生成装置及び情報生成プログラム
WO2006087784A1 (ja) 2005-02-17 2006-08-24 Fujitsu Limited 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
US8468361B2 (en) 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
CN102025716B (zh) 2010-06-29 2013-04-03 飞天诚信科技股份有限公司 一种对动态口令令牌的种子进行更新的方法
US20120066120A1 (en) 2010-09-09 2012-03-15 Boku, Inc. Systems and methods to process payments via a communication system
US10032163B2 (en) 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device
EP2678812A4 (en) 2011-02-22 2015-05-20 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT
WO2012135796A1 (en) 2011-04-01 2012-10-04 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
CN102868711B (zh) * 2011-07-05 2016-04-13 阿里巴巴集团控股有限公司 在即时通讯客户端生成图片的方法和图片生成装置及***
US9218476B1 (en) * 2012-11-07 2015-12-22 Amazon Technologies, Inc. Token based one-time password security
WO2015188277A1 (en) 2014-06-13 2015-12-17 BicDroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
CN104168320B (zh) 2014-08-19 2018-01-26 三星电子(中国)研发中心 一种用户数据分享的方法和***
US10171444B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10645070B2 (en) * 2017-06-12 2020-05-05 Daniel Maurice Lerner Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN110070160B (zh) * 2018-01-22 2022-11-08 电装波动株式会社 信息码生成***及信息处理方法
CN108462699A (zh) * 2018-02-09 2018-08-28 苏州酷豆物联科技有限公司 基于时序加密的二维码生成及验证方法和***
CN108335108B (zh) * 2018-02-27 2021-05-11 中国科学院软件研究所 一种二维码安全移动支付方法及***
CN109146470B (zh) 2018-08-24 2023-02-28 北京小米移动软件有限公司 生成付款码的方法及装置

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305475B2 (en) * 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
CN101853342A (zh) * 2009-03-30 2010-10-06 宋煜燊 保护隐私的反身份窃取和支付网络
CN102185838A (zh) * 2011-04-21 2011-09-14 杭州驭强科技有限公司 基于时间因子的主动式动态密码生成和认证***及方法
CN102955930A (zh) * 2011-08-21 2013-03-06 深圳兆日科技股份有限公司 一种利用物质自身物理特征识别的防伪方法和***
US20130238900A1 (en) * 2011-12-12 2013-09-12 Cleversafe, Inc. Dispersed storage network secure hierarchical file directory
US20140067675A1 (en) * 2012-09-06 2014-03-06 American Express Travel Related Services Company, Inc. Authentication using dynamic codes
CN108809659A (zh) * 2015-12-01 2018-11-13 神州融安科技(北京)有限公司 动态口令的生成、验证方法及***、动态口令***
CN105893904A (zh) * 2016-04-21 2016-08-24 成都卓尔钛乙科技有限公司 物联网防伪包装的离线开启方法
US20170323087A1 (en) * 2016-05-03 2017-11-09 Pegasus Media Security, Llc Methods and apparatus for device authentication and secure data exchange between a server application and a device
CN106096951A (zh) * 2016-06-16 2016-11-09 广州地理研究所 离线扫码支付方法
CN106506143A (zh) * 2016-09-27 2017-03-15 天地融科技股份有限公司 一种动态密码生成方法及装置
CN106651378A (zh) * 2016-10-21 2017-05-10 北京数码视讯支付技术有限公司 支付终端、***及方法
CN106656993A (zh) * 2016-11-04 2017-05-10 ***股份有限公司 一种动态验证码验证方法及装置
CN106898064A (zh) * 2017-01-09 2017-06-27 云丁网络技术(北京)有限公司 一种基于智能门锁***的离线验证码的生成方法及其***
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备
CN107135229A (zh) * 2017-06-02 2017-09-05 云丁网络技术(北京)有限公司 智能家居信息安全验证方法、装置、设备及***
CN107968745A (zh) * 2018-01-17 2018-04-27 北京慧正博兴科技服务有限公司 一种基于动态令牌双因子二维码开门***及实现方法
CN108596596A (zh) * 2018-03-22 2018-09-28 拉卡拉支付股份有限公司 一种基于二维码的交易方法和***
CN108681896A (zh) * 2018-03-29 2018-10-19 阿里巴巴集团控股有限公司 二维码的展示、识别方法及装置
CN108573377A (zh) * 2018-04-17 2018-09-25 深圳蓝贝科技有限公司 动态二维码生成显示装置和方法
CN108712383A (zh) * 2018-04-17 2018-10-26 新大陆(福建)公共服务有限公司 一种离线安全二维码的生成方法及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郑君等: "基于动态二维码的安全身份认证方案的研究", 《湖北理工学院学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110796220A (zh) * 2019-10-11 2020-02-14 北京如易行科技有限公司 一种基于公共交通的识别码发码***
CN110796220B (zh) * 2019-10-11 2024-04-30 北京如易行科技有限公司 一种基于公共交通的识别码发码***
CN111967556A (zh) * 2020-08-11 2020-11-20 福建博思数字科技有限公司 一种二维码离线生成方法及存储介质
CN113807854A (zh) * 2020-12-29 2021-12-17 京东科技控股股份有限公司 用于电子支付的方法、装置、***、电子设备和介质
CN113807854B (zh) * 2020-12-29 2024-02-09 京东科技控股股份有限公司 用于电子支付的方法、装置、***、电子设备和介质
CN114416002A (zh) * 2021-12-31 2022-04-29 钉钉(中国)信息技术有限公司 支持离线或弱网环境的电子工牌的使用方法及装置

Also Published As

Publication number Publication date
TWI729432B (zh) 2021-06-01
US20200167621A1 (en) 2020-05-28
US20200234096A1 (en) 2020-07-23
SG11202103020SA (en) 2021-04-29
TW202020743A (zh) 2020-06-01
US10699172B2 (en) 2020-06-30
WO2020106990A1 (en) 2020-05-28
EP3841499B1 (en) 2022-03-30
US10783417B2 (en) 2020-09-22
CN110012048B (zh) 2021-11-12
EP3841499A1 (en) 2021-06-30

Similar Documents

Publication Publication Date Title
CN110012048A (zh) 信息识别码生成方法、装置、电子设备及计算机存储介质
AU2017339379B2 (en) Predictive analysis of computing patterns for preloaded data to reduce processing downtime
CN107819829B (zh) 访问区块链的方法、***、区块链节点设备及用户终端
US8843590B2 (en) Systems, methods and computer program products for facilitating display of content within application programs executing on electronic devices
JP2000222331A (ja) インタ―ネットにより時刻および位置固有の広告を提供するためのシステム、方法、およびコンピュ―タ・プログラム製品
CN107066609A (zh) 图片显示方法和装置
CN101894136A (zh) 基于移动终端的页面刷新处理方法及其***
CN109992406B (zh) 图片请求方法、响应图片请求的方法及客户端
CN109756337A (zh) 一种服务接口的安全接入方法和装置
CN104335524A (zh) 用于客户端侧页面处理的公共web可访问数据存储
CN105337891A (zh) 用于分布式缓存***的流量控制方法和装置
CN110036387A (zh) 集成同意***
CN107203576A (zh) 信息同步方法和装置
CN109284470A (zh) 页面窗口通信方法及装置
KR20140093491A (ko) 단축 url의 관리 방법, 관리 장치 및 그 관리를 수행하는 컴퓨터 프로그램을 저장한 저장 매체
CN103874998B (zh) 生成预测数据结构
CN105897756A (zh) 信息推送方法和装置、信息展现方法和装置及信息推送展现***
CN115102744A (zh) 数据访问方法和装置
CN111161072A (zh) 基于区块链的随机数生成方法、设备及存储介质
CN109951487A (zh) 一种Portal认证方法和装置
CN115170143A (zh) 基于5g消息和区块链的跨境汇款方法、服务器及区块链
KR101241365B1 (ko) 푸시 서비스 시스템 및 방법
CN107977380B (zh) 用于生成页面的方法和装置
CN114202332A (zh) 一种数字货币钱包管理方法、装置和***
CN111897620A (zh) 交互方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant