CN110298421A - 一种二维码的在线生成、离线生成和验证方法及装置 - Google Patents

一种二维码的在线生成、离线生成和验证方法及装置 Download PDF

Info

Publication number
CN110298421A
CN110298421A CN201910563025.5A CN201910563025A CN110298421A CN 110298421 A CN110298421 A CN 110298421A CN 201910563025 A CN201910563025 A CN 201910563025A CN 110298421 A CN110298421 A CN 110298421A
Authority
CN
China
Prior art keywords
dimensional code
user
information
channel
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910563025.5A
Other languages
English (en)
Other versions
CN110298421B (zh
Inventor
刘红霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunbao Big Data Industry Development Co Ltd
Original Assignee
Yunbao Big Data Industry Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunbao Big Data Industry Development Co Ltd filed Critical Yunbao Big Data Industry Development Co Ltd
Priority to CN201910563025.5A priority Critical patent/CN110298421B/zh
Publication of CN110298421A publication Critical patent/CN110298421A/zh
Application granted granted Critical
Publication of CN110298421B publication Critical patent/CN110298421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1443Methods for optical code recognition including a method step for retrieval of the optical code locating of the code in an image

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种二维码的在线生成、离线生成和验证方法及装置,所述方法包括:接收二维码生成请求,二维码生成请求中包含用户识别信息和平台识别信息;向平台识别信息对应的管理平台获取用户识别信息对应的已开通渠道的信息;根据已开通渠道的信息生成二维码,并将二维码返回至用户终端。通过本申请的技术方案,用户无需切换应用程序便可在该用户具有访问权限的多个渠道场景中通过校验认证,提高了用户操作效率。

Description

一种二维码的在线生成、离线生成和验证方法及装置
技术领域
本申请涉及网络技术领域,具体涉及一种二维码的在线生成、离线生成和验证方法及装置。
背景技术
二维码又称二维条码,是用某种特定的集合图像按一定规律在平面(二维方向上)分布的黑白相间的图形来记录数据符号信息,相对于一维码而言,其具有信息存储量大、成本低和容错能力强等优点,在商品追溯、付款消费、网络资源下载等方面存在广泛应用。
然而,相关技术中的二维码仅支持单一的渠道场景中的身份验证,这使得用户在不同的渠道场景下必然需要寻找并开启渠道场景对应的二维码,过于繁琐的操作将导致用户使用上的不便,尤其在人流量大、群体复杂的场景环境中,繁琐的操作并不利于用户的出行安全。
发明内容
有鉴于此,本申请提供一种二维码的在线生成、离线生成和验证方法及装置,实现了不同的应用场景均可共享同一套二维码,这使得用户无需切换应用程序便可在多个不同的应用场景下进行访问权限认证,进而获得相应的场景服务,消除了相关技术中一套二维码仅支持单一应用场景的束缚感,提升了用户的操作效率。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种二维码的在线生成方法,应用于发码中心,所述方法包括:
接收二维码生成请求,所述二维码生成请求中包含用户识别信息和平台识别信息;
向所述平台识别信息对应的管理平台获取所述用户识别信息对应的已开通渠道的信息;
根据所述已开通渠道的信息生成二维码,并将所述二维码返回至所述用户终端。
根据本申请的第二方面,提出了一种二维码的在线生成方法,应用于用户终端,所述方法包括:
发送二维码生成请求,所述二维码生成请求包含本端用户的用户识别信息和目标渠道设备对应的管理平台的平台识别信息;
接收所述发码中心返回的二维码,所述二维码由所述发码中心根据所述用户识别信息对应的已开通渠道的信息生成,所述已开通渠道的信息来自所述平台识别信息对应的管理平台。
根据本申请的第三方面,提出了一种二维码的离线生成方法,应用于发码中心,所述方法包括:
针对目标用户生成离线编码信息,所述离线编码信息包含所述目标用户在管理平台处被记录的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
将所述离线编码信息发送至所述目标用户,以由所述目标用户通过相应的用户私钥生成用户签名后,根据所述用户签名和所述离线编码信息生成离线二维码。
根据本申请的第四方面,提出了一种二维码的离线生成方法,应用于用户终端,所述方法包括:
接收发码中心发送的离线编码信息,其中,所述离线编码信息包括目标用户的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
对所述离线编码信息进行用户签名处理,以得到用户签名信息;
根据所述用户签名信息和所述离线编码信息生成离线二维码。
根据本申请的第五方面,提出了一种二维码验证生成方法,应用于渠道设备,所述方法包括:
获取待验证用户提供的二维码;
解析所述二维码,以获得所述二维码包含的已开通渠道的信息,所述已开通渠道的信息用于表明所述待验证用户具有访问权限的渠道;
当渠道访问条件被满足时,判定所述待验证用户通过验证;否则,判定所述待验证用户未通过验证;其中,所述渠道访问条件包括:所述待验证用户对所述渠道设备对应的渠道具有访问权限。
根据本申请的第六方面,提出了一种二维码的在线生成装置,应用于发码中心,所述装置包括:
接收单元,接收二维码生成请求,所述二维码生成请求中包含用户识别信息和平台识别信息;
获取单元,向所述平台识别信息对应的管理平台获取所述用户识别信息对应的已开通渠道的信息;
生成单元,根据所述已开通渠道的信息生成二维码;
发送单元,将所述二维码返回至所述用户终端。
根据本申请的第七方面,提出了一种二维码的在线生成装置,应用于用户终端,所述装置包括:
发送单元,发送二维码生成请求,所述二维码生成请求包含本端用户的用户识别信息和目标渠道设备对应的管理平台的平台识别信息;
接收单元,接收所述发码中心返回的二维码,所述二维码由所述发码中心根据所述用户识别信息对应的已开通渠道的信息生成,所述已开通渠道的信息来自所述平台识别信息对应的管理平台。
根据本申请的第八方面,提出了一种二维码的离线生成装置,应用于发码中心,所述装置包括:
生成单元,针对目标用户生成离线编码信息,所述离线编码信息包含所述目标用户在管理平台处被记录的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
第一发送单元,将所述离线编码信息发送至所述目标用户,以由所述目标用户通过相应的用户私钥生成用户签名后,根据所述用户签名和所述离线编码信息生成离线二维码。
根据本申请的第九方面,提出了一种二维码的离线生成装置,应用于用户终端,所述装置包括:
第一接收单元,接收发码中心发送的离线编码信息,其中,所述离线编码信息包括目标用户的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
签名单元,对所述离线编码信息进行用户签名处理,以得到用户签名信息;
第一生成单元,根据所述用户签名信息和所述离线编码信息生成离线二维码。
根据本申请的第十方面,提出了一种二维码验证装置,应用于渠道设备,所述装置包括:
第一获取单元,获取待验证用户提供的二维码;
第一解析单元,解析所述二维码,以获得所述二维码包含的已开通渠道的信息,所述已开通渠道的信息用于表明所述待验证用户具有访问权限的渠道;
第一判断单元,当渠道访问条件被满足时,判定所述待验证用户通过验证;否则,判定所述待验证用户未通过验证;其中,所述渠道访问条件包括:所述待验证用户对所述渠道设备对应的渠道具有访问权限。
由以上技术方案可见,通过对二维码生成方式的改进,使得不同的渠道均可通过同一套二维码进行校验,在使用二维码进行多个渠道校验的应用场景下,用户无需切换应用程序便可基于同一套二维码进行权限认证,进而获得渠道对应的场景服务,提升了用户的操作效率。
附图说明
图1是根据本申请一示例性实施例中的一种二维码在线生成、离线生成及验证的应用场景图;
图2是根据本申请一示例性实施例中的一种二维码的在线生成方法的流程图;
图3是根据本申请一示例性实施例中的另一种二维码的在线生成方法的流程图;
图4是根据本申请一示例性实施例中的一种二维码的在线生成方法的交互图;
图5是根据本申请一示例性实施例中的一种二维码的离线生成方法的流程图;
图6是根据本申请一示例性实施例中的另一种二维码的离线生成方法的流程图;
图7是根据本申请一示例性实施例中的一种二维码的离线生成方法的交互图;
图8是根据本申请一示例性实施例中的一种渠道开通过程的交互图;
图9是根据本申请一示例性实施例中的一种二维码验证方法的流程图;
图10是根据本申请一示例性实施例中的一种二维码验证方法的交互图;
图11是根据本申请一示例性实施例中的另一种二维码验证方法的交互图;
图12是根据本申请一示例性实施例中的一种电子设备的示意结构图;
图13是根据本申请一示例性实施例中的一种二维码的在线生成装置的框图;
图14是根据本申请一示例性实施例中的另一种电子设备的示意结构图;
图15是根据本申请一示例性实施例中的另一种二维码的在线生成装置的框图;
图16是根据本申请一示例性实施例中的又一种电子设备的示意结构图;
图17是根据本申请一示例性实施例中的一种二维码的离线生成装置的框图;
图18是根据本申请一示例性实施例中的再一种电子设备的示意结构图;
图19是根据本申请一示例性实施例中的另一种二维码的离线生成装置的框图;
图20是根据本申请一示例性实施例中的还一种电子设备的示意结构图;
图21是根据本申请一示例性实施例中的一种二维码验证装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是根据本申请一示例性实施例中的一种二维码在线生成、离线生成及验证的应用场景图,如图1所示,该应用场景中涉及发码中心101、渠道服务器102、管理平台103、渠道设备和用户终端105,其中,渠道设备可以包括渠道服务器102和渠道终端104。
发码中心与管理平台、发码中心与渠道设备、管理平台与渠道设备以及渠道设备中的渠道服务器和渠道终端之间可以通过网络实现信息通信,进而完成交互和数据的处理。所述网络可以包括有线或无线电信装置,例如所述网络可以包括局域网(“LAN”)、广域网(“WAN”)、内部网、互联网、移动电话网络、虚拟专用网(VPN)、蜂窝式或其它移动通信网络、蓝牙、NFC或其任何组合,在具体对接关系中,渠道服务器、管理平台、渠道终端不只限于一个,如图1所示,发码中心可以对接多个用户终端,发码中心亦可关联多个管理平台,例如图1中的管理平台103a、管理平台103b,发码中心可以关联多个渠道服务器,例如图1中的渠道服务器102a和渠道服务器102b,发码中心可以关联多个渠道终端,例如图1中的渠道终端104a和渠道终端104b,管理平台可负责对多个渠道设备和多个用户终端的信息进行维护,渠道设备可获取并执行多个用户的权限校验处理,例如图1中的用户终端105a和用户终端105b。
管理平台框架可以涉及前端界面和后端,前端界面展现于用户终端上,其可以为web页面、手机软件或者适用于便携式终端的应用程序等,具体的安装形式可以为用户终端的预装软件或者由用户进行安装的第三方软件等。后端按照业务逻辑进行与数据库的交互,执行与用户在前端界面中的操作对应的信息调取、反馈等处理过程,并将处理结果反馈于前端界面。为便于陈述,管理平台服务器以下简称为管理平台,用户终端侧的前端界面简称为用户终端。
用于生成二维码有关的编码信息包括用户以及管理平台的识别信息,该识别信息由发码中心从管理平台中获取,发码中心可与多个管理平台对接,多个管理平台之间可以根据不同维度的分类方式对待维护的用户信息进行分类划分,诸如可以按照行政区域进行划分,例如一个行政市的居民的相关信息由同一管理平台进行维护、或者一个行政区内的常住居民的相关信息由同一个管理平台进行维护等;也可以按照社会组织团体进行划分,例如同一公司、工厂、学校的成员的相关信息由同一管理平台进行维护、或者同一政党的成员的相关信息同一管理平台进行维护;多个管理平台之间也可以根据用户终端当前的位置信息,确定当前位置信息所归属的管理平台。本申请对多个管理平台对待维护的成员的划分方式不做限定。
发码中心承担生成二维码、提供生成二维码所需的编码信息等相关的专用服务,根据具体的服务量可以将该服务设置于独立的物理设备,也可以借助于虚拟机运行,或者以任意操作***能够兼容的软件的形式,本申请对此不做限定。基于获取用户终端所发送的请求信息的通信连接,发码中心可向用户终端发送所生成的二维码或是生成二维码所需的编码信息,以使得当用户通过用户终端上所示出的二维码在通过渠道设备的校验的情况下,获取该渠道提供的服务。
渠道设备与线下的应用场景进行关联设置,可以包括渠道服务器和渠道终端,渠道终端可以为诸如闸机的通道管理设备、支持二维码检测功能的机具等;应用场景可以涉及诸如餐厅、公园、图书馆等。进一步,渠道设备可根据预置的处理器完成对所获取的二维码的校验,该处理器可以包括中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)、网络处理器(Network Processor,NP)、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)中的任意组合。
为对本申请进行进一步说明,提供下列实施例。下面通过实施例并结合具体的应用场景对本申请的具体实施方案进行详细阐述。
图2是根据本申请一示例性实施例中的一种二维码的在线生成方法的流程图,如图2所示,该方法可以应用于发码中心,该方法可以包括以下步骤:
步骤201,接收二维码生成请求,所述二维码生成请求中包含用户识别信息和平台识别信息。
步骤202,向所述平台识别信息对应的管理平台获取所述用户识别信息对应的已开通渠道的信息。
步骤203,根据所述已开通渠道的信息生成二维码,并将所述二维码返回至所述用户终端。
在一实施例中,可以通过管理平台对应的平台私钥生成平台签名,进而根据含有已开通渠道的信息和平台签名的编码信息生成二维码,并由发码中心将该平台私钥对应的平台公钥发送至管理平台所关联的各个渠道设备,使得渠道设备可以基于该管理平台对应的平台公钥对用户终端显示的二维码包含的平台签名进行校验。
进一步的,发码中心可以根据预设规则在管理平台对应的多组密钥中选取一组密钥对作为用于生成平台签名的平台密钥,该平台密钥中包括通过一种算法得到的平台公钥和平台私钥,使得发码中心基于所选取的平台私钥生成平台签名,并将该平台密钥对应的平台密钥编号添加至用于生成二维码的编码信息中,使得渠道设备从所述二维码中解析出所述平台密钥编号后,根据所述平台密钥编号确定用于校验平台签名的平台公钥,并使用该平台公钥进行签名校验。
进一步的,在用于生成二维码的编码信息中还包括密钥有效期,用于表示该密钥被授权可用的时间,该密钥包括平台密钥、用户密钥。在具体过程中,发码中心对所确定的密钥信息设置相应的密钥有效期,并将密钥有效期对应的字段添加至相应密钥对应的编码信息中,使得渠道设备从二维码中解析出密钥有效期后,根据该密钥有效期验证平台签名对应的平台秘钥是否处于有效期内。
在另一实施例中,可以通过用户识别信息对应的用户私钥生成用户签名,进而使得发码中心根据包含有用户签名、用户私钥所对应的用户公钥的编码信息生成二维码,使得渠道设备在获取到二维码后,可以根据二维码解析出的用户公钥对用户签名进行用户签名校验。
在又一实施例中,发码中心可以根据包含有二维码有效时长和出码时间戳的编码信息生成二维码,使得渠道设备根据二维码有效时长与出码时间戳的和大于渠道设备校验二维码的时刻确定二维码通过二维码有效期检验,否则,确定二维码无效。
图3是根据本申请一示例性实施例中的另一种二维码的在线生成方法的流程图,如图3所示,该方法可以应用于用户终端,该方法可以包括以下步骤:
步骤301,发送二维码生成请求,所述二维码生成请求包含本端用户的用户识别信息和目标渠道设备对应的管理平台的平台识别信息。
步骤302,接收所述发码中心返回的二维码,所述二维码由所述发码中心根据所述用户识别信息对应的已开通渠道的信息生成,所述已开通渠道的信息来自所述平台识别信息对应的管理平台。
由上述实施例可知,在用户终端所接收的发码中心所返回的二维码中,包含有该用户终端当前登录用户具有访问权限的所有渠道标识信息,使得用户可通过展示所接收的二维码,通过任意一个该用户具有访问权限的渠道的权限认证,在此过程中无需切换应用程序,提高了操作效率。
图4是根据本申请一示例性实施例中的一种二维码的在线生成方法的交互图,如图4所示,该交互过程中涉及到发码中心,用户终端,管理平台,该交互过程可以包括以下步骤:
步骤401,管理平台接收到用户终端发送的二维码生成请求。
当用户在用户终端执行生成二维码的触发操作时,响应于该触发操作形成相应的二维码生成请求的请求指令。用户终端可自动获取目标用户的用户识别信息,以及目标用户所属管理平台的平台识别信息,进而生成可以包含用户识别信息的二维码生成请求,并由用户终端将所该二维码生成请求发送至平台标识信息对应的管理平台。
步骤402,管理平台确定用户识别信息对应的已开通渠道的信息。
用户识别信息用于标识当前用户终端所登录用户的特征信息,可以为用户账号信息、用户昵称,或者对用户账号信息进行压缩处理的缩略信息,以提高请求生成、发送以及解析的处理效率,容易理解凡是能够唯一的表征用户终端当前登录用户的信息均属于本申请中关于用户标识信息的保护范围,本申请对用户标识信息的具体表现形式不做限定。
平台识别信息可以用于标识管理平台的特征信息,用户终端通过确定管理平台,进而获取该管理平台对应的平台标识信息。
对于管理平台的确定方式可以有多种,管理平台可以为当前用户终端登录的用户所归属的管理平台、或者可以通过用户终端基于LBS(Location Based Service,基于位置的服务)的目标应用场景所归属的管理平台,确定待发送获取请求对应的管理平台等,本申请对管理平台的确定方式不做限定。
步骤403,发码中心接收到管理平台所发送的含有已开通渠道的信息、用户识别信息的二维码生成请求。
在一实施例中,管理平台接收用户终端关于二维码生成请求的请求信息,管理平台基于所接收的请求信息确定该用户终端对应的用户识别信息和平台识别信息,进而获取该用户标识信息对应的已开通渠道的信息,并将包含已开通渠道信息的请求信息发送至发码中心,以由发码中心基于所接收的已开通渠道的信息生成二维码。
在另一实施例中,发码中心可以直接接收用户终端发送的含有用户识别信息、平台识别信息的二维码生成请求,进而基于所接收的二维码生成请求确定用户识别信息对应的已开通渠道的信息。在对已开通渠道的信息的具体确定过程中,发码中心可查询预存储的已开通渠道的信息列表,或者发码中心可以向管理平台发送已开通渠道的信息获取请求,进而根据管理平台返回的响应信息确定用户识别信息对应的已开通渠道的信息,本申请对此不做限定。
步骤404,确定二维码生成请求中的已开通渠道的信息、用户识别信息和平台标识信息。
步骤405,确定与密钥有关的信息。与密钥有关的信息可以包括密钥信息、平台密钥编号信息以及密钥有效期。
该密钥信息包括平台密钥和用户密钥,平台密钥通过对多组管理平台对应的平台密钥中按照预设规则所确定的,用户密钥是与用户识别信息所对应的密钥信息,用户密钥可以根据预设规则进行确定。
在具体实施过程中,按照预设规则确定平台密钥可以为识别当前时间是否处于预设时间段中,若不是,则根据管理平台所对应的多组密钥中随机确定一组平台密钥,或者随机生成一组平台密钥;否则,则获取最近一次所确定的平台密钥。
类似的,可以根据对当前是否处于预设时间段内的识别结果,确定是否随机生成用户密钥,即若当前时间不处于预设时间段中,则随机生成一组用户密钥,或者根据用户标识信息对应的多组用户密钥中,随机选择一组用户密钥;否则,则获取最近一次所确定的用户密钥。
当然预设规则也可以为无需任何条件便随机生成一组平台密钥和一组用户密钥,以提升密钥信息的生成效率,本申请对触发确定密钥信息的方式不做限定。
对于发码中心所确定的平台密钥,生成相应的平台密钥编号,使得由发码中心将该平台密钥编号也加入到编码信息中,从而在渠道设备进行平台签名校验时,可根据平台密钥编号快速确定用于签名校验的平台公钥。
在发码中心确定密钥信息后,相应的,为所确定的密钥信息设置密钥有效期,所确定的密钥有效期长于对密钥的更新周期,在渠道设备对二维码进行验证的过程中,优先确定当前校验时间是否处于密钥有效期中,在渠道设备进行校验的时间超过密钥有效期的情况下,可快速地确定所校验的二维码处于无效状态,提高了对无效二维码的筛选速度。
步骤406,确定拓展域信息。
基于不同场景中的应用需要,可相应地在拓展域中增加当前用户具有的访问权限的渠道所涉及的场景域信息或是自定义域信息,诸如在等级不同的会员可享受到不同服务的应用场景下,可在拓展域中增加当前用户对应的会员等级信息,从而当渠道设备可根据用户终端所显示的二维码获取该用户对应的会员等级信息,进而依据该等级信息提供相应的服务;或者在用户开通了公共交通使用权限时,可在拓展域中添加当前用户可使用的具体公共交通类型,亦或者在用户开通了公园游览权限,可以通过扩展域进一步明确游览的具体范围,或者对公园中的一些物品是否具有使用权等情况,从而使得渠道设备能够依据二维码中的扩展域信息进一步确定用户在当前渠道下的特殊权限情况。
步骤407,确定二维码版本和码标识,并指定二维码的有效时长。
码标识用于表示所生成的二维码为离线生成的二维码或是在线生成的二维码,例如可以用00表示该二维码为由发码中心在线生成的二维码,01表示该二维码由用户终端在离线情况下生成的二维码;而可以通过二维码有效时长表示二维码自出码开始至二维码失效之间的时间间隔。
步骤408,确定平台签名信息。整合待进行平台签名处理的第一字段信息,使用所确定的平台公钥进行平台签名处理,以获得平台签名信息。
对待进行平台签名处理的第一字段信息进行整合,需要在二维码中体现的第一字段信息可根据实际情况的需要进行组合,在一个示例性实施例中,待进行平台签名处理的第一字段信息可以包括:二维码版本、二维码长度、码标识、管理平台编码、平台密钥编号、用户识别信息、密钥过期时间、二维码有效时长、用户公钥、已开通渠道的信息、扩展域信息。
步骤409,确定用户签名信息。对第二字段信息进行用户签名处理。
在一实施例中,可以在待进行用户签名处理之前,请求出码时间戳以生成出码时间戳,通过该出码时间戳记录二维码的出码时间。在出码时间戳的基础上加上二维码有效时长后可得出该二维码的过期时间,使得渠道设备可通过该过期时间判断渠道执行校验操作的时间是否逾期。
待进行的用户签名处理的第二字段信息可以根据实际需要进行组合,在一示例性实施例中,第二字段信息可以包括第一字段信息、平台签名信息和出码时间戳,使得通过对第二字段信息进行用户签名处理而得到用户签名信息。
步骤410,基于所确定的编码信息生成二维码。
步骤411,发码中心将所生成的二维码返回至管理平台。
步骤412,管理平台将所接收到的二维码发送于用户终端,以由用户终端进行显示。
在一实施例中,用于生成二维码的编码信息中的字段信息可以分类为用户签名信息和除用户签名信息之外的第二字段信息,字段信息可以包括二维码版本、二维码长度、码标识、管理平台编码、平台密钥编号、用户识别信息、密钥过期时间、二维码有效时长、用户公钥、已开通渠道的信息、扩展域信息、平台签名信息、出码时间戳、用户签名信息,当然,待生成二维码的编码信息中的内容可根据实际情况进行调整,本申请对此不做限定。
在另一实施例中,可以对编码信息中涉及的字段有选择地进行压缩处理,以减少操作中涉及的数据量,提高相应的操作效率。在一具体实施例中,可以对二维码版本、有关时间的信息、有关有效时长的信息除外的其他信息进行压缩处理。
由上述实施例可知,在用户终端接收的发码中心所返回的二维码中,包含有该用户终端当前登录用户具有访问权限的所有渠道标识信息(即上述已开通渠道的信息),使得用户展示所接收的二维码,通过任意一个该用户具有访问权限的渠道的权限认证,在此过程中无需切换应用程序,提高了操作效率。
下面对二维码的离线生成方法进行说明,在二维码的离线生成过程中,有关编码信息的具体内容和信息的确定方式与二维码的在线生成方法中记载的类似,在阐述二维码的离线生成过程中对此不做重复阐述,相关信息可以参考二维码的在线生成方法。
图5是根据本申请一示例性实施例中的一种二维码的离线生成方法的流程图,如图5所示,所述方法应用于发码中心,该方法可以包括以下步骤:
步骤501,针对目标用户生成离线编码信息,所述离线编码信息包含所述目标用户在管理平台处被记录的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名。
在一实施例中,离线编码信息中还包括平台签名信息,平台签名信息可以由发码中心确定的平台密钥对应的平台私钥生成;发码中心可以将平台密钥对应的平台密钥编号添加至离线编码信息中,使得渠道设备根据平台密钥编号确定用于进行平台签名校验的平台公钥。
步骤502,将所述离线编码信息发送至所述目标用户,以由所述目标用户通过相应的用户私钥生成用户签名后,根据所述用户签名和所述离线编码信息生成离线二维码。
在一实施例中,可以将预设数量的离线编码信息发送至用户终端,其中各个离线编码信息中分别包含不同的二维码有效时长。
由上述实施例可知,发码中心可将含有已开通渠道的信息的离线编码信息发送至目标用户的用户终端,以由用户终端通过相应的用户私钥进行用户签名处理,进而基于用户签名信息和离线编码信息生成离线二维码。可见,在发码中心确定含有已开通渠道的信息的离线编码信息的情况下,二维码的生成过程由用户终端执行,因而,当用户终端处于离线状态而无法与发码中心进行正常的通信交互的情况下,用户终端可以根据预先获取的离线编码信息完成用户签名处理,进而基于用户签名信息和离线编码信息生成离线二维码。
图6是根据本申请一示例性实施例中的另一种二维码的离线生成方法的流程图,如图6所示,所述方法应用于用户终端,该方法可以包括以下步骤:
步骤601,接收发码中心发送的离线编码信息,其中,所述离线编码信息包括目标用户的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名。
在一实施例中,可以接收发码中心发送的预设数量的离线编码信息,其中,离线编码信息中还包括二维码有效时长,且预设数量的离线编码信息对应的二维码有效时长不同,用户设备可以基于二维码有效时长最短的离线编码信息生成二维码。
在另一实施例中,可以获取用户在用户终端输入的预设校验时间,根据该预设校验时间确定二维码有效时长大于预设校验时间的离线编码信息,在大于预设校验时间的二维码有效时长中确定一个二维码有效时长,进而使用户终端基于大于预测校验时间的二维码有效时长对应的离线编码信息生成二维码。
步骤602,对所述离线编码信息进行用户签名处理,以得到用户签名信息。
步骤603,根据所述用户签名信息和所述离线编码信息生成离线二维码。
在一实施例中,可以请求时间戳处理以生成出码时间戳,进而使得用于生成离线二维码的离线编码信息中包含出码时间戳、用户签名。进一步的,离线编码信息中还可以包括二维码有效时长,以使渠道设备根据所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻,确定所述二维码通过二维码有效期检验,否则,确定所述二维码无效。
由上述实施例可知,用户终端可以预先接收发码中心下发的离线编码信息,使得当用户终端处于离线状态而无法与发码中心进行正常的通信交互时,用户终端可以基于所获取的离线编码信息完成用户签名处理,进而基于用户签名信息和离线编码信息生成用于渠道设备进行验证的离线二维码。
图7是根据本申请一示例性实施例中的一种二维码的离线生成方法的交互图,如图7所示,可以包括发码中心、用户终端和管理平台,该方法可以包括以下步骤:
步骤701,管理平台接收用户终端发送的离线编码信息的获取请求。
步骤702,管理平台确定该获取请求中的用户识别信息对应的已开通渠道的信息,并将含有已开通渠道的信息的请求信息发送至发码中心。
步骤703,发码中心确定管理平台所发送的请求信息中的用户识别信息、平台识别信息以及该用户标识信息对应的已开通渠道的信息。
在一实施例中,用户终端通过管理平台与发码中心进行交互,当满足预设条件时,用户终端向将含有用户识别信息的离线编码信息获取请求发送至管理平台,以由管理平台调用发码中心,基于所获取的用户识别信息和平台识别信息,确定用户识别信息对应的离线编码信息。
预设条件可以为在网络通信状态良好的环境下,接收到用户终端关于获取二维码的触发指令。当用户终端接收到关于获取二维码的触发指令且用户终端与管理平台之间的通信状态良好的情况下,用户终端可生成获取二维码的离线编码信息的请求信息,并将所生成的关于获取二维码的离线编码信息的请求信息发送至管理平台,以由管理平台调用发码中心,进而由发码中心完成对离线编码信息的确定,并将所确定的离线编码信息通过管理平台返回至用户终端。
预设条件也可以为用户终端接收到关于获取二维码的离线编码信息的触发指令,即用户可在网络通信状况良好的情况下,主动通过用户终端触发生成关于获取二维码的离线编码信息的触发指令,
在生成关于离线编码信息的获取请求的指令的具体实施方式中,用户可通过用户终端中的物理按键实施触发指令,或者通过预设界面中的虚拟按键实施触发指令,以延长物理按键的保护寿命。
在另一实施例中,发码中心可在满足预设条件的情况下,向管理平台发送渠道信息的获取请求,进而获取预存储的用户标识信息对应的已开通渠道的信息。在具体实施方式中,当达到预设条件时,发码中心遍历预存储的用户识别信息,确定各个用户识别信息分别对应的管理平台,进而向管理平台获取预存储的用户识别信息对应的具有访问权限的全部已开通渠道信息的情况。
在确定管理平台的方式上,发码中心可以根据用户与管理平台之间具有预存储的对应关系进行确定,或者根据用户实时情况进行确定,诸如基于用户当前使用的用户终端的实时位置信息,确定实时位置信息所属的管理平台,进而将所确定的管理平台该用户识别信息对应的管理平台,本申请对此不做限定。
步骤704,发码中心确定平台密钥和用户密钥。
平台密钥和用户密钥的确定方法与发码中心进行在线生成二维码时确定平台密钥和用户密钥的方法类似,本申请对此不再赘述。
步骤705,发码中心整合包含有已开通渠道的信息对应的离线编码信息,该离线编码信息中还包括已完成平台签名处理的平台签名和用户公钥,且该离线编码信息未进行用户签名。
在一实施例中,发码中心所整合的离线编码信息的字段中并未进行用户签名处理,发码中将用户私钥和离线编码信息发送至用户设备以由用设备根据所获得的用户私钥进行用户签名处理。
在另一实施例中,发码中心可以整合预设数量的离线编码信息,离线编码信息中与时间、时效有关的属性信息存在一定的变化,以使得当用户设备所示出的二维码因属性信息的过期而失效的情况下,用户设备可基于进行识别的操作时间仍处于各个属性信息有效期内的编码信息生成二维码信息。
例如当具有有效期限的属性信息为二维码有效时长时,预设数量中的每一离线编码信息可以包含相同的二维码有效时长,使得当用户终端所示出的二维码因有效期到期而无效的情况下,用户终端可以重新生成二维码使得当渠道设备对所生成的二维码进行校验时,执行校验操作的时间仍处于二维码的有效时间中。
在又一实施例中,预设数量的离线编码信息对应的二维码的有效时长可以不同。例如:对于所确定的5个离线编码信息中所包含的二维码的有效时长可以分别为5分钟、10分钟、20分钟、30分钟、50分钟,明显本申请对二维码的有效时长取值不作限定。
用户可以通过用户终端输入距离渠道设备获取和校验二维码的时间间隔(下面简称为预测校验时间),关于输入方式可以有多种,例如用户可以在终端界面中输入预测的时长,或者在终端界面已显示的时间间隔数值中选择一个,本申请对输入方式不做限定;用户可以终端获取用户所输入的预测校验时长,进而选择二维码有效时长大于预测校验时长的离线编码信息生成二维码。
当存在多个二维码有效时长大于预测校验时长的情况下,用户终端可以选取在多个二维码有效时长大于预测校验长中的二维码有效时长最短的,基于包含有该最短的二维码有效时长的离线编码信息生成二维码,以提高二维码防篡改的安全性。
步骤706,将该离线编码信息和用户私钥返回至管理平台,以由管理平台返回至用户标识信息对应的目标用户,目标用户基于该用户私钥对含有出码时间戳的离线编码信息进行用户签名处理,并基于用户签名信息、出码时间戳和离线编码信息生成离线二维码。
在一实施例中,发码中心将预设数量的离线编码信息以及用户私钥通过管理平台发送至用户终端,以由用户终端在接收到用户触发的关于生成二维码的指令信息时,使用用户私钥对其中一组离线编码信息进行用户签名处理。
步骤707,生成关于所接收到离线编码信息的出码时间戳。
当接收到用户发送的关于生成二维码的触发指令时,用户终端针对所接收到离线编码信息和用户私钥,请求时间戳处理,以生成关于所接收到离线编码信息的出码时间戳。
步骤708,确定用户签名信息。
用户终端基于用户私钥对离线编码信息和出码时间戳进行用户签名处理,以获得用户签名。
步骤709,生成离线二维码。
基于用户签名、出码时间戳和离线编码信息生成离线二维码,以由渠道设备根据用户终端所显示的离线二维码进行校验。
由上述实施例可知,用户终端可以基于预先接收的发码中心下发的离线编码信息完成用户签名处理,进而基于用户签名信息、离线编码信息和出码时间戳生成用于渠道设备进行验证的离线二维码,使得在网络通信状态异常的情况下,用户终端亦可实现以供渠道进行权限验证的二维码图像。
不论是在二维码的在线生成过程或者二维码的离线生成过程中,用户标识信息对应的已开通渠道的信息可以设置相应的用户渠道开通标识字段,以实现对已开通渠道的信息进行传输和识别。
在一示例性的实施例中,用户渠道开通标识可以使用5个Byte存储,其中每个Byte分为8个Bit,使得总共可以提供40个场景的用户当前授权情况的标识。
在具体的标识方式上,可以通过在每个Bit位上使用0、1进行表示,具体的可以用0表示:当前Bit位所在的标识位对应的渠道是用户标识对应的用户不具有访问或使用权限的场景,可以用1表示:当前Bit位所在的标识位对应的渠道是用户标识对应的用户具有访问权限或使用权限的场景,其中标识位所对应的渠道是预先统一设置的标准,例如下表1所示,在该统一标准中,可以规定标识位0对应的渠道编号为00,且该渠道编号00对应的渠道名称为**轨道交通(地铁),类似的,标识位1对应的渠道编号可以为01,且该渠道编号01对应的渠道名称为**公交等,这里所提及的统一设置的标准仅作为示例,可以理解凡属于相同构思的标识方式均属于本申请要保护的技术方案范围内。
标识位 渠道编号 渠道名称
0 00 **轨道交通(地铁)
1 01 **公交
2 02 **食堂
3 03 **动物园
4 04 **风景区
5 05 **图书馆
表1
用户可以通过用户终端对不具备访问权限或使用权限的渠道进行开通,并在管理平台中将登录用户具有访问权限或使用权限的渠道信息进行更新,例如
图8是根据本申请一示例性实施例中的一种渠道开通过程的交互图。如图8所示,该渠道开通过程涉及用户终端、渠道服务器、管理平台之间的交互过程,该交互过程可以包括以下步骤:
步骤801,用户终端将渠道开通请求发送至渠道服务器。
在一实施例中,渠道开通请求信息中的请求体部分可以包括待开通渠道权限的用户识别信息、待开通权限的渠道标识信息以及对应的时间戳信息。
步骤802,渠道服务器确定所接收的渠道开通请求对应的用户标识信息。
在一实施例中,用户标识信息可以为用户手机号、用户昵称、用户ID号等能够唯一标识用户身份信息的标识。
步骤803,发送用户账户信息获取请求。
渠道服务器基于所确定的用户标识信息向管理平台发送用户账户信息获取请求以获取相应的用户账户信息。
步骤804,开通该用户账户信息对应的渠道权限。
渠道服务器基于该用户账户信息执行相应的权限开通的操作,以开通该用户账户信息对应的渠道权限。
在一实施例中,渠道服务器执行的权限开通操作可以包括账户融合、免密处理等操作,根据实际需要的不同,可以在权限开通操作中增加不同的处理方式以及相应处理方式的执行顺序,其中的账户融合可以使渠道设备在对获取的二维码进行校验的过程中,准确识别出同一用户的不同虚拟身份标识,减少渠道设备二维码校验过程中的识别出错率。
步骤805,向用户终端返回权限开通的提示信息,并向管理平台发送更新后的用户标识信息对应的渠道权限,以由管理平台对用户标识信息对应的渠道权限进行更新。
在一实施例中,开通结果可以为渠道权限的功能是否成功开通的标识信息,例如该标识信息可以为状态码,使得用户终端通过识别该状态码即可对渠道权限的功能的开通状态进行确定,在一具体实施例中,当状态码为10000时,可以认为所请求的渠道权限已经成功开通,而当状态码为90000时,则可以认为所请求的渠道权限开通失败,使得用户可以执行相应的操作。
由上述实施例可知,响应于用户侧的渠道权限的开通需求,渠道服务器可执行相应渠道权限的开通操作,使得用户终端仍可基于同一用户账户获得新授权的渠道的访问权限或者使用权限,而无需用户切换应用程序,甚至无需切换二维码信息,提高操作效率。
图9是根据本申请一示例性实施例中的一种二维码验证方法的流程图,如图9所示,可以应用于渠道设备,该方法可以包括以下步骤:
步骤901,获取待验证用户提供的二维码。
步骤902,解析所述二维码,以获得所述二维码包含的已开通渠道的信息,所述已开通渠道的信息用于表明所述待验证用户具有访问权限的渠道。
在一实施例中,可以根据所述二维码的解析出二维码有效时长和出码时间戳,则判定待验证用户通过验证的渠道访问条件可以包括:所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻。
在另一实施例中,二维码的解析信息中还包括密钥过期时刻,进而判定待验证用户通过验证的渠道访问条件可以包括:所述密钥过期时刻大于所述渠道设备校验所述二维码的时刻。
在一实施例中,渠道设备可以包括渠道终端或渠道服务器。
步骤903,当渠道访问条件被满足时,判定所述待验证用户通过验证;否则,判定所述待验证用户未通过验证;其中,所述渠道访问条件包括:所述待验证用户对所述渠道设备对应的渠道具有访问权限。
在另一实施例中,可以获得所述二维码中包含的用户识别信息,进而遍历预存储的黑名单列表中是否存在所述用户识别信息,则判定待验证用户通过验证的渠道访问条件可以包括:所述待验证用户未处于所述黑名单列表中。
在又一实施例中,可以根据管理平台的平台公钥对所述二维码中解析出的平台签名进行校验,则判定待验证用户通过验证的渠道访问条件可以包括:根据所述平台公钥得到的平台校验签名与所述二维码中解析出的平台签名一致。
在再一实施例中,可以获得所述二维码中包含的用户公钥,进而根据所述用户公钥对所述二维码中解析出的用户签名进行校验,则判定待验证用户通过验证的渠道访问条件可以包括:根据所述用户公钥得到的用户校验签名与所述二维码中解析出的用户签名一致。
由上述实施例可知,渠道设备可以通过对用户终端所显示的二维码的获取、解析得到该二维码所包括的信息,通过对二维码的解析信息中所包括的已开通渠道的信息确定渠道设备对应的渠道所处的状态,使得该二维码中所标识的渠道处于开通状态时,判定显示该二维码的用户终端的用户具有访问权限。
图10是根据本申请一示例性实施例中的一种二维码验证方法的交互图,如图10所示,可以应用于渠道设备,渠道设备可以为渠道服务器、渠道终端,该方法可以包括以下步骤:
步骤1001,渠道终端获取用户终端显示的二维码。
步骤1002,渠道终端将所获取的二维码发送至渠道服务器。
步骤1003,确定二维码的解析信息。
渠道服务器对所接收到的二维码进行解析,确定该二维码对应的解析信息。
步骤1004,判断渠道标识对应的已开通状态。
分析解析信息中当前渠道对应的渠道标识是否处于已开通状态,若是,进入步骤1005;否则,确定二维码校验失败,可以向用户终端返回不具有当前渠道的访问权限的提示信息。
步骤1005,判断黑名单列表中是否存在用户识别信息。
遍历预存储的黑名单列表,判断黑名单列表中是否存在二维码对应的解析信息中的用户识别信息,若不存在,则进行步骤1006,否则确定二维码校验失败,可以向用户终端返回关于在当前渠道场景下所登录的用户为黑名单状态的提示信息。
步骤1006,解析信息的密钥有效期校验。
读取解析信息中的密钥有效期,判断当前时间是否处于密钥有效期内,若不是,则确定二维码校验失败,可以向用户终端返回二维码失效的提示信息,否则进入步骤1007。
步骤1007,二维码有效时间校验。
读取解析信息中的出码时间戳和二维码有效时长,确定二维码有效时间,判断当前时间是否处于二维码有效时间内,若不是,则确定二维码校验失败,可以向用户终端返回二维码失效的提示信息,否则,进入步骤1008。
步骤1008,解析信息中的平台签名信息校验。
读取解析信息中的平台密钥编号,基于所读取的平台密钥编号确定平台公钥,使用平台公钥对解析信息中的第一字段信息进行签名处理以获得平台校验签名;判断所述平台校验签名与解析信息中的平台签名信息是否一致,若一致,则确定所述二维码通过平台签名校验,进入步骤1009;否则,确定二维码校验失败,可以向用户终端返回二维码无效的提示信息。
步骤1009,解析信息中的用户签名信息校验。
读取解析信息中的用户公钥信息,基于所读取的用户公钥对解析信息中的第二字段进行签名处理,以获得用户校验签名;判断所述用户校验签名与所述解析信息中的用户签名信息是否一致,若不一致,则确定二维码校验失败,可以向用户终端返回二维码无效的提示信息;若一致,则确定所述二维码通过用户签名校验,进入步骤1010。
步骤1010,返回校验通过的提示信息。
渠道服务器确定用户终端所显示的二维码通过校验,将校验通过的信息返回至渠道终端,以由渠道终端进行后续相关的操作。
在一实施例中,当渠道服务器确定用户终端所显示的二维码通过校验后,亦可向校验通过的提示信息返回并显示至用户终端设备,使得用户可将用户终端中所显示的提示信息作为使用权限的通行凭证。
在另一实施例中,上述步骤1004至步骤1009可根据实际解析信息中字段的前后顺序做相应的动作步骤的调整;例如当解析信息中关于密钥有效期的字段在表示已开通的渠道标识信息的字段之前,则可优先执行读取密钥有效期,判断当前时间是否处于密钥有效期中的操作(即步骤1006),而后执行读取已开通的渠道标识信息,判断用户对于当前渠道是否具有访问权限的校验(即步骤1004),本申请对步骤1004至步骤1009的校验的先后顺序不做明确限定。
图11是根据本申请一示例性实施例中的另一种二维码验证方法的交互图,如图11所示,可以应用于渠道终端,该方法可以包括以下步骤:
步骤1101,获取用户终端显示的二维码。
步骤1102,渠道终端确定二维码的解析信息。
渠道终端对所接收到的二维码进行解析,确定该二维码对应的解析信息。
步骤1103,渠道终端判断渠道标识对应的已开通状态。
渠道终端分析解析信息中当前渠道对应的渠道标识是否处于已开通状态,若是,进入步骤1104;否则,确定二维码校验失败,可以发出校验失败告警。
步骤1104,渠道终端判断黑名单列表中是否存在用户识别信息。
遍历预存储的黑名单列表,判断黑名单列表中是否存在二维码对应的解析信息中的用户识别信息,若不存在,则进行步骤1105;否则,确定二维码校验失败,可以发出校验失败告警。
步骤1105,渠道终端解析信息的密钥有效期校验。
读取解析信息中的密钥有效期,判断当前时间是否处于密钥有效期内,若不是,则确定二维码校验失败,可以发出校验失败告警;否则,进入步骤1106。
步骤1106,渠道终端进行二维码有效时间校验。
读取解析信息中的出码时间戳和二维码有效时长,确定二维码有效时间,判断当前时间是否处于二维码有效时间内,若不是,则确定二维码校验失败,可以发出校验失败告警;否则,进入步骤1107。
步骤1107,渠道终端解析信息中的平台签名信息校验。
读取解析信息中的平台密钥编号,基于所读取的平台密钥编号确定平台公钥,使用平台公钥对解析信息中的第一字段信息进行签名处理以获得平台校验签名;判断所述平台校验签名与解析信息中的平台签名信息是否一致,若一致,则确定所述二维码通过平台签名校验,进入步骤1108;否则,确定二维码校验失败,可以发出校验失败告警。
在一实施例中,第一字段信息可以为除平台签名信息、用户签名信息、出码时间戳之外的其他信息。例如,若解析信息中的字段依次为:二维码版本、二维码长度、码标识、管理平台编码、平台密钥编号、用户识别信息、密钥过期时间、二维码有效时长、用户公钥、已开通渠道的信息、扩展域信息、平台签名信息、出码时间戳、用户私钥签名信息,则第一字段信息可以为:二维码版本、二维码长度、码标识、管理平台编码、平台密钥编号、用户识别信息、密钥过期时间、二维码有效时长、用户公钥、已开通渠道的信息、扩展域信息的信息。
步骤1108,渠道终端解析信息中的用户签名信息校验。
读取解析信息中的用户公钥信息,基于所读取的用户公钥对解析信息中的第二字段进行签名处理,以获得用户校验签名;判断所述用户校验签名与所述解析信息中的用户签名信息是否一致,若不一致,则确定二维码校验失败,可以发出校验失败告警;若一致,则确定所述二维码通过用户签名校验,进入步骤1109。
在一实施例中,第二字段信息可以为除用户签名信息之外的其他信息,在一具体的实施过程中,当解析信息中的字段依次为:二维码版本、二维码长度、码标识、管理平台编码、平台密钥编号、用户识别信息、密钥过期时间、二维码有效时长、用户公钥、已开通渠道的信息、扩展域信息、平台签名信息、出码时间戳、用户私钥签名信息,则第二字段信息可以为:二维码版本、二维码长度、码标识、管理平台编码、平台密钥编号、用户识别信息、密钥过期时间、二维码有效时长、用户公钥、已开通渠道的信息、扩展域信息的信息、平台签名信息、出码时间戳。
步骤1109,渠道终端将校验是否通过的提示信息返回至用户终端。
确定用户终端所显示的二维码通过校验,渠道终端进行后续相关的操作,在此过程中,渠道终端可以将校验是否通过的提示信息返回至用户终端。
在一实施例中,渠道终端对校验通过的二维码直接执行后续操作,或者也可以将二维码校验是否通过的提示信息返回至用户终端。
在一实施例中,上述步骤1103至步骤1108可根据实际解析信息中字段的前后顺序做相应的动作步骤的调整;例如当解析信息中关于密钥有效期的字段在表示已开通的渠道标识信息的字段之前,则可优先执行读取密钥有效期,判断当前时间是否处于密钥有效期中的操作(即步骤1105),而后执行读取已开通的渠道标识信息,判断用户对于当前渠道是否具有访问权限的校验(即步骤1103),本申请对步骤1103至步骤1108的校验的先后顺序不做明确限定。
在对二维码进行在线校验的过程中,黑名单列表可以存储于渠道服务器,以由渠道服务器对解析信息中的用户标识信息是否处于黑名单列表中进行判断,在另一实施例中;在对二维码进行离线校验的过程中,黑名单列表由渠道服务器预先下发至渠道终端,下发动作可以设置为定期触发,也可以设置为渠道管理员手动触发,本申请对此不做限定。
黑名单列表中记录了行为状态违反预先约定的条约标准的用户识别信息,例如当用户通过收费渠道的二维码校验后,在约定时间内未成功完成相应的缴费操作,则判定用户的行为违反了预先约定的条约,则可经由渠道方的风险机制将该用户对应的用户识别信息加入黑名单列表,各个渠道均可对本渠道的黑名单列表进行维护,可以选择在经过预设时间后将黑名单列表反馈至管理平台,以由管理平台向用户终端反馈处于黑名单状态中的渠道信息。
用户的行为状态判断可以由管理平台执行,在一实施例中,管理平台可以根据用户行为状态及该行为状态对应的合约标准,确定用户行为状态是否违反相应的合约标准。用于判断用户行为状态的合约标准可以为管理平台统一制定,并适用于该管理平台关联的各个渠道所涉及的全部权限行为的约束,也可以由管理平台预存储各个渠道对应的条约标准,使得根据日志记录信息中对应的渠道信息确定该渠道对应的条约标准,进而对用户的行为状态进行判断。
管理平台可以将存在违约行为状态的用户标识信息及相应的违约行为信息,按照该违约行为信息对应的渠道信息进行分类记录,以形成违约行为记录(以下称为黑名单列表)。在满足预设条件时向各个渠道反馈该渠道对应的黑名单列表,预设条件可以是预设的时间周期,也可以是预设的记录条数。在具体实施方式,可以为管理平台主动将黑名单列表下发至渠道服务器,亦可以由渠道服务器向管理平台发送关于黑名单列表的获取请求,本申请对黑名单列表的下发方式不做限定。
管理平台可以监测位于渠道黑名单列表中的用户标识信息针对该渠道的违约行为状态。当行为状态存在变动且不存在违约状态的情况下,修改对该用户标识信息在该渠道下的违约行为记录,使得在满足预设条件时将修改后的违约行为记录下发至渠道服务器,以由渠道服务器进行相应的更新,并由渠道服务器同步至渠道终端。
类似的,在满足预设条件时向各个渠道反馈该渠道对应的修改后的黑名单列表,预设条件可以是预设的时间周期,也可以是预设的记录条数。在具体实施方式,可以为管理平台主动将黑名单列表下发至渠道服务器,亦可以由渠道服务器向管理平台发送关于黑名单列表的获取请求,本申请对黑名单列表的下发方式不做限定。
图12是根据本申请一示例性实施例中的一种电子设备的示意结构图。请参考图12,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成发码中心侧的二维码的在线生成装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图13,图13是根据本申请一示例性实施例中的一种二维码的在线生成装置的框图,应用于发码中心,在软件实施方式中,二维码的在线生成装置可以包括:
接收单元1301,接收二维码生成请求,所述二维码生成请求中包含用户识别信息和平台识别信息;
获取单元1302,向所述平台识别信息对应的管理平台获取所述用户识别信息对应的已开通渠道的信息;
生成单元1303,根据所述已开通渠道的信息生成二维码;
发送单元1304,将所述二维码返回至所述用户终端。
可选的,还包括:
第一签名生成单元1305,通过所述管理平台对应的平台私钥生成平台签名;其中,用于生成所述二维码的信息还包括所述平台签名,所述管理平台对应的渠道设备持有所述平台私钥对应的平台公钥,以用于对所述二维码包含的平台签名进行校验。
可选的,还包括:
选取单元1305,在所述管理平台对应的多组平台密钥中选取一组平台密钥;
第二签名生成单元1306,基于所选取的平台密钥中的平台私钥生成平台签名;其中,用于生成所述二维码的信息还包括所选取的平台密钥对应的平台密钥编号,使得所述渠道设备从所述二维码中解析出所述平台密钥编号后,根据所述平台密钥编号确定用于校验所述平台签名的平台公钥。
可选的,用于生成所述二维码的信息还包括密钥有效期,使得所述渠道设备从所述二维码中解析出所述密钥有效期后,根据所述密钥有效期验证所述平台签名对应的平台密钥是否处于有效期内。
可选的,还包括:
第三签名生成单元1307,通过所述用户识别信息对应的用户私钥生成用户签名;其中,用于生成所述二维码的信息还包括所述用户签名和所述用户私钥对应的用户公钥,使得渠道设备根据所述用户公钥对所述用户签名进行用户签名校验。
可选的,用于生成所述二维码的信息还包括二维码有效时长和出码时间戳,以使渠道设备根据所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻,确定所述二维码通过二维码有效期检验,否则,确定所述二维码无效。
图14是根据本申请一示例性实施例中的另一种电子设备的示意结构图。请参考图14,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成用户终端侧的二维码的在线生成装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图15,图15是根据本申请一示例性实施例中的另一种二维码的在线生成装置的框图,应用于用户终端,在软件实施方式中,该二维码的在线生成装置可以包括:
发送单元1501,发送二维码生成请求,所述二维码生成请求包含本端用户的用户识别信息和目标渠道设备对应的管理平台的平台识别信息;
接收单元1502,接收所述发码中心返回的二维码,所述二维码由所述发码中心根据所述用户识别信息对应的已开通渠道的信息生成,所述已开通渠道的信息来自所述平台识别信息对应的管理平台。
图16是根据本申请一示例性实施例中的又一种电子设备的示意结构图。请参考图16,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成发码中心侧的二维码的离线生成装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图17,图17是根据本申请一示例性实施例中的一种二维码的离线生成装置的框图,应用于发码中心,在软件实施方式中,二维码的离线生成装置可以包括:
生成单元1701,针对目标用户生成离线编码信息,所述离线编码信息包含所述目标用户在管理平台处被记录的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
第一发送单元1702,将所述离线编码信息发送至所述目标用户,以由所述目标用户通过相应的用户私钥生成用户签名后,根据所述用户签名和所述离线编码信息生成离线二维码。
可选的,所述发送单元具体用于:
第二发送单元1703,将预设数量的离线编码信息发送至用户终端,其中各个离线编码信息中分别包含不同的二维码有效时长。
可选的,所述离线编码信息中还包括平台签名信息;所述平台签名信息由发码中心确定的平台密钥对应的平台私钥生成;所述平台密钥信息对应的平台密钥编号由所述发码中心添加至所述离线编码信息中,使得渠道设备根据所述平台密钥编号确定用于进行平台签名校验的平台公钥。
图18是根据本申请一示例性实施例中的再一种电子设备的示意结构图。请参考图18,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成二维码的离线生成装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图19,图19是根据本申请一示例性实施例中的另一种二维码的离线生成装置的框图,应用于用户终端,在软件实施方式中,二维码的离线生成装置可以包括:
第一接收单元1901,接收发码中心发送的离线编码信息,其中,所述离线编码信息包括目标用户的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
签名单元1902,对所述离线编码信息进行用户签名处理,以得到用户签名信息;
第一生成单元1903,根据所述用户签名信息和所述离线编码信息生成离线二维码。
可选的,还包括:
时间戳生成单元1904,生成出码时间戳;
第二生成单元1905,根据所述出码时间戳、所述用户签名和所述离线编码信息生成离线二维码;其中,所述离线编码信息中还包括二维码有效时长,以使渠道设备根据所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻,确定所述二维码通过二维码有效期检验,否则,确定所述二维码无效。
可选的,所述第一接收单元具体用于:
第二接收单元1906,接收发码中心发送的预设数量的离线编码信息,其中,所述离线编码信息中还包括二维码有效时长,且所述预设数量的离线编码信息对应的二维码有效时长不同。
第三生成单元1907,基于二维码有效时长最短的离线编码信息生成二维码。
可选的,还包括:
获取单元1908,获取用户在用户终端输入的预测校验时长;
第四生成单元1909,根据包含大于所述预测校验时长的二维码有效时长的离线编码信息生成二维码。
图20是根据本申请一示例性实施例中的还一种电子设备的示意结构图。请参考图20,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成二维码验证装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图21,图21是根据本申请一示例性实施例中的一种二维码验证装置的框图,应用于渠道设备,在软件实施方式中,二维码验证装置可以包括:
第一获取单元2101,获取待验证用户提供的二维码;
第一解析单元2102,解析所述二维码,以获得所述二维码包含的已开通渠道的信息,所述已开通渠道的信息用于表明所述待验证用户具有访问权限的渠道;
第一判断单元2103,当渠道访问条件被满足时,判定所述待验证用户通过验证;否则,判定所述待验证用户未通过验证;其中,所述渠道访问条件包括:所述待验证用户对所述渠道设备对应的渠道具有访问权限。
可选的,还包括:
第二获取单元2104,获得所述二维码中包含的用户识别信息;
遍历单元2105,遍历预存储的黑名单列表中是否存在所述用户识别信息;
第二判断单元2106,所述渠道访问条件还包括:所述待验证用户未处于所述黑名单列表中。
可选的,还包括:
第一校验单元2107,根据管理平台的平台公钥对所述二维码中解析出的平台签名进行校验;
第三判断单元2108,所述渠道访问条件还包括:根据所述平台公钥得到的平台校验签名与所述二维码中解析出的平台签名一致。
可选的,还包括:
第三获取单元2109,获得所述二维码中包含的用户公钥;
第二校验单元2110,根据所述用户公钥对所述二维码中解析出的用户签名进行校验;
第四判断单元2111,所述渠道访问条件还包括:根据所述用户公钥得到的用户校验签名与所述二维码中解析出的用户签名一致。
可选的,还包括:
第二解析单元2112,根据所述二维码的解析出二维码有效时长和出码时间戳;
第五判断单元2113,所述渠道访问条件还包括:所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻。
可选的,所述二维码的解析信息中还包括密钥过期时刻,其中,所述渠道访问条件还包括:所述密钥过期时刻大于所述渠道设备校验所述二维码的时刻。
可选的,所述渠道设备包括渠道终端或渠道服务器。
所述装置与上述方法相对应,更多相同的细节不再一一赘述。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
虽然本说明书包含许多具体实施细节,但是这些不应被解释为限制任何发明的范围或所要求保护的范围,而是主要用于描述特定发明的具体实施例的特征。本说明书内在多个实施例中描述的某些特征也可以在单个实施例中被组合实施。另一方面,在单个实施例中描述的各种特征也可以在多个实施例中分开实施或以任何合适的子组合来实施。此外,虽然特征可以如上所述在某些组合中起作用并且甚至最初如此要求保护,但是来自所要求保护的组合中的一个或多个特征在一些情况下可以从该组合中去除,并且所要求保护的组合可以指向子组合或子组合的变型。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (26)

1.一种二维码的在线生成方法,其特征在于,应用于发码中心,所述方法包括:
接收二维码生成请求,所述二维码生成请求中包含用户识别信息和平台识别信息;
向所述平台识别信息对应的管理平台获取所述用户识别信息对应的已开通渠道的信息;
根据所述已开通渠道的信息生成二维码,并将所述二维码返回至所述用户终端。
2.根据权利要求1所述方法,其特征在于,还包括:
通过所述管理平台对应的平台私钥生成平台签名;
其中,用于生成所述二维码的信息还包括所述平台签名,所述管理平台对应的渠道设备持有所述平台私钥对应的平台公钥,以用于对所述二维码包含的平台签名进行校验。
3.根据权利要求2所述方法,其特征在于,所述通过所述管理平台对应的平台私钥生成平台签名,包括:
在所述管理平台对应的多组平台密钥中选取一组平台密钥;
基于所选取的平台密钥中的平台私钥生成平台签名;
其中,用于生成所述二维码的信息还包括所选取的平台密钥对应的平台密钥编号,使得所述渠道设备从所述二维码中解析出所述平台密钥编号后,根据所述平台密钥编号确定用于校验所述平台签名的平台公钥。
4.根据权利要求2所述方法,其特征在于,用于生成所述二维码的信息还包括密钥有效期,使得所述渠道设备从所述二维码中解析出所述密钥有效期后,根据所述密钥有效期验证所述平台签名对应的平台密钥是否处于有效期内。
5.根据权利要求1所述方法,其特征在于,还包括:
通过所述用户识别信息对应的用户私钥生成用户签名;
其中,用于生成所述二维码的信息还包括所述用户签名和所述用户私钥对应的用户公钥,使得渠道设备根据所述用户公钥对所述用户签名进行用户签名校验。
6.根据权利要求1所述方法,其特征在于,还包括:
用于生成所述二维码的信息还包括二维码有效时长和出码时间戳,以使渠道设备根据所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻,确定所述二维码通过二维码有效期检验,否则,确定所述二维码无效。
7.一种二维码的在线生成方法,其特征在于,应用于用户终端,所述方法包括:
发送二维码生成请求,所述二维码生成请求包含本端用户的用户识别信息和目标渠道设备对应的管理平台的平台识别信息;
接收所述发码中心返回的二维码,所述二维码由所述发码中心根据所述用户识别信息对应的已开通渠道的信息生成,所述已开通渠道的信息来自所述平台识别信息对应的管理平台。
8.一种二维码的离线生成方法,其特征在于,应用于发码中心,所述方法包括:
针对目标用户生成离线编码信息,所述离线编码信息包含所述目标用户在管理平台处被记录的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
将所述离线编码信息发送至所述目标用户,以由所述目标用户通过相应的用户私钥生成用户签名后,根据所述用户签名和所述离线编码信息生成离线二维码。
9.根据权利要求8所述方法,其特征在于,所述将所述离线编码信息发送至所述目标用户,包括:
将预设数量的离线编码信息发送至用户终端,其中各个离线编码信息中分别包含不同的二维码有效时长。
10.根据权利要求8所述方法,其特征在于,所述离线编码信息中还包括平台签名信息;
所述平台签名信息由发码中心确定的平台密钥对应的平台私钥生成;
所述平台密钥信息对应的平台密钥编号由所述发码中心添加至所述离线编码信息中,使得渠道设备根据所述平台密钥编号确定用于进行平台签名校验的平台公钥。
11.一种二维码的离线生成方法,其特征在于,应用于用户终端,所述方法包括:
接收发码中心发送的离线编码信息,其中,所述离线编码信息包括目标用户的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
对所述离线编码信息进行用户签名处理,以得到用户签名信息;
根据所述用户签名信息和所述离线编码信息生成离线二维码。
12.根据权利要求11所述方法,其特征在于,还包括:
生成出码时间戳;
根据所述出码时间戳、所述用户签名和所述离线编码信息生成离线二维码;
其中,所述离线编码信息中还包括二维码有效时长,以使渠道设备根据所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻,确定所述二维码通过二维码有效期检验,否则,确定所述二维码无效。
13.根据权利要求11所述方法,其特征在于,所述接收发码中心发送的离线编码信息,包括:
接收发码中心发送的预设数量的离线编码信息,其中,所述离线编码信息中还包括二维码有效时长,且所述预设数量的离线编码信息对应的二维码有效时长不同;
基于二维码有效时长最短的离线编码信息生成二维码。
14.根据权利要求13所述方法,其特征在于,还包括:
获取用户在用户终端输入的预测校验时长;
根据包含大于所述预测校验时长的二维码有效时长的离线编码信息生成二维码。
15.一种二维码验证方法,其特征在于,应用于渠道设备,所述方法包括:
获取待验证用户提供的二维码;
解析所述二维码,以获得所述二维码包含的已开通渠道的信息,所述已开通渠道的信息用于表明所述待验证用户具有访问权限的渠道;
当渠道访问条件被满足时,判定所述待验证用户通过验证;否则,判定所述待验证用户未通过验证;其中,所述渠道访问条件包括:所述待验证用户对所述渠道设备对应的渠道具有访问权限。
16.根据权利要求15所述方法,其特征在于,还包括:
获得所述二维码中包含的用户识别信息;
遍历预存储的黑名单列表中是否存在所述用户识别信息;
其中,所述渠道访问条件还包括:所述待验证用户未处于所述黑名单列表中。
17.根据权利要求15所述方法,其特征在于,还包括:
根据管理平台的平台公钥对所述二维码中解析出的平台签名进行校验;
其中,所述渠道访问条件还包括:根据所述平台公钥得到的平台校验签名与所述二维码中解析出的平台签名一致。
18.根据权利要求15所述方法,其特征在于,还包括:
获得所述二维码中包含的用户公钥;
根据所述用户公钥对所述二维码中解析出的用户签名进行校验;
其中,所述渠道访问条件还包括:根据所述用户公钥得到的用户校验签名与所述二维码中解析出的用户签名一致。
19.根据权利要求15所述方法,其特征在于,还包括:
根据所述二维码的解析出二维码有效时长和出码时间戳;
其中,所述渠道访问条件还包括:所述二维码有效时长与所述出码时间戳的和大于所述渠道设备校验所述二维码的时刻。
20.根据权利要求15所述方法,其特征在于,所述二维码的解析信息中还包括密钥过期时刻,其中,所述渠道访问条件还包括:所述密钥过期时刻大于所述渠道设备校验所述二维码的时刻。
21.根据权利要求15所述方法,其特征在于,所述渠道设备包括渠道终端或渠道服务器。
22.一种二维码的在线生成装置,其特征在于,应用于发码中心,所述装置包括:
接收单元,接收二维码生成请求,所述二维码生成请求中包含用户识别信息和平台识别信息;
获取单元,向所述平台识别信息对应的管理平台获取所述用户识别信息对应的已开通渠道的信息;
生成单元,根据所述已开通渠道的信息生成二维码;
发送单元,将所述二维码返回至所述用户终端。
23.一种二维码的在线生成装置,其特征在于,应用于用户终端,所述装置包括:
发送单元,发送二维码生成请求,所述二维码生成请求包含本端用户的用户识别信息和目标渠道设备对应的管理平台的平台识别信息;
接收单元,接收所述发码中心返回的二维码,所述二维码由所述发码中心根据所述用户识别信息对应的已开通渠道的信息生成,所述已开通渠道的信息来自所述平台识别信息对应的管理平台。
24.一种二维码的离线生成装置,其特征在于,应用于发码中心,所述装置包括:
生成单元,针对目标用户生成离线编码信息,所述离线编码信息包含所述目标用户在管理平台处被记录的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
发送单元,将所述离线编码信息发送至所述目标用户,以由所述目标用户通过相应的用户私钥生成用户签名后,根据所述用户签名和所述离线编码信息生成离线二维码。
25.一种二维码的离线生成装置,其特征在于,应用于用户终端,所述装置包括:
接收单元,接收发码中心发送的离线编码信息,其中,所述离线编码信息包括目标用户的已开通渠道的信息,且所述离线编码信息未包含所述目标用户对应的用户签名;
签名单元,对所述离线编码信息进行用户签名处理,以得到用户签名信息;
生成单元,根据所述用户签名信息和所述离线编码信息生成离线二维码。
26.一种二维码验证装置,其特征在于,应用于渠道设备,所述装置包括:
获取单元,获取待验证用户提供的二维码;
解析单元,解析所述二维码,以获得所述二维码包含的已开通渠道的信息,所述已开通渠道的信息用于表明所述待验证用户具有访问权限的渠道;
判断单元,当渠道访问条件被满足时,判定所述待验证用户通过验证;否则,判定所述待验证用户未通过验证;其中,所述渠道访问条件包括:所述待验证用户对所述渠道设备对应的渠道具有访问权限。
CN201910563025.5A 2019-06-26 2019-06-26 一种二维码的在线生成、离线生成和验证方法及装置 Active CN110298421B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910563025.5A CN110298421B (zh) 2019-06-26 2019-06-26 一种二维码的在线生成、离线生成和验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910563025.5A CN110298421B (zh) 2019-06-26 2019-06-26 一种二维码的在线生成、离线生成和验证方法及装置

Publications (2)

Publication Number Publication Date
CN110298421A true CN110298421A (zh) 2019-10-01
CN110298421B CN110298421B (zh) 2023-11-03

Family

ID=68028923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910563025.5A Active CN110298421B (zh) 2019-06-26 2019-06-26 一种二维码的在线生成、离线生成和验证方法及装置

Country Status (1)

Country Link
CN (1) CN110298421B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110807131A (zh) * 2019-11-01 2020-02-18 中国海洋石油集团有限公司 一种具备自动识别功能的钻杆检修线
CN111709506A (zh) * 2020-06-12 2020-09-25 北京思特奇信息技术股份有限公司 一种定制标签生成方法和***
CN111833047A (zh) * 2020-08-19 2020-10-27 深圳市富之富信息科技有限公司 基于移动支付的付款码生成方法、装置及计算机设备
CN111967556A (zh) * 2020-08-11 2020-11-20 福建博思数字科技有限公司 一种二维码离线生成方法及存储介质
CN112215322A (zh) * 2020-12-14 2021-01-12 深圳市深圳通有限公司 交通二维码生成方法及生成装置、验证方法及验证装置
CN112398923A (zh) * 2020-11-03 2021-02-23 万达信息股份有限公司 一种离线电子健康码的生成方法及***
CN113011864A (zh) * 2021-03-22 2021-06-22 支付宝(杭州)信息技术有限公司 一种二维码生成和核验方法、装置、设备和可读介质
CN113223224A (zh) * 2021-05-12 2021-08-06 支付宝(杭州)信息技术有限公司 通行处理方法及装置
CN113255012A (zh) * 2021-07-01 2021-08-13 深圳市深圳通有限公司 乘车码的管理方法、装置、设备及存储介质
CN114298258A (zh) * 2021-12-21 2022-04-08 北京格灵深瞳信息技术股份有限公司 一种离线二维码生成方法
CN114444860A (zh) * 2021-12-24 2022-05-06 长威信息科技发展股份有限公司 一种一码通行方法及终端
CN115509360A (zh) * 2022-10-11 2022-12-23 云宝宝大数据产业发展有限责任公司 基于元宇宙虚拟现实vr交互***

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2759414A1 (en) * 2009-04-20 2010-10-28 Alter Core, S.L. System and method for personal certification using a mobile device
WO2014108005A1 (en) * 2013-01-11 2014-07-17 Tencent Technology (Shenzhen) Company Limited Co-verification method, two-dimensional code generation method, and device and system therefor
CN104065621A (zh) * 2013-03-21 2014-09-24 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和***
CN104618334A (zh) * 2014-12-29 2015-05-13 通邮(中国)科技有限公司 动态二维码生成验证方法及***
CN104715242A (zh) * 2015-03-27 2015-06-17 刘学明 基于虹膜二维码的身份认证***及方法
WO2015184800A1 (en) * 2014-06-05 2015-12-10 Tencent Technology (Shenzhen) Company Limited Method and system for processing resource exchange information
CN105279469A (zh) * 2015-09-15 2016-01-27 重庆智韬信息技术中心 实现二维码业务的定向授权方法
CN106846506A (zh) * 2017-01-25 2017-06-13 腾讯科技(深圳)有限公司 一种基于信息标识码进行信息验证的方法及***
CN107368335A (zh) * 2017-07-24 2017-11-21 奇酷互联网络科技(深圳)有限公司 一种二维码识别的方法和设备以及移动终端
CN107835079A (zh) * 2017-11-02 2018-03-23 广州佳都数据服务有限公司 一种基于数字证书的二维码认证方法和设备
CN107835160A (zh) * 2017-10-20 2018-03-23 浙江工商大学 基于二维码的第三方用户认证方法
US20180121985A1 (en) * 2016-11-01 2018-05-03 Jeom-Doo Kim Origin-connected satellite information system for protection from climate change
CN108052663A (zh) * 2017-01-17 2018-05-18 海南亚元防伪技术研究所(普通合伙) 一种共用二维码的应用方法及装置
CN108510022A (zh) * 2018-03-19 2018-09-07 维沃移动通信有限公司 一种二维码生成、验证方法及服务器
WO2019000126A1 (zh) * 2017-06-25 2019-01-03 深圳市秀趣品牌文化传播有限公司 电商平台产品推广信息安全处理方法
CN109767207A (zh) * 2018-12-28 2019-05-17 优城(宁波)地铁科技有限公司 一种用于城市轨道交通统一发码开放平台***
CN109872146A (zh) * 2019-02-17 2019-06-11 北京意锐新创科技有限公司 基于二维码识读装置的第三方接口调用方法和***

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2759414A1 (en) * 2009-04-20 2010-10-28 Alter Core, S.L. System and method for personal certification using a mobile device
WO2014108005A1 (en) * 2013-01-11 2014-07-17 Tencent Technology (Shenzhen) Company Limited Co-verification method, two-dimensional code generation method, and device and system therefor
CN104065621A (zh) * 2013-03-21 2014-09-24 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和***
WO2015184800A1 (en) * 2014-06-05 2015-12-10 Tencent Technology (Shenzhen) Company Limited Method and system for processing resource exchange information
CN104618334A (zh) * 2014-12-29 2015-05-13 通邮(中国)科技有限公司 动态二维码生成验证方法及***
CN104715242A (zh) * 2015-03-27 2015-06-17 刘学明 基于虹膜二维码的身份认证***及方法
CN105279469A (zh) * 2015-09-15 2016-01-27 重庆智韬信息技术中心 实现二维码业务的定向授权方法
US20180121985A1 (en) * 2016-11-01 2018-05-03 Jeom-Doo Kim Origin-connected satellite information system for protection from climate change
CN108052663A (zh) * 2017-01-17 2018-05-18 海南亚元防伪技术研究所(普通合伙) 一种共用二维码的应用方法及装置
CN106846506A (zh) * 2017-01-25 2017-06-13 腾讯科技(深圳)有限公司 一种基于信息标识码进行信息验证的方法及***
WO2019000126A1 (zh) * 2017-06-25 2019-01-03 深圳市秀趣品牌文化传播有限公司 电商平台产品推广信息安全处理方法
CN107368335A (zh) * 2017-07-24 2017-11-21 奇酷互联网络科技(深圳)有限公司 一种二维码识别的方法和设备以及移动终端
CN107835160A (zh) * 2017-10-20 2018-03-23 浙江工商大学 基于二维码的第三方用户认证方法
CN107835079A (zh) * 2017-11-02 2018-03-23 广州佳都数据服务有限公司 一种基于数字证书的二维码认证方法和设备
CN108510022A (zh) * 2018-03-19 2018-09-07 维沃移动通信有限公司 一种二维码生成、验证方法及服务器
CN109767207A (zh) * 2018-12-28 2019-05-17 优城(宁波)地铁科技有限公司 一种用于城市轨道交通统一发码开放平台***
CN109872146A (zh) * 2019-02-17 2019-06-11 北京意锐新创科技有限公司 基于二维码识读装置的第三方接口调用方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
微观两岸: ""福州首创‘福码’支付 市民全城‘一码通行’"", pages 1, Retrieved from the Internet <URL:https://www.sohu.com/a/228493166_411853> *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110807131A (zh) * 2019-11-01 2020-02-18 中国海洋石油集团有限公司 一种具备自动识别功能的钻杆检修线
CN110807131B (zh) * 2019-11-01 2023-06-02 中国海洋石油集团有限公司 一种具备自动识别功能的钻杆检修线
CN111709506A (zh) * 2020-06-12 2020-09-25 北京思特奇信息技术股份有限公司 一种定制标签生成方法和***
CN111967556A (zh) * 2020-08-11 2020-11-20 福建博思数字科技有限公司 一种二维码离线生成方法及存储介质
CN111833047A (zh) * 2020-08-19 2020-10-27 深圳市富之富信息科技有限公司 基于移动支付的付款码生成方法、装置及计算机设备
CN112398923A (zh) * 2020-11-03 2021-02-23 万达信息股份有限公司 一种离线电子健康码的生成方法及***
CN112215322A (zh) * 2020-12-14 2021-01-12 深圳市深圳通有限公司 交通二维码生成方法及生成装置、验证方法及验证装置
WO2022199293A1 (zh) * 2021-03-22 2022-09-29 支付宝(杭州)信息技术有限公司 二维码的生成和核验
CN113011864A (zh) * 2021-03-22 2021-06-22 支付宝(杭州)信息技术有限公司 一种二维码生成和核验方法、装置、设备和可读介质
CN113223224A (zh) * 2021-05-12 2021-08-06 支付宝(杭州)信息技术有限公司 通行处理方法及装置
CN113223224B (zh) * 2021-05-12 2023-10-24 支付宝(杭州)信息技术有限公司 通行处理方法及装置
CN113255012A (zh) * 2021-07-01 2021-08-13 深圳市深圳通有限公司 乘车码的管理方法、装置、设备及存储介质
CN113255012B (zh) * 2021-07-01 2021-10-19 深圳市深圳通有限公司 乘车码的管理方法、装置、设备及存储介质
CN114298258A (zh) * 2021-12-21 2022-04-08 北京格灵深瞳信息技术股份有限公司 一种离线二维码生成方法
CN114444860A (zh) * 2021-12-24 2022-05-06 长威信息科技发展股份有限公司 一种一码通行方法及终端
CN115509360A (zh) * 2022-10-11 2022-12-23 云宝宝大数据产业发展有限责任公司 基于元宇宙虚拟现实vr交互***
CN115509360B (zh) * 2022-10-11 2023-10-20 云宝宝大数据产业发展有限责任公司 基于元宇宙虚拟现实vr交互***

Also Published As

Publication number Publication date
CN110298421B (zh) 2023-11-03

Similar Documents

Publication Publication Date Title
CN110298421A (zh) 一种二维码的在线生成、离线生成和验证方法及装置
CN110311899A (zh) 多业务***访问方法、装置及服务器
CN103716326B (zh) 一种资源访问方法及用户资源网关
CN104240342B (zh) 一种基于身份验证的门禁控制方法及门禁控制装置
CN103281340B (zh) 二维码验证方法、***、客户端、发布及云端服务器
CN105246073B (zh) 无线网络的接入认证方法及服务器
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN106575327A (zh) 分析面部识别数据和社交网络数据以供用户鉴别
CN105871867A (zh) 身份认证方法、***及设备
CN108881165A (zh) 一种带区块发布机制的多中心认证***
CN109639719A (zh) 一种基于临时标识符的身份验证方法和装置
CN107566382A (zh) 身份验证方法、服务平台、运营商认证网关及移动终端
CN109299333B (zh) 区块链网络账本成员管理方法、装置、设备及存储介质
CN105744555B (zh) 一种终端维护方法、维护装置以及网管服务器
CN112000744A (zh) 一种签名方法及相关设备
CN108898440A (zh) 流量兑换方法和装置
CN109493224A (zh) 一种区块链图片社交***
CN109561429A (zh) 一种鉴权方法及设备
CN110866265A (zh) 一种基于区块链的数据存储方法、设备及存储介质
CN109636118A (zh) 电助力车的调度方法、装置、服务器及***
CN108650223A (zh) 一种网络设备点对点可信认证方法及***
Figueroa-Lorenzo et al. Alarm collector in smart train based on ethereum blockchain events-log
CN113890739A (zh) 跨区块链的认证方法、装置、电子设备及介质
CN110020514A (zh) 账户代理注册方法和装置
CN110601850B (zh) 一种景点信息记录方法及相关设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant