TW202020743A - 資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體 - Google Patents

資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體 Download PDF

Info

Publication number
TW202020743A
TW202020743A TW108123949A TW108123949A TW202020743A TW 202020743 A TW202020743 A TW 202020743A TW 108123949 A TW108123949 A TW 108123949A TW 108123949 A TW108123949 A TW 108123949A TW 202020743 A TW202020743 A TW 202020743A
Authority
TW
Taiwan
Prior art keywords
code
seed
information identification
user
identification code
Prior art date
Application number
TW108123949A
Other languages
English (en)
Other versions
TWI729432B (zh
Inventor
沈凌楠
陳戈
翁波
靳慧峰
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202020743A publication Critical patent/TW202020743A/zh
Application granted granted Critical
Publication of TWI729432B publication Critical patent/TWI729432B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本揭露實施例揭露一種資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體。其中,所述資訊識別碼產生方法包括:回應於資訊識別碼產生請求,確定使用者用戶端的網路是否可用;在所述使用者用戶端的本地網路不可用時,獲取快取的第一生碼種子;其中,所述第一生碼種子為伺服端預先同步至所述使用者用戶端的;根據所述第一生碼種子產生所述資訊識別碼。本揭露能夠支援在使用者用戶端無網路,甚至外部合作商戶停機斷網的情況下,最大限度地提供服務,能夠大幅度提高資訊識別碼的可用性,提升使用者的使用體驗。

Description

資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體
本揭露涉及電腦技術領域,具體涉及一種資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體。
隨著網際網路技術的發展,二維條碼越來越多地被應用到各個領域,用以唯一地識別一些相關洗腦洗。例如,付款碼、乘車碼、身份碼、券碼、卡票碼等。以乘車碼為例,隨著支付寶乘車碼的不斷推廣,越來越多的城市開始支持支付寶乘車碼,微信、銀聯以及各地卡通、公交、地鐵公司也開始開發乘車碼功能。交通部也組織行業制定乘車碼技術規範。支付寶作為平台和通道,除了支持自有的乘車碼標準,也支***通部以及越來越多的各地自有標準。 乘車碼所在的公共出行行業正處於網際網路化的起步階段,整體的系統和鏈路的架構和容量還不能立即很好的適應網際網路大流量、7*24小時的持續服務的需求。在生產實踐中主要表現為兩個方案:一方面使用者乘車的所在環境網路可靠性較差,經常有手機無法連結網路,當使用者首次使用,或者長時間不用後再次使用可能導致因無服務無法使用乘車碼功能;另一方面,公交、地鐵以及卡通公司這些合作夥伴的系統和鏈路的可用較差,經常出現服務故障,鏈路故障等問題,典型活動高峰系統容量不足停機,早晚高峰斷網,甚至斷電等情況,嚴重應用使用者使用乘車碼。因此,如何在使用者用戶端無法連結網路及/或例如公交、地鐵等這些碼識別方資訊識別碼的識別方的系統和鏈路可用性較差時,依然保證使用者能夠正常產生資訊識別碼並進行相應操作成為了亟待解決一大難題。
本揭露實施例提供一種資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體。 第一態樣,本揭露實施例中提供了一種資訊識別碼產生方法。 具體的,所述資訊識別碼產生方法,包括: 回應於資訊識別碼產生請求,確定使用者用戶端的網路是否可用; 在所述使用者用戶端的本地網路不可用時,獲取快取的第一生碼種子;其中,所述第一生碼種子為伺服端預先同步至所述使用者用戶端的; 根據所述第一生碼種子產生所述資訊識別碼。 進一步地,確定使用者用戶端的網路是否可用之後,所述資訊識別碼產生方法還包括: 在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 接收所述伺服端返回的第一應答訊息;其中,所述第一應答訊息中包括第二生碼種子; 根據所述第二生碼種子產生所述資訊識別碼。 進一步地,確定使用者用戶端的網路是否可用之後,所述資訊識別碼產生方法還包括: 在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 接收所述伺服端返回的第二應答訊息;其中,所述第二應答訊息中包括使用本地快取的第一生碼種子的指示; 獲取本地快取的所述第一生碼種子,並根據所述第一生碼種子產生所述資訊識別碼。 第二態樣,本揭露實施例中提供了一種資訊識別碼產生方法。 具體的,所述資訊識別碼產生方法,包括: 回應於預設的業務低峰期事件的觸發,向碼識別方請求使用者的生碼種子; 在接收到所述生碼種子之後,快取所述生碼種子,並同步至使用者用戶端。 進一步地,所述資訊識別碼產生方法還包括: 在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 在發生了外部故障時,向所述使用者用戶端返回第三應答訊息,以指示所述使用者使用本地快取的生碼種子。 進一步地,所述資訊識別碼產生方法還包括: 在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 在發生了外部故障時,向所述使用者用戶端返回第四應答訊息;其中,所述第四應答訊息中包括所述生碼種子。 在一個可能的設計中,資訊識別碼產生裝置的結構中包括記憶體和處理器,所述記憶體用於儲存一條或多條支援資訊識別碼產生裝置執行上述第一態樣中資訊識別碼產生方法的電腦指令,所述處理器被配置為用於執行所述記憶體中儲存的電腦指令。所述資訊識別碼產生裝置還可以包括通信介面,用於資訊識別碼產生裝置與其他設備或通信網絡通信。 第三態樣,本揭露實施例中提供了一種資訊識別碼產生裝置。 具體的,所述資訊識別碼產生裝置,包括: 第一回應模組,被配置為回應於資訊識別碼產生請求,確定使用者用戶端的網路是否可用; 第一獲取模組,被配置為在所述使用者用戶端的本地網路不可用時,獲取快取的第一生碼種子;其中,所述第一生碼種子為伺服端預先同步至所述使用者用戶端的; 第一產生模組,被配置為根據所述第一生碼種子產生所述資訊識別碼。 進一步地,所述第一回應模組之後,所述資訊識別碼產生裝置還包括: 第一請求模組,被配置為在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 第一接收模組,被配置為接收所述伺服端返回的第一應答訊息;其中,所述第一應答訊息中包括第二生碼種子; 第二產生模組,被配置為根據所述第二生碼種子產生所述資訊識別碼。 進一步地,所述第一回應模組之後,所述資訊識別碼產生裝置還包括: 第二請求模組,被配置為在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 第二接收模組,被配置為接收所述伺服端返回的第二應答訊息;其中,所述第二應答訊息中包括使用本地快取的第一生碼種子的指示; 第二獲取模組,被配置為獲取本地快取的所述第一生碼種子,並根據所述第一生碼種子產生所述資訊識別碼。 第四態樣,本揭露實施例中提供了一種資訊識別碼產生裝置。 具體的,所述資訊識別碼產生裝置,包括: 第二回應模組,被配置為回應於預設的業務低峰期事件的觸發,向碼識別方請求使用者的生碼種子; 快取模組,被配置為在接收到所述生碼種子之後,快取所述生碼種子,並同步至使用者用戶端。 進一步地,所述資訊識別碼產生裝置還包括: 第一確定模組,被配置為在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 第一返回模組,被配置為在發生了外部故障時,向所述使用者用戶端返回第三應答訊息,以指示所述使用者使用本地快取的生碼種子。 進一步地,所述資訊識別碼產生裝置還包括: 第二確定模組,被配置為在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 第二返回模組,被配置為在發生了外部故障時,向所述使用者用戶端返回第四應答訊息;其中,所述第四應答訊息中包括所述生碼種子。 所述功能可以透過硬體實現,也可以透過硬體執行相應的軟體實現。所述硬體或軟體包括一個或多個與上述功能相對應的模組。 在一個可能的設計中,資訊識別碼產生裝置的結構中包括記憶體和處理器,所述記憶體用於儲存一條或多條支援資訊識別碼產生裝置執行上述第二態樣中資訊識別碼產生方法的電腦指令,所述處理器被配置為用於執行所述記憶體中儲存的電腦指令。所述資訊識別碼產生裝置還可以包括通信介面,用於資訊識別碼產生裝置與其他設備或通信網絡通信。 第五態樣,本揭露實施例提供了一種資訊識別碼產生系統,包括: 使用者用戶端,用於執行第一態樣所述的方法;及/或, 伺服端,用於執行第二態樣所述的方法。 第六態樣,本揭露實施例提供了一種電子設備,包括記憶體和處理器;其中,所述記憶體用於儲存一條或多條電腦指令,其中,所述一條或多條電腦指令被所述處理器執行以實現第一態樣或第二態樣所述的方法步驟。 第七態樣,本揭露實施例提供了一種電腦可讀儲存媒體,用於儲存資訊識別碼產生裝置所用的電腦指令,其包含用於執行上述第一態樣或第二態樣中資訊識別碼產生方法所涉及的電腦指令。 本揭露實施例提供的技術方案可以包括以下有益效果: 本揭露實施例中伺服端在預定時間週期向碼識別方請求使用者的生碼種子,並將生碼種子同步至使用者用戶端。而使用者用戶端在接收到生碼種子後進行快取,並且在需要產生資訊識別碼進行相應操作的時候,如果使用者用戶端的本地網路不可用,可以使用本地用戶端快取的第一生碼種子產生資訊識別碼。本揭露實施例透過這種方式能夠支援在使用者用戶端無網路,甚至外部合作商戶停機斷網的情況下,也能最大限度地提供服務,能夠大幅度提高資訊識別碼的可用性,提升使用者的使用體驗。 應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本揭露。
下文中,將參考附圖詳細描述本揭露的示例性實施方式,以使本領域技術人員可容易地實現它們。此外,為了清楚起見,在附圖中省略了與描述示例性實施方式無關的部分。 在本揭露中,應理解,諸如“包括”或“具有”等的術語旨在指示本說明書中所公開的特徵、數字、步驟、行為、部件、部分或其組合的存在,並且不欲排除一個或多個其他特徵、數字、步驟、行為、部件、部分或其組合存在或被添加的可能性。 另外還需要說明的是,在不衝突的情況下,本揭露中的實施例及實施例中的特徵可以相互組合。下面將參考附圖並結合實施例來詳細說明本揭露。 圖1示出根據本揭露一實施方式的資訊識別碼產生方法的流程圖。所述資訊識別碼產生方法運行在使用者用戶端。如圖1所示,所述資訊識別碼產生方法包括以下步驟S101-S103: 在步驟S101中,回應於資訊識別碼產生請求,確定使用者用戶端的網路是否可用; 在步驟S102中,在所述使用者用戶端的本地網路不可用時,獲取快取的第一生碼種子;其中,所述第一生碼種子為伺服端預先同步至所述使用者用戶端的; 在步驟S103中,根據所述第一生碼種子產生所述資訊識別碼。 本實施例中,使用者在需要出示資訊識別碼例如購物、乘車等時,可以透過使用者用戶端上的第三方應用例如支付寶等請求產生資訊識別碼。資訊識別碼可以是一種動態二維條碼,例如付款碼、乘車碼、身份識別碼,還可以是其他資訊例如卡、票、券等的唯一識別碼,為了資訊安全,資訊識別碼會隨著時間的推移不斷的變化。但是資訊識別碼可以唯一的識別對應的資訊,例如付款人的帳號、付款人的乘車卡、身份資訊、卡號、票號、券號等等,且資訊識別碼能夠保證所對應的資訊不會被洩露。在下面的描述過程中,均已付款碼為例說明,但是需要說明的是本揭露提出的資訊識別碼不限於付款碼,還可以應用於上述提到的其他資訊識別碼。使用者用戶端上的第三方應用在接收到資訊識別碼產生請求後,首先判斷使用者用戶端的本地網路是否可用,在不可用的情況下,可以獲取本地快取的第一生碼種子,並利用第一生碼種子產生資訊識別碼後,顯示在使用者用戶端的螢幕上。第一生碼種子可以是第三方應用的伺服端預先從碼識別方例如公交、地鐵、商戶等請求獲得後,同步至使用者用戶端的。碼識別方為對資訊具有解釋權的一方,也即對資訊具有擁有權的一方,其可以識別資訊識別碼對應的是哪個資訊,並且能夠根據第三方應用的請求允許或者禁止對該資訊進行相應操作。第一生碼種子可以包括該使用者的身份、扣款卡號、第一生碼種子的有效時間範圍、公開金鑰等等。第三方應用可以基於第一生碼種子產生有效資訊識別碼,以便能夠被掃碼設備所識別。 本揭露實施例中伺服端可以預先將生碼種子同步至使用者用戶端,使用者用戶端在接收到生碼種子後進行快取,並且在需要產生資訊識別碼進行相應操作的時候,如果使用者用戶端的本地網路不可用,可以使用本地用戶端快取的第一生碼種子產生資訊識別碼。本揭露實施例透過這種方式能夠支援在使用者用戶端無網路,甚至外部合作商戶停機斷網的情況下,也能最大限度地提供服務,能夠大幅度提高資訊識別碼的可用性,提升使用者的使用體驗。 在本實施例的一個可選實現方式中,如圖2所示,步驟S101即確定使用者用戶端的網路是否可用的步驟之後,所述方法進一步還包括以下步驟S201-S203: 在步驟S201中,在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 在步驟S202中,接收所述伺服端返回的第一應答訊息;其中,所述第一應答訊息中包括第二生碼種子; 在步驟S203中,根據所述第二生碼種子產生所述資訊識別碼。 該可選的實現方式中,第三方應用在接收到使用者需要產生資訊識別碼的請求時,如果使用者用戶端的本地網路可用,還可以向伺服端發起生碼種子請求,以便獲得最新的生碼種子。伺服端在接收到使用者用戶端的生碼種子請求後,可以返回最新的第二生碼種子,使用者用戶端上的第三方應用基於最新的第二生碼種子產生資訊識別碼。透過這種實施方式,在使用者用戶端的本地網路可用的情況下,依然採用非同步請求的方式即時獲得最新的生碼種子,能夠保證類似付款等操作的成功率。 在本實施例的一個可選實現方式中,如圖3所示,步驟S101即確定使用者用戶端的網路是否可用的步驟之後,所述方法進一步還包括以下步驟S301-S303: 在步驟S301中,在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 在步驟S302中,接收所述伺服端返回的第二應答訊息;其中,所述第二應答訊息中包括使用本地快取的第一生碼種子的指示; 在步驟S303中,獲取本地快取的所述第一生碼種子,並根據所述第一生碼種子產生所述資訊識別碼。 該可選的實現方式中,第三方應用在接收到使用者需要產生資訊識別碼的請求時,如果使用者用戶端的本地網路可用,還可以向伺服端發起生碼種子請求,以便獲得最新的生碼種子。伺服端在接收到使用者用戶端的生碼種子請求後,透過確定最新同步給使用者用戶端的生碼種子是否可用,在可用的情況下,可以返回第二應答訊息,以指示第三方應用使用本地快取的第一生碼種子產生資訊識別碼。當然,如果使用者用戶端快取的生碼種子不可用的情況下,可以從碼識別方獲取最新的生碼種子,進而將最新的生碼種子返回給使用者用戶端。該可選的實現方式中,在使用者用戶端快取的生碼種子可用的情況下,無需向碼識別方請求最新的生碼種子,可以直接使用用戶端本地快取的生碼種子,既可以節省資源,也可以在碼識別方的系統或鏈路的可用性較差時,保證類似付款等操作的即時性,提高使用者的使用體驗。 圖4示出根據本揭露另一實施方式的資訊識別碼產生方法的流程圖。所述資訊識別碼產生方法運行在伺服端。如圖4所示,所述資訊識別碼產生方法包括以下步驟S401-S402: 在步驟S401中,回應於預設的業務低峰期事件的觸發,向碼識別方請求使用者的生碼種子; 在步驟S402中,在接收到所述生碼種子之後,快取所述生碼種子,並同步至使用者用戶端。 本實施例中,伺服端可以在預定時間週期向碼識別方請求使用者的生碼種子。預定時間週期例如可以是預設的業務低峰期,這樣可以避開業務高峰期,減輕伺服端和碼識別方系統的壓力,使得使用者正常業務不受此影響。 在一實施例中,可以根據經驗等設定固定的時段為業務低峰期,在另一實施例中,還可以透過監控業務量來確定是否為業務低峰期,在業務量低於預設臨界值時,可以認為是業務低峰期。伺服端在確定到達了業務低峰期時,觸發一業務低峰期事件。 在一實施例中,伺服端可以針對預設使用者範圍內的多個使用者向碼識別方獲取使用者的生碼種子。預設使用者範圍可以是所有註冊使用者、統計得到的活躍使用者、統計得到的使用者用戶端的本地網路發生錯誤次數較多的使用者等,具體可根據實際情況進行設定,在此不做限制。 伺服端在接收到碼識別方返回的生碼種子之後,可以將該生碼種子快取在伺服端,同時同步至使用者用戶端,以便保證使用者用戶端上快取的是最新獲得的生碼種子。 本揭露實施例中,透過伺服端業務低峰期向商戶端也即碼識別方請求使用者的生碼種子,並將生碼種子同步至使用者用戶端,以便使用者用戶端在接收到生碼種子後進行快取,並且在需要產生資訊識別碼進行付款的時候,如果使用者用戶端的本地網路不可用,可以使用本地用戶端快取的第一生碼種子產生資訊識別碼。本揭露實施例透過這種方式不但能夠支援在使用者用戶端無網路,甚至外部合作商戶停機斷網的情況下,也能最大限度地提供服務,能夠大幅度提高資訊識別碼的可用性,提升使用者的使用體驗;同時,由於伺服端在業務低峰期向碼識別方批量請求使用者生碼種子,可以避免正常業務受到影響。 在本實施例的一個可選實現方式中,如圖5所示,所述方法進一步還包括以下步驟S501-S502: 在步驟S501中,在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 在步驟S502中,在發生了外部故障時,向所述使用者用戶端返回第三應答訊息,以指示所述使用者使用本地快取的生碼種子。 該可選的實現方式中,用戶端在需要的時候還會向伺服端請求最新的生碼種子。伺服端在接收到使用者的生碼種子請求後,可以先確定是否可以與碼識別方取得聯繫,也即是否可以從碼識別方獲取最新的生碼種子,例如如果碼識別方的系統或鏈路發生了故障,而無法與伺服端進行聯繫,則伺服端可以向用戶端返回第三應答訊息,指示使用者用戶端使用本地快取的生碼種子。透過這種方式,可以在碼識別方的系統或鏈路等不可用時,依然能夠保證使用者使用資訊識別碼進行相應操作。 在本實施例的一個可選實現方式中,如圖6所示,所述方法還進一步包括以下步驟S601-S602: 在步驟S601中,在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 在步驟S602中,在發生了外部故障時,向所述使用者用戶端返回第四應答訊息;其中,所述第四應答訊息中包括所述生碼種子。 該可選的實現方式中,用戶端在需要的時候還會向伺服端請求最新的生碼種子。伺服端在接收到使用者的生碼種子請求後,可以先確定是否可以與碼識別方取得聯繫。伺服端在確定由於發生外部故障而無法與碼識別方取得聯繫的情況下,可以將伺服端快取的生碼種子返回給用戶端,以便用戶端使用伺服端快取的生碼種子產生資訊識別碼。透過這種方式,既可以在發生故障時避免使用者用戶端無法產生有效的資訊識別碼,而且伺服端快取的生碼種子較用戶端快取的生碼種子更有保障,使得使用者用戶端收到的生碼種子的有效性更高。 此外,在一些實施例中,伺服端在確定發生了外部故障,無法與碼識別方取得聯繫的情況下,可以先確定使用者用戶端本地快取的生碼種子是否可用(例如生碼種子還在有效期,碼識別方未對其進行更新等),如果可用的情況下,則指示使用者使用本地快取的生碼種子,以節省資源;如果用戶端本地快取的生碼種子不可用,而伺服端所快取的生碼種子可用(例如最新一次獲得的生碼種子未成功同步至使用者用戶端等)時,則可以將伺服端快取的生碼種子返回給使用者用戶端,以便使用者用戶端使用該生碼種子產生資訊識別碼。 下述為本揭露裝置實施例,可以用於執行本揭露方法實施例。 圖7示出根據本揭露一實施方式的資訊識別碼產生裝置的結構方塊圖,該裝置可以透過軟體、硬體或者兩者的結合實現成為電子設備的部分或者全部。如圖7所示,所述資訊識別碼產生裝置包括: 第一回應模組701,被配置為回應於資訊識別碼產生請求,確定使用者用戶端的網路是否可用; 第一獲取模組702,被配置為在所述使用者用戶端的本地網路不可用時,獲取快取的第一生碼種子;其中,所述第一生碼種子為伺服端預先同步至所述使用者用戶端的; 第一產生模組703,被配置為根據所述第一生碼種子產生所述資訊識別碼。 本實施例中,使用者在需要出示資訊識別碼例如購物、乘車等時,可以透過使用者用戶端上的第三方應用例如支付寶等請求產生資訊識別碼。資訊識別碼可以是一種動態二維條碼,例如付款碼、乘車碼、身份識別碼,還可以是其他資訊例如卡、票、券等的唯一識別碼,為了資訊安全,資訊識別碼會隨著時間的推移不斷的變化。但是資訊識別碼可以唯一的識別對應的資訊,例如付款人的帳號、付款人的乘車卡、身份資訊、卡號、票號、券號等等,且資訊識別碼能夠保證所對應的資訊不會被洩露。在下面的描述過程中,均已付款碼為例說明,但是需要說明的是本揭露提出的資訊識別碼不限於付款碼,還可以應用於上述提到的其他資訊識別碼。使用者用戶端上的第三方應用在接收到資訊識別碼產生請求後,首先判斷使用者用戶端的本地網路是否可用,在不可用的情況下,可以獲取本地快取的第一生碼種子,並利用第一生碼種子產生資訊識別碼後,顯示在使用者用戶端的螢幕上。第一生碼種子可以是第三方應用的伺服端預先從碼識別方例如公交、地鐵、商戶等請求獲得後,同步至使用者用戶端的。碼識別方為對資訊具有解釋權的一方,也即對資訊具有擁有權的一方,其可以識別資訊識別碼對應的是哪個資訊,並且能夠根據第三方應用的請求允許或者禁止對該資訊進行相應操作。第一生碼種子可以包括該使用者的身份、扣款卡號、第一生碼種子的有效時間範圍、公開金鑰等等。第三方應用可以基於第一生碼種子產生有效資訊識別碼,以便能夠被掃碼設備所識別。 本揭露實施例中伺服端可以預先將生碼種子同步至使用者用戶端,使用者用戶端在接收到生碼種子後進行快取,並且在需要產生資訊識別碼進行相應操作的時候,如果使用者用戶端的本地網路不可用,可以使用本地用戶端快取的第一生碼種子產生資訊識別碼。本揭露實施例透過這種方式能夠支援在使用者用戶端無網路,甚至外部合作商戶停機斷網的情況下,也能最大限度地提供服務,能夠大幅度提高資訊識別碼的可用性,提升使用者的使用體驗。 在本實施例的一個可選實現方式中,如圖8所示,所述第一回應模組701之後,所述裝置還包括: 第一請求模組801,被配置為在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 第一接收模組802,被配置為接收所述伺服端返回的第一應答訊息;其中,所述第一應答訊息中包括第二生碼種子; 第二產生模組803,被配置為根據所述第二生碼種子產生所述資訊識別碼。 該可選的實現方式中,第三方應用在接收到使用者需要產生資訊識別碼的請求時,如果使用者用戶端的本地網路可用,還可以向伺服端發起生碼種子請求,以便獲得最新的生碼種子。伺服端在接收到使用者用戶端的生碼種子請求後,可以返回最新的第二生碼種子,使用者用戶端上的第三方應用基於最新的第二生碼種子產生資訊識別碼。透過這種實施方式,在使用者用戶端的本地網路可用的情況下,依然採用非同步請求的方式即時獲得最新的生碼種子,能夠保證類似付款等操作的成功率。 在本實施例的一個可選實現方式中,如圖9所示,所述第一回應模組701之後,所述裝置還包括: 第二請求模組901,被配置為在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 第二接收模組902,被配置為接收所述伺服端返回的第二應答訊息;其中,所述第二應答訊息中包括使用本地快取的第一生碼種子的指示; 第二獲取模組903,被配置為獲取本地快取的所述第一生碼種子,並根據所述第一生碼種子產生所述資訊識別碼。 該可選的實現方式中,第三方應用在接收到使用者需要產生資訊識別碼的請求時,如果使用者用戶端的本地網路可用,還可以向伺服端發起生碼種子請求,以便獲得最新的生碼種子。伺服端在接收到使用者用戶端的生碼種子請求後,透過確定最新同步給使用者用戶端的生碼種子是否可用,在可用的情況下,可以返回第二應答訊息,以指示第三方應用使用本地快取的第一生碼種子產生資訊識別碼。當然,如果使用者用戶端快取的生碼種子不可用的情況下,可以從碼識別方獲取最新的生碼種子,進而將最新的生碼種子返回給使用者用戶端。該可選的實現方式中,在使用者用戶端快取的生碼種子可用的情況下,無需向碼識別方請求最新的生碼種子,可以直接使用用戶端本地快取的生碼種子,既可以節省資源,也可以在碼識別方的系統或鏈路的可用性較差時,保證類似付款等操作的即時性,提高使用者的使用體驗。 圖10示出根據本揭露另一實施方式的資訊識別碼產生裝置的結構方塊圖。所述資訊識別碼產生裝置安裝在伺服端。如圖10所示,所述資訊識別碼產生裝置包括: 第二回應模組1001,被配置為回應於預設的業務低峰期事件的觸發,向碼識別方請求使用者的生碼種子; 快取模組1002,被配置為在接收到所述生碼種子之後,快取所述生碼種子,並同步至使用者用戶端。 本實施例中,伺服端可以在預定時間週期向碼識別方請求使用者的生碼種子。預定時間週期例如可以是預設的業務低峰期,這樣可以避開業務高峰期,減輕伺服端和碼識別方系統的壓力,使得使用者正常業務不受此影響。 在一實施例中,可以根據經驗等設定固定的時段為業務低峰期,在另一實施例中,還可以透過監控業務量來確定是否為業務低峰期,在業務量低於預設臨界值時,可以認為是業務低峰期。伺服端在確定到達了業務低峰期時,觸發一業務低峰期事件。 在一實施例中,伺服端可以針對預設使用者範圍內的多個使用者向碼識別方獲取使用者的生碼種子。預設使用者範圍可以是所有註冊使用者、統計得到的活躍使用者、統計得到的使用者用戶端的本地網路發生錯誤次數較多的使用者等,具體可根據實際情況進行設定,在此不做限制。 伺服端在接收到碼識別方返回的生碼種子之後,可以將該生碼種子快取在伺服端,同時同步至使用者用戶端,以便保證使用者用戶端上快取的是最新獲得的生碼種子。 本揭露實施例中,透過伺服端業務低峰期向商戶端也即碼識別方請求使用者的生碼種子,並將生碼種子同步至使用者用戶端,以便使用者用戶端在接收到生碼種子後進行快取,並且在需要產生資訊識別碼進行付款的時候,如果使用者用戶端的本地網路不可用,可以使用本地用戶端快取的第一生碼種子產生資訊識別碼。本揭露實施例透過這種方式不但能夠支援在使用者用戶端無網路,甚至外部合作商戶停機斷網的情況下,也能最大限度地提供服務,能夠大幅度提高資訊識別碼的可用性,提升使用者的使用體驗;同時,由於伺服端在業務低峰期向碼識別方批量請求使用者生碼種子,可以避免正常業務受到影響。 在本實施例的一個可選實現方式中,如圖11所示,所述裝置還包括: 第一確定模組1101,被配置為在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 第一返回模組1102,被配置為在發生了外部故障時,向所述使用者用戶端返回第三應答訊息,以指示所述使用者使用本地快取的生碼種子。 該可選的實現方式中,用戶端在需要的時候還會向伺服端請求最新的生碼種子。伺服端在接收到使用者的生碼種子請求後,可以先確定是否可以與碼識別方取得聯繫,也即是否可以從碼識別方獲取最新的生碼種子,例如如果碼識別方的系統或鏈路發生了故障,而無法與伺服端進行聯繫,則伺服端可以向用戶端返回第三應答訊息,指示使用者用戶端使用本地快取的生碼種子。透過這種方式,可以在碼識別方的系統或鏈路等不可用時,依然能夠保證使用者使用資訊識別碼進行付款。 在本實施例的一個可選實現方式中,如圖12所示,所述裝置還包括: 第二確定模組1201,被配置為在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 第二返回模組1202,被配置為在發生了外部故障時,向所述使用者用戶端返回第四應答訊息;其中,所述第四應答訊息中包括所述生碼種子。 該可選的實現方式中,用戶端在需要的時候還會向伺服端請求最新的生碼種子。伺服端在接收到使用者的生碼種子請求後,可以先確定是否可以與碼識別方取得聯繫。伺服端在確定由於發生外部故障而無法與碼識別方取得聯繫的情況下,可以將伺服端快取的生碼種子返回給用戶端,以便用戶端使用伺服端快取的生碼種子產生資訊識別碼。透過這種方式,既可以在發生故障時避免使用者用戶端無法產生有效的資訊識別碼,而且伺服端快取的生碼種子較用戶端快取的生碼種子更有保障,使得使用者用戶端收到的生碼種子的有效性更高。 此外,在一些實施例中,伺服端在確定發生了外部故障,無法與碼識別方取得聯繫的情況下,可以先確定使用者用戶端本地快取的生碼種子是否可用(例如生碼種子還在有效期,碼識別方未對其進行更新等),如果可用的情況下,則指示使用者使用本地快取的生碼種子,以節省資源;如果用戶端本地快取的生碼種子不可用,而伺服端所快取的生碼種子可用(例如最新一次獲得的生碼種子未成功同步至使用者用戶端等)時,則可以將伺服端快取的生碼種子返回給使用者用戶端,以便使用者用戶端使用該生碼種子產生資訊識別碼。 本揭露實施例還提供了一種資訊識別碼產生系統,包括: 使用者用戶端,用於執行圖1及相關實施例所述的資訊識別碼產生方法;及/或, 伺服端,用於執行圖4及相關實施例所述的資訊識別碼產生方法。 圖13是適於用來實現根據本揭露實施方式的資訊識別碼產生方法的電子設備的結構示意圖。 如圖13所示,電子設備1300包括中央處理單元(CPU) 1301,其可以根據儲存在唯讀記憶體(ROM)1302中的程式或者從儲存部分1308載入到隨機存取記憶體(RAM)1303中的程式而執行上述圖1所示的實施方式中的各種處理。在RAM1303中,還儲存有電子設備1300操作所需的各種程式和資料。CPU1301、ROM1302以及RAM1303透過匯流排1304彼此相連。輸入/輸出(I/O)介面1305也連接至匯流排1304。 以下部件連接至I/O介面1305:包括鍵盤、滑鼠等的輸入部分1306;包括諸如陰極射線管(CRT)、液晶顯示器(LCD)等以及揚聲器等的輸出部分1307;包括硬碟等的儲存部分1308;以及包括諸如LAN卡、數據機等的網路介面卡的通信部分1309。通信部分1309經由諸如網際網路的網路執行通信處理。驅動器1310也根據需要連接至I/O介面1305。可卸除媒體1311,諸如磁碟、光碟、磁光碟、半導體記憶體等等,根據需要安裝在驅動器1310上,以便於從其上讀出的電腦程式根據需要被安裝入儲存部分1308。 特別地,根據本揭露的實施方式,上文參考圖1描述的方法可以被實現為電腦軟體程式。例如,本揭露的實施方式包括一種電腦程式產品,其包括有形地包含在及其可讀媒體上的電腦程式,所述電腦程式包含用於執行圖1所示方法的程式碼。在這樣的實施方式中,該電腦程式可以透過通信部分1309從網路上被下載和安裝,及/或從可卸除媒體1311被安裝。 附圖中的流程圖和方塊圖,圖示了按照本揭露各種實施方式的系統、方法和電腦程式產品的可能實現的體系架構、功能和操作。在這點上,路程圖或方塊圖中的每個方塊可以代表一個模組、程式段或程式碼的一部分,所述模組、程式段或程式碼的一部分包含一個或多個用於實現規定的邏輯功能的可執行指令。也應當注意,在有些作為替換的實現中,方塊中所標注的功能也可以以不同於附圖中所標注的順序發生。例如,兩個接連地表示的方塊實際上可以基本並行地執行,它們有時也可以按相反的循序執行,這依所涉及的功能而定。也要注意的是,方塊圖及/或流程圖中的每個方塊、以及方塊圖及/或流程圖中的方塊的組合,可以用執行規定的功能或操作的專用的基於硬體的系統來實現,或者可以用專用硬體與電腦指令的組合來實現。 描述於本揭露實施方式中所涉及到的單元或模組可以透過軟體的方式實現,也可以透過硬體的方式來實現。所描述的單元或模組也可以設定在處理器中,這些單元或模組的名稱在某種情況下並不構成對該單元或模組本身的限定。 作為另一態樣,本揭露還提供了一種電腦可讀儲存媒體,該電腦可讀儲存媒體可以是上述實施方式中所述裝置中所包含的電腦可讀儲存媒體;也可以是單獨存在,未裝配入設備中的電腦可讀儲存媒體。電腦可讀儲存媒體儲存有一個或者一個以上程式,所述程式被一個或者一個以上的處理器用來執行描述於本揭露的方法。 以上描述僅為本揭露的較佳實施例以及對所運用技術原理的說明。本領域技術人員應當理解,本揭露中所涉及的發明範圍,並不限於上述技術特徵的特定組合而成的技術方案,同時也應涵蓋在不脫離所述發明構思的情況下,由上述技術特徵或其等同特徵進行任意組合而形成的其它技術方案。例如上述特徵與本揭露中揭露的(但不限於)具有類似功能的技術特徵進行互相替換而形成的技術方案。
S101:步驟 S102:步驟 S103:步驟 S201:步驟 S202:步驟 S203:步驟 S301:步驟 S302:步驟 S303:步驟 S401:步驟 S402:步驟 S501:步驟 S502:步驟 S601:步驟 S602:步驟 701:第一回應模組 702:第一獲取模組 703:第一產生模組 801:第一請求模組 802:第一接收模組 803:第二產生模組 901:第二請求模組 902:第二接收模組 903:第二獲取模組 1001:第二回應模組 1002:快取模組 1101:第一確定模組 1102:第一返回模組 1201:第二確定模組 1202:第二返回模組 1300:電子設備 1301:中央處理單元(CPU) 1302:唯讀記憶體(ROM) 1303:隨機存取記憶體(RAM) 1304:匯流排 1305:輸入/輸出(I/O)介面 1306:輸入部分 1307:輸出部分 1308:儲存部分 1309:通信部分 1310:驅動器 1311:可卸除媒體
結合附圖,透過以下非限制性實施方式的詳細描述,本揭露的其它特徵、目的和優點將變得更加明顯。在附圖中: 圖1示出根據本揭露一實施方式的資訊識別碼產生方法運行在用戶端的流程圖; 圖2示出根據本揭露一實施方式的資訊識別碼產生方法中使用者用戶端的網路可用時的處理流程圖; 圖3示出根據本揭露一實施方式的資訊識別碼產生方法中使用者用戶端的網路可用時的另一處理流程圖; 圖4示出根據本揭露一實施方式的資訊識別碼產生方法運行在伺服端的流程圖; 圖5示出根據本揭露一實施方式的資訊識別碼產生方法中碼識別方故障時的處理流程圖; 圖6示出根據本揭露一實施方式的資訊識別碼產生方法中碼識別方故障時的又一處理流程圖; 圖7示出根據本揭露一實施方式的資訊識別碼產生裝置在用戶端的結構方塊圖; 圖8示出根據本揭露一實施方式的資訊識別碼產生裝置中使用者用戶端的網路可用時的處理結構方塊圖; 圖9示出根據本揭露一實施方式的資訊識別碼產生裝置中使用者用戶端的網路可用時的又一處理結構方塊圖; 圖10示出根據本揭露一實施方式的資訊識別碼產生裝置在伺服端的結構方塊圖; 圖11示出根據本揭露另一實施方式的資訊識別碼產生裝置在碼識別方故障時的處理結構方塊圖; 圖12示出根據本揭露一實施方式的資訊識別碼產生裝置在碼識別方故障時的又一處理結構方塊圖; 圖13是適於用來實現根據本揭露一實施方式的資訊識別碼產生方法的電子設備的結構示意圖。

Claims (15)

  1. 一種資訊識別碼產生方法,其特徵在於,包括: 回應於資訊識別碼產生請求,確定使用者用戶端的網路是否可用; 在所述使用者用戶端的本地網路不可用時,獲取快取的第一生碼種子;其中,所述第一生碼種子為伺服端預先同步至所述使用者用戶端的; 根據所述第一生碼種子產生所述資訊識別碼。
  2. 根據請求項1所述的方法,其中,確定使用者用戶端的網路是否可用之後,還包括: 在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 接收所述伺服端返回的第一應答訊息;其中,所述第一應答訊息中包括第二生碼種子; 根據所述第二生碼種子產生所述資訊識別碼。
  3. 根據請求項1所述的方法,其中,確定使用者用戶端的網路是否可用之後,還包括: 在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 接收所述伺服端返回的第二應答訊息;其中,所述第二應答訊息中包括使用本地快取的第一生碼種子的指示; 獲取本地快取的所述第一生碼種子,並根據所述第一生碼種子產生所述資訊識別碼。
  4. 一種資訊識別碼產生方法,其特徵在於,包括: 回應於預設的業務低峰期事件的觸發,向碼識別方請求使用者的生碼種子; 在接收到所述生碼種子之後,快取所述生碼種子,並同步至使用者用戶端。
  5. 根據請求項1所述的方法,其中,還包括: 在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 在發生了外部故障時,向所述使用者用戶端返回第三應答訊息,以指示所述使用者使用本地快取的生碼種子。
  6. 根據請求項1所述的方法,其中,還包括: 在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 在發生了外部故障時,向所述使用者用戶端返回第四應答訊息;其中,所述第四應答訊息中包括所述生碼種子。
  7. 一種資訊識別碼產生裝置,其特徵在於,包括: 第一回應模組,被配置為回應於資訊識別碼產生請求,確定使用者用戶端的網路是否可用; 第一獲取模組,被配置為在所述使用者用戶端的本地網路不可用時,獲取快取的第一生碼種子;其中,所述第一生碼種子為伺服端預先同步至所述使用者用戶端的; 第一產生模組,被配置為根據所述第一生碼種子產生所述資訊識別碼。
  8. 根據請求項7所述的裝置,其中,所述第一回應模組之後,還包括: 第一請求模組,被配置為在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 第一接收模組,被配置為接收所述伺服端返回的第一應答訊息;其中,所述第一應答訊息中包括第二生碼種子; 第二產生模組,被配置為根據所述第二生碼種子產生所述資訊識別碼。
  9. 根據請求項7所述的裝置,其中,所述第一回應模組之後,還包括: 第二請求模組,被配置為在所述使用者用戶端的網路可用時,向伺服端發起生碼種子請求; 第二接收模組,被配置為接收所述伺服端返回的第二應答訊息;其中,所述第二應答訊息中包括使用本地快取的第一生碼種子的指示; 第二獲取模組,被配置為獲取本地快取的所述第一生碼種子,並根據所述第一生碼種子產生所述資訊識別碼。
  10. 一種資訊識別碼產生裝置,其特徵在於,包括: 第二回應模組,被配置為回應於預設的業務低峰期事件的觸發,向碼識別方請求使用者的生碼種子; 快取模組,被配置為在接收到所述生碼種子之後,快取所述生碼種子,並同步至使用者用戶端。
  11. 根據請求項10所述的裝置,其中,還包括: 第一確定模組,被配置為在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 第一返回模組,被配置為在發生了外部故障時,向所述使用者用戶端返回第三應答訊息,以指示所述使用者使用本地快取的生碼種子。
  12. 根據請求項10所述的裝置,其中,還包括: 第二確定模組,被配置為在接收到所述使用者用戶端的生碼種子請求後,確定是否發生外部故障;其中,所述外部故障導致與所述碼識別方失去聯繫; 第二返回模組,被配置為在發生了外部故障時,向所述使用者用戶端返回第四應答訊息;其中,所述第四應答訊息中包括所述生碼種子。
  13. 一種資訊識別碼產生系統,其特徵在於,包括: 使用者用戶端,用於執行請求項1至3中任一項所述的方法;及/或, 伺服端,用於執行請求項4至6中任一項所述的方法。
  14. 一種電子設備,其特徵在於,包括記憶體和處理器;其中, 所述記憶體用於儲存一條或多條電腦指令,其中,所述一條或多條電腦指令被所述處理器執行以實現請求項1至6中任一項所述的方法步驟。
  15. 一種電腦可讀儲存媒體,其上儲存有電腦指令,其特徵在於,該電腦指令被處理器執行時實現請求項1至6中任一項所述的方法步驟。
TW108123949A 2018-11-22 2019-07-08 資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體 TWI729432B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811401893.5A CN110012048B (zh) 2018-11-22 2018-11-22 信息识别码生成方法、装置、电子设备及计算机存储介质
CN201811401893.5 2018-11-22

Publications (2)

Publication Number Publication Date
TW202020743A true TW202020743A (zh) 2020-06-01
TWI729432B TWI729432B (zh) 2021-06-01

Family

ID=67165010

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108123949A TWI729432B (zh) 2018-11-22 2019-07-08 資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體

Country Status (6)

Country Link
US (2) US10699172B2 (zh)
EP (1) EP3841499B1 (zh)
CN (1) CN110012048B (zh)
SG (1) SG11202103020SA (zh)
TW (1) TWI729432B (zh)
WO (1) WO2020106990A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110796220B (zh) * 2019-10-11 2024-04-30 北京如易行科技有限公司 一种基于公共交通的识别码发码***
US10987599B1 (en) * 2020-01-08 2021-04-27 Testarossa Incorporated Inflatable or injectable toy device
CN111967556B (zh) * 2020-08-11 2022-09-16 福建博思数字科技有限公司 一种二维码离线生成方法及存储介质
CN113807854B (zh) * 2020-12-29 2024-02-09 京东科技控股股份有限公司 用于电子支付的方法、装置、***、电子设备和介质
CN114416002A (zh) * 2021-12-31 2022-04-29 钉钉(中国)信息技术有限公司 支持离线或弱网环境的电子工牌的使用方法及装置

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2476600T3 (es) 1997-07-17 2014-07-15 Inventergy, Inc. Sistema de comunicaciones por radio CDMA y aparato de transmisión para dicho sistema
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6141794A (en) 1998-10-16 2000-10-31 Sun Microsystems, Inc. System and method for synchronizing access to shared variables in a virtual machine in a digital computer system
US7305475B2 (en) * 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
WO2005029746A2 (en) 2003-09-12 2005-03-31 Rsa Security Inc. System and method providing disconnected authentication
JP4305847B2 (ja) * 2004-03-26 2009-07-29 富士通株式会社 店舗決済方法、システム及びプログラム
WO2005104772A2 (en) 2004-04-28 2005-11-10 Fujitsu Limited Semantic task computing
WO2006009023A1 (ja) 2004-07-21 2006-01-26 Konica Minolta Holdings, Inc. 情報生成装置及び情報生成プログラム
WO2006087784A1 (ja) 2005-02-17 2006-08-24 Fujitsu Limited 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
US8468361B2 (en) 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US20140067675A1 (en) * 2012-09-06 2014-03-06 American Express Travel Related Services Company, Inc. Authentication using dynamic codes
US9886693B2 (en) * 2009-03-30 2018-02-06 Yuh-Shen Song Privacy protected anti identity theft and payment network
CN102025716B (zh) 2010-06-29 2013-04-03 飞天诚信科技股份有限公司 一种对动态口令令牌的种子进行更新的方法
US20120066120A1 (en) 2010-09-09 2012-03-15 Boku, Inc. Systems and methods to process payments via a communication system
US10032163B2 (en) 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device
CN102955930B (zh) * 2011-08-21 2021-05-11 深圳兆日科技股份有限公司 一种利用物质自身物理特征识别的防伪方法和***
EP2678812A4 (en) 2011-02-22 2015-05-20 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT
WO2012135796A1 (en) 2011-04-01 2012-10-04 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
CN102185838B (zh) * 2011-04-21 2014-06-25 杭州驭强科技有限公司 基于时间因子的主动式动态密码生成和认证***及方法
CN102868711B (zh) * 2011-07-05 2016-04-13 阿里巴巴集团控股有限公司 在即时通讯客户端生成图片的方法和图片生成装置及***
US20130238900A1 (en) * 2011-12-12 2013-09-12 Cleversafe, Inc. Dispersed storage network secure hierarchical file directory
US9218476B1 (en) * 2012-11-07 2015-12-22 Amazon Technologies, Inc. Token based one-time password security
WO2015188277A1 (en) 2014-06-13 2015-12-17 BicDroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
CN104168320B (zh) 2014-08-19 2018-01-26 三星电子(中国)研发中心 一种用户数据分享的方法和***
CN108809659B (zh) * 2015-12-01 2022-01-18 神州融安科技(北京)有限公司 动态口令的生成、验证方法及***、动态口令***
CN105893904B (zh) * 2016-04-21 2019-05-28 成都卓尔钛乙科技有限公司 物联网防伪包装的离线开启方法
US9996679B2 (en) * 2016-05-03 2018-06-12 Pegasus Media Security, Llc Methods and apparatus for device authentication and secure data exchange between a server application and a device
CN106096951A (zh) * 2016-06-16 2016-11-09 广州地理研究所 离线扫码支付方法
CN106506143B (zh) * 2016-09-27 2019-10-22 天地融科技股份有限公司 一种动态密码生成方法及装置
CN106651378A (zh) * 2016-10-21 2017-05-10 北京数码视讯支付技术有限公司 支付终端、***及方法
CN106656993B (zh) * 2016-11-04 2019-12-06 ***股份有限公司 一种动态验证码验证方法及装置
CN106898064A (zh) * 2017-01-09 2017-06-27 云丁网络技术(北京)有限公司 一种基于智能门锁***的离线验证码的生成方法及其***
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备
CN107135229A (zh) * 2017-06-02 2017-09-05 云丁网络技术(北京)有限公司 智能家居信息安全验证方法、装置、设备及***
US10171444B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10645070B2 (en) * 2017-06-12 2020-05-05 Daniel Maurice Lerner Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN107968745A (zh) * 2018-01-17 2018-04-27 北京慧正博兴科技服务有限公司 一种基于动态令牌双因子二维码开门***及实现方法
CN110070160B (zh) * 2018-01-22 2022-11-08 电装波动株式会社 信息码生成***及信息处理方法
CN108462699A (zh) * 2018-02-09 2018-08-28 苏州酷豆物联科技有限公司 基于时序加密的二维码生成及验证方法和***
CN108335108B (zh) * 2018-02-27 2021-05-11 中国科学院软件研究所 一种二维码安全移动支付方法及***
CN108596596A (zh) * 2018-03-22 2018-09-28 拉卡拉支付股份有限公司 一种基于二维码的交易方法和***
CN108681896A (zh) * 2018-03-29 2018-10-19 阿里巴巴集团控股有限公司 二维码的展示、识别方法及装置
CN108573377A (zh) * 2018-04-17 2018-09-25 深圳蓝贝科技有限公司 动态二维码生成显示装置和方法
CN108712383A (zh) * 2018-04-17 2018-10-26 新大陆(福建)公共服务有限公司 一种离线安全二维码的生成方法及计算机可读存储介质
CN109146470B (zh) 2018-08-24 2023-02-28 北京小米移动软件有限公司 生成付款码的方法及装置

Also Published As

Publication number Publication date
TWI729432B (zh) 2021-06-01
US20200167621A1 (en) 2020-05-28
CN110012048A (zh) 2019-07-12
US20200234096A1 (en) 2020-07-23
SG11202103020SA (en) 2021-04-29
US10699172B2 (en) 2020-06-30
WO2020106990A1 (en) 2020-05-28
EP3841499B1 (en) 2022-03-30
US10783417B2 (en) 2020-09-22
CN110012048B (zh) 2021-11-12
EP3841499A1 (en) 2021-06-30

Similar Documents

Publication Publication Date Title
TWI729432B (zh) 資訊識別碼產生方法、裝置、電子設備及電腦儲存媒體
CN111382168B (zh) 在联盟链网络中创建节点组、基于节点组的交易方法
US20210174359A1 (en) Transaction processing method and apparatus
CN111460129B (zh) 标识生成的方法、装置、电子设备和存储介质
CN111950249B (zh) 报文生成方法、装置、电子设备及存储介质
EP4037347B1 (en) Communication methods and apparatuses for vehicle, and electronic device
CN110493239B (zh) 鉴权的方法和装置
CN107948328B (zh) 一种信息推送方法及装置、电子设备
TWI839875B (zh) 支付方法、使用者終端、裝置、設備、系統及介質
CN111242754B (zh) 账户数据更新方法、装置及电子设备
CN101477661B (zh) 一种数字证书管理方法、装置和***
CN111161072A (zh) 基于区块链的随机数生成方法、设备及存储介质
CN101136747B (zh) 一种信息验证的***及方法
CN109345249A (zh) 一种支付失败处理方法及装置
CN112598810A (zh) 一种展会入场处理方法和装置
CN110930136A (zh) 支付的方法、装置、设备和计算机可读介质
CN115170143A (zh) 基于5g消息和区块链的跨境汇款方法、服务器及区块链
CN111626802A (zh) 用于处理信息的方法和装置
CN107977380B (zh) 用于生成页面的方法和装置
CN111897620A (zh) 交互方法、装置和电子设备
CN111192040A (zh) 一种机构识别编号的注册方法及***
CN110430256B (zh) 推送交易消息报文的方法、装置和计算机***
CN115630249A (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
KR20090127396A (ko) 모바일 쿠폰 교환 시스템
CN115222527A (zh) 一种管理数字货币离线时长的方法、终端和货币管理装置