TWI710993B - 業務的處理方法、裝置及設備、和儲存媒體 - Google Patents
業務的處理方法、裝置及設備、和儲存媒體 Download PDFInfo
- Publication number
- TWI710993B TWI710993B TW108132396A TW108132396A TWI710993B TW I710993 B TWI710993 B TW I710993B TW 108132396 A TW108132396 A TW 108132396A TW 108132396 A TW108132396 A TW 108132396A TW I710993 B TWI710993 B TW I710993B
- Authority
- TW
- Taiwan
- Prior art keywords
- user terminal
- identification data
- target
- service
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0222—During e-commerce, i.e. online transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3438—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0225—Avoiding frauds
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本說明書實施例提供了一種業務的處理方法及裝置,該方法包括:接收用戶終端發送的目標業務的業務參與請求,其中,該用戶終端具有IOS作業系統;根據業務參與請求從系統伺服器獲取目標標識資料,其中,該目標標識資料包括用於標識用戶終端是否已經參與目標業務的第一標識資料和/或用戶終端的設備資料是否被修改的第二標識資料;系統伺服器為IOS作業系統所對應的伺服器;根據目標標識資料確定是否允許用戶終端參與目標業務。
Description
本發明係有關網際網路技術領域,尤其有關一種業務的處理方法及裝置。
隨著資訊技術以及網際網路技術的快速發展,線上業務得到了快速的發展和廣泛的應用,越來越多的用戶線上辦理業務。例如,線上購物、線上繳費等。而隨著線上業務的廣泛普及,各業務平台或者商家為了吸引更多的用戶,會經常開展一些行銷活動,如向用戶發放紅包、優惠券等權益。
但是,針對業務平台或者商家所開展的行銷活動,一般都會設定一些行銷活動規則,例如,針對同一個終端設備只能參與一次行銷活動等;但是,在實際操作中,總會存在一些用戶透過對終端設備進行改機等規避行銷活動規則的限制,從而導致行銷資產受損。
因此,在終端設備參與某行銷活動時,如何識別終端設備是否具有參與該行銷活動的權限成為當前極需解決的技術問題。
本說明書實施例的目的是提供一種業務的處理方法及裝置,在接收到用戶終端發送的目標業務的業務參與請求後,從系統伺服器獲取可以標識該用戶終端是否已經參與過目標業務和/或該用戶終端的設備資料是否被修改的目標標識資料,從而可以根據該目標標識資料確定是否允許該用戶終端參與目標業務,其中,上述用戶終端具有IOS作業系統;本說明書實施例中,即使用戶終端的設備資料被修改,儲存在系統伺服器上的該目標標識資料不會被篡改,因此,透過該目標標識資料可以準確地判斷出該用戶終端的設備資料是否被修改和/或該用戶終端是否已經參與過該目標業務,從而可以準確地確定是否允許該用戶終端參與目標業務,避免了同一個用戶終端透過改機等方式進行作弊而重複參與目標業務,所導致目標業務的資產受到損失的情況的發生。
為解決上述技術問題,本說明書實施例是這樣實現的:本說明書實施例提供了一種業務的處理方法,包括:接收用戶終端發送的目標業務的業務參與請求,其中,所述用戶終端具有IOS作業系統;根據所述業務參與請求從系統伺服器獲取目標標識資料,其中,所述目標標識資料包括用於標識所述用戶終端是否已經參與所述目標業務的第一標識資料和/或所述用戶終端的設備資料是否被修改的第二標識資料,所述系統伺服器為所述IOS作業系統所對應的伺服器;
根據所述目標標識資料確定是否允許所述用戶終端參與所述目標業務。
本說明書實施例還提供了一種業務的處理裝置,包括:
接收模組,用於接收用戶終端發送的目標業務的業務參與請求,其中,所述用戶終端具有IOS作業系統;
獲取模組,用於根據所述業務參與請求從系統伺服器獲取目標標識資料,其中,所述目標標識資料包括用於標識所述用戶終端是否已經參與所述目標業務的第一標識資料和/或所述用戶終端的設備資料是否被修改的第二標識資料,所述系統伺服器為所述IOS作業系統所對應的伺服器;
第一確定模組,用於根據所述目標標識資料確定是否允許所述用戶終端參與所述目標業務。
本說明書實施例還提供了一種業務的處理設備,包括:
處理器;以及
被配置成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器:
接收用戶終端發送的目標業務的業務參與請求,其中,所述用戶終端具有IOS作業系統;
根據所述業務參與請求從系統伺服器獲取目標標識資料,其中,所述目標標識資料包括用於標識所述用戶終端是否已經參與所述目標業務的第一標識資料和/或所述用戶終端的設備資料是否被修改的第二標識資料,所述系統伺服器為所述用戶終端的作業系統所對應的伺服器;
根據所述目標標識資料確定是否允許所述用戶終端參與所述目標業務。
本說明書實施例還提供了一種儲存媒體,用於儲存電腦可執行指令,所述可執行指令在被執行時實現以下流程:
接收用戶終端發送的目標業務的業務參與請求,其中,所述用戶終端具有IOS作業系統;
根據所述業務參與請求從系統伺服器獲取目標標識資料,其中,所述目標標識資料包括用於標識所述用戶終端是否已經參與所述目標業務的第一標識資料和/或所述用戶終端的設備資料是否被修改的第二標識資料,所述系統伺服器為所述用戶終端的作業系統所對應的伺服器;
根據所述目標標識資料確定是否允許所述用戶終端參與所述目標業務。
本實施例中的技術方案,在接收到用戶終端發送的目標業務的業務參與請求後,從系統伺服器獲取可以標識該用戶終端是否已經參與過目標業務和/或該用戶終端的設備資料是否被修改的目標標識資料,從而可以根據該目標標識資料確定是否允許該用戶終端參與目標業務,其中,上述用戶終端具有IOS作業系統;本說明書實施例中,即使用戶終端的設備資料被修改,儲存在系統伺服器上的該目標標識資料不會被篡改,因此,透過該目標標識資料可以準確地判斷出該用戶終端的設備資料是否被修改和/或該用戶終端是否已經參與過該目標業務,從而可以準確地確定是否允許該用戶終端參與目標業務,避免了同一個用戶終端透過改機等方式進行作弊而重複參與目標業務,所導致目標業務的資產受到損失的情況的發生。
為了使本技術領域的人員更好地理解本發明中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分的實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。
本說明書實施例提供了一種業務的處理方法,該方法主要用於處理安裝有IOS作業系統的用戶終端所發送的業務參與請求。本說明書實施例所提供的方法應用於安裝有IOS作業系統的用戶終端上的應用程式所對應的伺服器上,即該方法的執行主體則為應用程式所對應的伺服器,具體地,可以為安裝在該伺服器上的業務的處理裝置。其中,上述用戶終端可以為手機、平板電腦、電腦等。需要說明的是,本說明書實施例下述所出現的用戶終端均為安裝有IOS作業系統的用戶終端,為便於描述,在每次出現用戶終端時,則不再強調該用戶終端安裝有IOS作業系統。
為便於理解,下述將舉例說明本說明書實施例所提供方法的執行主體。
例如,在用戶終端上安裝有應用程式1和應用程式2,若是該目標業務的業務參與請求為透過安裝在用戶終端上的應用程式1所發送的,則該方法的執行主體為應用程式1所對應的伺服器,若是該目標業務的業務參與請求為透過安裝在用戶終端上的應用程式2所發送的,則該方法的執行主體為應用程式2所對應的伺服器。
圖1為本說明書實施例提供的業務的處理方法的方法流程圖之一,圖1所示的方法,至少包括如下步驟:
步驟102,接收用戶終端發送的目標業務的業務參與請求,其中,該用戶終端具有IOS作業系統。
其中,上述目標業務可以為某業務平台或者商家開展的行銷活動,例如,該行銷活動可以為發放優惠券、紅包、折扣卡、折價券等權益。相應地,用戶可以透過安裝在用戶終端上的應用程式客戶端向該應用程式伺服器發送該行銷活動的參與請求。
步驟104,根據上述業務參與請求從系統伺服器獲取目標標識資料,其中,上述目標標識資料包括用於標識用戶終端是否已經參與目標業務的第一標識資料和/或用戶終端的設備資料是否被修改的第二標識資料,上述系統伺服器為IOS作業系統所對應的伺服器。
其中,上述用戶終端的設備資料,可以包括用戶終端的軟體資訊、硬體資訊、所下載的應用等資料。
針對安裝有IOS作業系統的用戶終端,IOS作業系統為每個用戶終端預留了兩個位元(bit),安裝在用戶終端上的各應用程式可以對該bit所對應的數值進行寫入、更新和讀取,且該bit所對應的數值不會因為用戶終端的終端資料被修改而發生改變。因此,在具體實施時,各應用程式可以利用該bit來進行一些業務的標記。在本說明書實施例中,正是利用了上述用戶終端所具有的兩個位元對用戶終端是否已經參與該目標業務和/或該用戶終端的設備資料是否已經被修改進行標識,因此,上述目標標識資料可以為目標位元的數值;且目標位元的數值包括用於標識用戶終端是否已經參與目標業務的第一位元的數值和/或用戶終端的設備資料是否被修改的第二位元的數值。
在具體實施時,各應用程式可以利用用戶終端所具有的兩個bit中的任意一個或者兩個。
需要說明的是,上述目標標識資料可以只包括用於標識用戶終端是否已經參與目標業務的第一標識資料;或者,上述目標標識資料可以只包括用於標識用戶終端的設備資料是否已經被修改的第二標識資料;還或者,上述目標標識資料同時包括第一標識資料和第二標識資料。相應地,若是上述目標標識資料只包括第一標識資料或者第二標識資料,則說明該應用程式只利用了用戶終端的其中一個bit,若是上述目標標識資料同時包括第一標識資料和第二標識資料,則說明該應用程式利用了該用戶終端的兩個bit。
步驟106,根據上述目標標識資料確定是否允許用戶終端參與目標業務。
具體地,在本說明書實施例中,若是上述目標標識資料表明該用戶終端已經參與過目標業務或者該用戶終端的設備資料被修改,則不允許該用戶終端參與目標業務。
本說明書實施例提供的業務的處理方法,利用IOS作業系統為用戶終端預留的兩個bit,可以標識用戶終端是否已經參與過目標業務和/或該用戶終端的設備資料是否被修改,由於該bit所對應的數值具有不可篡改性,因此,可以方便、準確地確定出是否允許該用戶終端參與目標業務。
為便於理解本說明書實施例提供的業務的處理方法,下述將詳細介紹上述各個步驟的具體實現過程。
具體地,在上述步驟104中,根據業務參與請求從系統伺服器獲取上述目標標識資料,包括如下步驟一和步驟二:
步驟一、獲取系統伺服器的通行證書,其中,該通行證書用於從系統伺服器換取資料,且該通行證書在設定時間長度內有效;
步驟二、基於上述通行證書和上述業務參與請求從系統伺服器獲取目標標識資料。
在本說明書實施例中,上述通行證書可以理解為用於從系統伺服器換取資料的臨時權杖(Token)、鑰匙等。其中,該通行證書為臨時通行證書,只在一段時間內有效。例如,在具體實施時,該通行證書的有效時間可以為1分鐘、半分鐘等任意時間,此處只是示例性說明,並不構成對本說明書實施例中上述通行證書的有效時間所對應的具體時長的限定。
具體地,針對IOS作業系統所對應的系統伺服器,設置有開放式介面服務,如Device Check介面,安裝有IOS作業系統的用戶終端可以透過該Device Check介面向系統伺服器發送資料查詢請求或者寫入資料。
因此,在上述步驟一中,獲取系統伺服器的通行證書,具體包括:透過Device Check介面向系統伺服器發送通行證書獲取請求;接收系統伺服器透過Device Check介面返回的通行證書。
在本說明書實施例中,當某應用程式伺服器接收到用戶終端發送的業務參與請求後,透過Device Check介面向系統伺服器發送通行證書獲取請求,當系統伺服器接收到該應用程式伺服器發送的請求後,透過該Device Check介面向應用程式伺服器下發通行證書(Token)。
當應用程式伺服器接收到系統伺服器發送的通行證書後,則執行上述步驟二,即從系統伺服器獲取目標標識資料。
在具體實施時,為了便於可以查找到該應用程式所對應的目標標識資料,上述業務參與請求中攜帶有用戶終端的標識和目標業務所對應的應用程式標識;相應地,在上述步驟二中,基於上述通行證書和業務參與請求,從系統伺服器獲取目標標識資料,包括:
向系統伺服器發送資料獲取請求,其中,上述資料獲取請求中攜帶有上述通行證書、用戶終端的標識和應用程式標識,接收系統伺服器返回的用戶終端的標識和應用程式標識所對應的目標標識資料。
在具體實施時,安裝在用戶終端上的多個應用程式可能都會利用上述bit,因此,針對不同的應用程式,上述bit所對應的數值並不相同,因此,為了便於準確地獲取到某應用程式所對應的目標標識資料,上述發送給系統伺服器的資料獲取請求中需要攜帶有應用程式的標識。在系統伺服器上,儲存有各用戶終端上的各應用程式所對應的目標標識資料,亦即,在系統伺服器上,將用戶終端的標識、應用程式標識和目標標識資料一一對應的進行儲存。其中,一種可能的儲存形式如表1所示。
表1
其中,在上述表1中,上述目標標識資料包括兩個bit所對應的數值,即bit1的值和bit2的值。當然,在具體實施時,上述目標標識資料也可以只包括其中一個bit的值,上述表1只是示例性說明,並不構成對本說明書實施例的限定。
在本說明書實施例中,當系統伺服器接收到應用程式伺服器發送的資料獲取請求後,首先檢測該資料獲取請求中是否攜帶有通行證書,根據該通行證書驗證該應用程式伺服器是否具有獲取資料的權限,若是確定出該應用程式伺服器具有獲取資料的權限,則根據攜帶在該請求中的用戶終端的標識和應用程式標識查找對應的目標標識資料,並將查找到的目標標識資料返回給應用程式伺服器。
為便於理解,下述將舉例進行說明。
例如,用戶透過安裝在用戶終端1上的應用程式1參與目標業務,亦即,透過用戶終端1向應用程式1所對應的伺服器發送業務參與請求,當應用程式1接收到該業務參與請求後,從系統伺服器獲取臨時通行證書,並向系統伺服器發送目標標識資料獲取請求,其中,在該目標標識資料獲取請求中攜帶有上述臨時通行證書、用戶終端1的標識,以及應用程式1的標識,當系統伺服器查找用戶終端1的標識、應用程式1的標識所對應的目標標識資料,將查找到的目標標識資料返回給應用程式1的伺服器。
另外,在具體實施時,上述目標標識資料包括第一標識資料和第二標識資料,相應地,上述步驟106中,根據上述目標標識資料確定是否允許用戶終端參與目標業務,具體包括如下步驟(1)和步驟(2):
步驟(1)、判斷第一標識資料是否為第一設定值,以及判斷第二標識資料是否為第二設定值,其中,第一設定值表徵該用戶終端已參與過目標業務,第二設定值表徵該用戶終端的設備資料被修改;
步驟(2)、若判斷結果指示上述第一標識資料為第一設定值和/或上述第二標識資料為第二設定值,則確定不允許該用戶終端參與目標業務,否則,確定允許該用戶終端參與目標業務。
在本說明書實施例中,若是第一標識資料為第一設定值,則說明該用戶終端已參與過目標業務,若是第二標識資料為第二設定值,則說明該用戶終端的設備資料被修改過。在具體實施時,至少在如下三種情況下,均不允許用戶終端參與目標業務:1、判斷出該用戶終端已經參與過目標業務,但是該用戶終端的設備資料未被修改(即判斷出第一標識資料為第一設定值,但第二標識資料不是第二設定值的情況);2、判斷出該用戶終端未參與過目標業務,但是該用戶終端的設備資料被修改(即判斷出第一標識資料不是第一設定值,但是第二標識資料為第二設定值的情況);3、判斷出該用戶終端已經參與過目標業務,且該用戶終端的設備資料已經被修改(即判斷出第一標識資料為第一設定值,且第二標識資料為第二設定值的情況)。
在本說明書實施例中,若是判斷出第一標識資料不是第一設定值,且第二標識資料不是第二設定值(即判斷出用戶終端未參與過目標業務,且用戶終端的設備資料未被修改),則允許該用戶終端參與目標業務。
在具體實施時,上述第一標識資料可以為bit1的數值,上述第二標識資料為bit2的數值。
其中,上述第一設定值和第二設定值可以為相同的值,也可以為不同的值。例如,在具體實施時,可以將上述第一設定值設定為1,即若是判斷出bit1的值為1,則確定該用戶終端已經參與過目標業務,若是判斷出bit2的值為1,則確定該用戶終端的設備資料已經被修改。具體地,可以預先設定bit1和bit2的初始值,例如,可以為零,當檢測到用戶參與目標業務時,則將bit1的值更新為1,若是確定出該用戶終端的設備資料被修改時,則將bit2的值更新為1。為便於理解本說明書實施例提供的方法,下述將以上述第一標識資料為bit1的值、第二標識資料為bit2的值為例,介紹本說明書實施例提供的方法。圖2為本說明書實施例提供的業務的處理方法的方法流程圖之二,圖2所示的方法,至少包括如下步驟:
步驟202,接收用戶終端發送的目標業務的業務參與請求。
步驟204,根據該業務參與請求從系統伺服器獲取bit1的值和bit2的值。
其中,上述bit1的值用於標識該用戶終端是否已經參與目標業務,上述bit2的值用於標識該用戶終端的設備資料是否已經被修改。
步驟206,判斷上述bit1的值是否為第一設定值,以及判斷上述bit2的值是否為第二設定值;若是bit1的值為第一設定值和/或bit2的值為第二設定值,則執行步驟208;否則,執行步驟210。
其中,上述第一設定值表徵用戶終端已經參與過目標業務,上述第二設定值表徵用戶終端的設備資料被修改。
步驟208,確定不允許該用戶終端參與目標業務。
步驟210,確定允許該用戶終端參與目標業務。
當然,在具體實施時,若是上述目標標識資料只包括表徵用戶終端是否已經參與目標業務的第一標識資料,上述步驟106中,根據上述目標標識資料確定是否允許用戶終端參與目標業務,具體包括:判斷上述第一標識資料是否為第一設定值,若是,則確定該用戶終端已經參與過目標業務,因此,不允許該用戶終端參與目標業務,若是上述第一標識資料不是第一設定值,則允許該用戶終端參與目標業務;若是上述目標標識資料只包括標識用戶終端的設備資料是否被修改的第二標識資料,上述步驟106中,根據上述目標標識資料確定是否允許用戶終端參與目標業務,具體包括:判斷上述第二標識資料是否為第二設定值,若是,則確定該用戶終端的設備資料被修改了,因此,不允許該用戶終端參與目標業務,若是上述第二標識資料不是第二設定值,則確定該用戶終端的設備資料未被修改,因此,允許該用戶終端參與目標業務。
當然,在本說明書實施例中,為了便於可以根據上述目標標識資料檢測是否允許該用戶終端參與目標業務,當檢測到用戶終端參與過目標業務或者該用戶終端的終端設備被修改後,可以寫入或者更新該用戶終端所對應的目標標識資料。因此,本說明書實施例提供的方法,還包括:
在確定該用戶終端參與目標業務時,將第一標識資料設定為第一設定值,以及,在確定該用戶終端的設備資料被修改後,將第二標識資料設定為第二設定值。
具體地,當應用程式伺服器第一次接收到用戶終端發送的針對目標業務的業務參與請求後,透過Device Check介面寫入該用戶終端上的該應用程式所對應的bit1的值,這樣,當該用戶終端再次請求參與目標業務時,則透過Device Check介面讀取該bit1的值,透過該bit1的值,檢測是否允許該用戶終端參與目標業務。
當識別出該用戶終端的設備資料被修改後,透過Device Check介面寫入該用戶終端上的該應用程式所對應的bit2的值,這樣,當該用戶終端請求參與目標業務時,則透過Device Check介面讀取該bit2的值,透過該bit2的值,檢測是否允許該用戶終端參與目標業務。
其中,上述識別該用戶終端的設備資料是否被修改,可以是透過該應用程式上的其他業務所對應的風控策略識別出的。
另外,在本說明書實施例中,若是確定上述第一標識資料為第一設定值,其中,第一設定值表徵該用戶終端已經參與過目標業務;則本說明書實施例提供的方法,還包括如下步驟:
檢測用戶終端的設備資料是否發生變化,並根據檢測結果確定用戶終端的設備資料是否被修改。
在某些情況下,透過其他風控策略可能無法識別出用戶終端的設備資料是否被修改過,即透過上述第二標識資料無法確定出用戶終端的設備資料是否被修改過;或者,針對上述目標標識資料只包括第一標識資料的情況,若是第一標識資料為第一設定值,則可以認為該用戶終端的終端設備可能被修改過,透過直接檢測該用戶終端的設備資料是否發生變化,來識別該用戶終端的設備資料是否被修改過。
在具體實施時,若是第一標識資料為第一設定值,則說明該用戶終端已經參與過目標業務,在該用戶終端已經參與過該目標業務的情況下,再次接收到了該用戶終端發送的目標業務的參與請求,則要麼是用戶使用該用戶終端重複請求參與目標業務,要麼該用戶終端的設備資料被篡改(例如,被黑產進行改機)後,再次請求參與目標業務,因此,不管屬於哪種情況,若是第一標識資料為第一設定值,則檢測用戶終端的設備資料是否發生變化,若是檢測到用戶終端的設備資料發生變化,則認為該用戶終端的設備資料被篡改,透過此方法,可以簡單的確定出用戶終端的設備資料是否被篡改過。
在本說明書實施例中,在確定出第一標識資料為第一設定值後,直接透過比對用戶終端的設備資料的方式,可以簡單、快速、方便地檢測出用戶終端的設備資料是否被篡改。
另外,在本說明書實施例中,在某些情況下,可能由於網路等原因導致在設定時長內無法從系統伺服器獲取到目標標識資料或者出現錯誤的情形,針對該種情況,為了不影響對目標業務的處理方式,在本說明書實施例中,若是在設定時間長度內無法獲取到目標標識資料,則允許用戶終端參與目標業務。
在具體實施時,在應用程式伺服器上可以設定開啟或者關閉呼叫系統伺服器獲取目標標識資料的操作,若是在設定時間長度內無法從系統伺服器獲取到目標標識資料,則應用程式伺服器可以關閉呼叫系統伺服器的操作,直接允許該用戶終端參與目標業務。
圖3為本說明書實施例提供的業務的處理方法的場景示意圖,在圖3所示場景中,用戶終端向應用程式伺服器發送目標業務的業務參與請求,應用程式伺服器在接收到用戶終端發送的業務參與請求後,向系統伺服器發送目標標識資料獲取請求,系統伺服器將目標標識資料返回給應用程式伺服器,以使應用程式伺服器根據該目標標識資料判斷是否允許該用戶終端參與目標業務。
圖4為本說明書實施例提供的業務的處理方法的方法流程圖之三,圖4所示的方法至少包括如下步驟:
步驟402,接收用戶終端發送的目標業務的業務參與請求。
步驟404,透過Device Check介面向系統伺服器發送通行證書獲取請求,並接收系統伺服器透過Device Check介面返回的通行證書。
步驟406,基於該通行證書和上述業務參與請求從系統伺服器獲取第一標識資料和第二標識資料。
其中,上述第一標識資料用於表徵該用戶終端是否已經參與過目標業務,上述第二標識資料用於表徵該用戶終端的設備資料是否被修改過。
步驟408,判斷上述第一標識資料是否為第一設定值,以及判斷上述第二標識資料是否為第二設定值;若是判斷結果指示第一標識資料為第一設定值和/或第二標識資料為第二設定值,則執行步驟410;否則,執行步驟412。
步驟410,確定不允許該用戶終端參與目標業務。
步驟412,確定允許該用戶終端參與目標業務。
在具體實施時,上述目標業務可以為行銷活動,上述第一標識資料為bit1所對應的數值,上述第二標識資料為bit2所對應的數值。針對該種情況,圖5為本說明書實施例提供的業務的處理方法的方法流程圖之四,圖5所示的方法至少包括如下步驟:
步驟502,用戶終端向應用程式伺服器發送行銷活動的參與請求。
步驟504,應用程式伺服器接收該參與請求。
步驟506,應用程式伺服器透過Device Check介面向系統伺服器發送通行證書獲取請求,並接收系統伺服器透過Device Check介面返回的通行證書。
步驟508,應用程式伺服器向系統伺服器發送資料獲取請求,其中,該資料獲取請求中攜帶有上述通行證書、用戶終端的標識和應用程式的標識。
步驟510,系統伺服器確定與該用戶終端的標識和應用程式的標識所對應的bit1的數值和bit2的數值。
其中,上bit1的數值用於表徵該用戶終端是否已經參與過目標業務,上述bit2的數值用於表徵該用戶終端的設備資料是否被修改過。
步驟512,應用程式伺服器接收系統伺服器返回的bit1的數值和bit2的數值。
步驟514,應用程式伺服器判斷上述bit1的數值是否為第一設定值,以及判斷上述bit2的數值是否為第二設定值;若是bit1的數值為第一設定值和/或bit2的數值為第二設定值,則執行步驟516;否則,執行步驟518。
步驟516,確定不允許該用戶終端參與該行銷活動。
步驟518,確定允許該用戶終端參與該行銷活動。
其中,上述圖4、圖5所對應實施例中各步驟的具體實現過程可參考圖1、圖2所對應實施例中各步驟的具體實現過程,此處不再贅述。
本說明書實施例提供的業務的處理方法,在接收到用戶終端發送的目標業務的業務參與請求後,從系統伺服器獲取可以標識該用戶終端是否已經參與過目標業務和/或該用戶終端的設備資料是否被修改的目標標識資料,從而可以根據該目標標識資料確定是否允許該用戶終端參與目標業務,其中,上述用戶終端具有IOS作業系統;本說明書實施例中,即使用戶終端的設備資料被修改,儲存在系統伺服器上的該目標標識資料不會被篡改,因此,透過該目標標識資料可以準確地判斷出該用戶終端的設備資料是否被修改和/或該用戶終端是否已經參與過該目標業務,從而可以準確地確定是否允許該用戶終端參與目標業務,避免了同一用戶終端透過改機等方式進行作弊而重複參與目標業務,所導致目標業務的資產受到損失的情況的發生。
對應於本說明書實施例提供的方法,基於相同的思路,本書明書實施例還提供了一種業務的處理裝置,用於執行本說明書實施例提供的方法,圖6為本說明書實施例提供的業務的處理裝置的模組組成示意圖,圖6所示的裝置包括:
接收模組602,用於接收用戶終端發送的目標業務的業務參與請求,該用戶終端具有IOS作業系統;
獲取模組604,用於根據業務參與請求從系統伺服器獲取目標標識資料,其中,目標標識資料包括用於標識用戶終端是否已經參與目標業務的第一標識資料和/或用戶終端的設備資料是否被修改的第二標識資料,系統伺服器為IOS作業系統所對應的伺服器;
第一確定模組606,用於根據目標標識資料確定是否允許用戶終端參與目標業務。
可選地,目標標識資料包括目標位元的數值,目標位元的數值包括用於標識用戶終端是否已經參與目標業務的第一位元的數值和/或用戶終端的設備資料是否被修改的第二位元的數值。
可選地,上述獲取模組604包括:
第一獲取單元,用於獲取系統伺服器的通行證書,其中,通行證書用於從系統伺服器換取資料,且通行證書在設定時間長度內有效;
第二獲取單元,用於基於通行證書和業務參與請求從系統伺服器獲取目標標識資料。
可選地,上述業務參與請求中攜帶有用戶終端的標識和目標業務所對應的應用程式標識;
相應地,上述第二獲取單元具體用於:
向系統伺服器發送資料獲取請求,其中,資料獲取請求中攜帶有通行證書、用戶終端的標識和應用程式標識;接收系統伺服器返回的用戶終端的標識和應用程式標識所對應的目標標識資料。
可選地,目標標識資料包括第一標識資料和第二標識資料;
第一確定模組606包括:
判斷單元,用於判斷第一標識資料是否為第一設定值,以及判斷第二標識資料是否為第二設定值,其中,第一設定值表徵用戶終端已參與過目標業務,第二設定值表徵用戶終端的設備資料被修改;
確定單元,用於若判斷結果指示第一標識資料為第一設定值和/或第二標識資料為第二設定值,則確定不允許用戶終端參與目標業務,否則,確定允許該用戶終端參與目標業務。
可選地,本說明書實施例提供的裝置還包括:
設定模組,用於在確定用戶終端已經參與目標業務時,將第一標識資料的數值設定為第一設定值,以及,在確定用戶終端的設備資料被修改後,將第二標識資料的數值設定為第二設定值。
可選地,若確定第一標識資料為第一設定值,且第一設定值表徵用戶終端已參與過目標業務;則本說明書實施例提供的裝置還包括:
檢測模組,用於檢測用戶終端的設備資料是否發生變化;
第二確定模組,用於根據檢測結果確定用戶終端的設備資料是否被修改。
可選地,上述第一獲取單元具體用於:
透過Device Check介面向系統伺服器發送通行證書獲取請求;接收系統伺服器透過Device Check介面返回的通行證書。
本說明書實施例的業務的處理裝置還可執行圖1至圖5中業務的處理裝置執行的方法,並實現業務的處理裝置在圖1至圖5所示實施例的功能,在此不再贅述。
本說明書實施例提供的業務的處理裝置,在接收到用戶終端發送的目標業務的業務參與請求後,從系統伺服器獲取可以標識該用戶終端是否已經參與過目標業務和/或該用戶終端的設備資料是否被修改的目標標識資料,從而可以根據該目標標識資料確定是否允許該用戶終端參與目標業務,其中,上述用戶終端具有IOS作業系統;本說明書實施例中,即使用戶終端的設備資料被修改,儲存在系統伺服器上的該目標標識資料不會被篡改,因此,透過該目標標識資料可以準確地判斷出該用戶終端的設備資料是否被修改和/或該用戶終端是否已經參與過該目標業務,從而可以準確地確定是否允許該用戶終端參與目標業務,避免了同一用戶終端透過改機等方式進行作弊而重複參與目標業務,所導致目標業務的資產受到損失的情況的發生。
進一步地,基於上述圖1至圖5所示的方法,本說明書實施例還提供了一種業務的處理設備,如圖7所示。
業務的處理設備可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上的處理器701和記憶體702,記憶體702中可以儲存有一個或一個以上儲存應用程式或資料。其中,記憶體702可以是短暫儲存或持久儲存。儲存在記憶體702的應用程式可以包括一個或一個以上模組(圖示未示出),每個模組可以包括對業務的處理設備中的一系列電腦可執行指令資訊。更進一步地,處理器701可以設置為與記憶體702通訊,在業務的處理設備上執行記憶體702中的一系列電腦可執行指令資訊。業務的處理設備還可以包括一個或一個以上電源703、一個或一個以上有線或無線網路介面704、一個或一個以上輸入輸出介面705、一個或一個以上鍵盤706等。
在一個具體的實施例中,業務的處理設備包括有記憶體,以及一個或一個以上的程式,其中,一個或者一個以上程式被儲存於記憶體中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對業務的處理設備中的一系列電腦可執行指令資訊,且經配置以由一個或者一個以上處理器執行該一個或者一個以上套裝程式含用於進行以下電腦可執行指令資訊:
接收用戶終端發送的目標業務的業務參與請求,該用戶終端具有IOS作業系統;
根據業務參與請求從系統伺服器獲取目標標識資料,其中,目標標識資料包括用於標識用戶終端是否已經參與目標業務的第一標識資料和/或用戶終端的設備資料是否被修改的第二標識資料,系統伺服器為IOS作業系統所對應的伺服器;
根據目標標識資料確定是否允許用戶終端參與目標業務。
可選地,電腦可執行指令資訊在被執行時,上述目標標識資料包括目標位元的數值;目標位元的數值包括用於標識用戶終端是否已經參與目標業務的第一位元的數值和/或用戶終端的設備資料是否被修改的第二位元的數值。
可選地,電腦可執行指令資訊在被執行時,根據業務參與請求從系統伺服器獲取目標標識資料,包括:
獲取系統伺服器的通行證書,其中,通行證書用於從系統伺服器換取資料,且通行證書在設定時間長度內有效;
基於通行證書和業務參與請求從系統伺服器獲取目標標識資料。
可選地,電腦可執行指令資訊在被執行時,業務參與請求中攜帶有用戶終端的標識和目標業務所對應的應用程式標識;
基於通行證書和業務參與請求,從系統伺服器獲取目標標識資料,包括:
向系統伺服器發送資料獲取請求,其中,資料獲取請求中攜帶有通行證書、用戶終端的標識和應用程式標識;
接收系統伺服器返回的用戶終端的標識和應用程式標識所對應的目標標識資料。
可選地,電腦可執行指令資訊在被執行時,目標標識資料包括第一標識資料和第二標識資料;
根據目標標識資料確定是否允許用戶終端參與目標業務,包括:
判斷第一標識資料是否為第一設定值,以及判斷第二標識資料是否為第二設定值,其中,第一設定值表徵用戶終端已參與過目標業務,第二設定值表徵用戶終端的設備資料被修改;
若判斷結果指示第一標識資料為第一設定值和/或第二標識資料為第二設定值,則確定不允許用戶終端參與目標業務,否則,確定允許該用戶終端參與目標業務。
可選地,電腦可執行指令資訊在被執行時,還可執行如下步驟:
在確定用戶終端已經參與目標業務時,將第一標識資料的數值設定為第一設定值,以及,在確定用戶終端的設備資料被修改後,將第二標識資料的數值設定為第二設定值。
可選地,電腦可執行指令資訊在被執行時,若確定第一標識資料為第一設定值,且該第一設定值表徵該用戶終端已經參與過目標業務,還可執行如下步驟:
檢測用戶終端的設備資料是否發生變化,並根據檢測結果確定用戶終端的設備資料是否被修改。
可選地,電腦可執行指令資訊在被執行時,獲取系統伺服器的通行證書,包括:
透過Device Check介面向系統伺服器發送通行證書獲取請求,接收系統伺服器透過Device Check介面返回的通行證書。
本說明書實施例提供的業務的處理設備,在接收到用戶終端發送的目標業務的業務參與請求後,從系統伺服器獲取可以標識該用戶終端是否已經參與過目標業務和/或該用戶終端的設備資料是否被修改的目標標識資料,從而可以根據該目標標識資料確定是否允許該用戶終端參與目標業務,其中,上述用戶終端具有IOS作業系統;本說明書實施例中,即使用戶終端的設備資料被修改,儲存在系統伺服器上的該目標標識資料不會被篡改,因此,透過該目標標識資料可以準確地判斷出該用戶終端的設備資料是否被修改和/或該用戶終端是否已經參與過該目標業務,從而可以準確地確定是否允許該用戶終端參與目標業務,避免了同一個用戶終端透過改機等方式進行作弊而重複參與目標業務,所導致目標業務的資產受到損失的情況的發生。
進一步地,基於上述圖1至圖5所示的方法,本說明書實施例還提供了一種儲存媒體,用於儲存電腦可執行指令資訊,一種具體的實施例中,該儲存媒體可以為USB隨身碟、光碟、硬碟等,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,能實現以下流程:
接收用戶終端發送的目標業務的業務參與請求;該用戶終端具有IOS作業系統;
根據業務參與請求從系統伺服器獲取目標標識資料,其中,目標標識資料包括用於標識用戶終端是否已經參與目標業務的第一標識資料和/或用戶終端的設備資料是否被修改的第二標識資料,系統伺服器為IOS作業系統所對應的伺服器;
根據目標標識資料確定是否允許用戶終端參與目標業務。
可選地,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,上述目標標識資料包括目標位元的數值,目標位元的數值包括用於標識用戶終端是否已經參與目標業務的第一位元的數值和/或用戶終端的設備資料是否被修改的第二位元的數值。
可選地,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,根據業務參與請求從系統伺服器獲取目標標識資料,包括:
獲取系統伺服器的通行證書,其中,通行證書用於從系統伺服器換取資料,且通行證書在設定時間長度內有效;
基於通行證書和業務參與請求從系統伺服器獲取目標標識資料。
可選地,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,業務參與請求中攜帶有用戶終端的標識和目標業務所對應的應用程式標識;
基於通行證書和業務參與請求,從系統伺服器獲取目標標識資料,包括:
向系統伺服器發送資料獲取請求,其中,資料獲取請求中攜帶有通行證書、用戶終端的標識和應用程式標識;
接收系統伺服器返回的用戶終端的標識和應用程式標識所對應的目標標識資料。
可選地,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,目標標識資料包括第一標識資料和第二標識資料;
根據目標標識資料確定是否允許用戶終端參與目標業務,包括:
判斷第一標識資料是否為第一設定值,以及判斷第二標識資料是否為第二設定值,其中,第一設定值表徵用戶終端已參與過目標業務,第二設定值表徵用戶終端的設備資料被修改;
若判斷結果指示第一標識資料為第一設定值和/或第二標識資料為第二設定值,則確定不允許用戶終端參與目標業務,否則,確定允許該用戶終端參與目標業務。
可選地,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,還可執行如下步驟:
在確定用戶終端已經參與目標業務時,將第一標識資料的數值設定為第一設定值,以及,在確定用戶終端的設備資料被修改後,將第二標識資料的數值設定為第二設定值。
可選地,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,若確定第一標識資料為第一設定值,且第一設定值表徵該用戶終端已經參與過目標業務,還可執行如下步驟:
檢測用戶終端的設備資料是否發生變化,並根據檢測結果確定用戶終端的設備資料是否被修改。
可選地,該儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,獲取系統伺服器的通行證書,包括:
透過Device Check介面向系統伺服器發送通行證書獲取請求,接收系統伺服器透過Device Check介面返回的通行證書。
本說明書實施例提供的儲存媒體儲存的電腦可執行指令資訊在被處理器執行時,在接收到用戶終端發送的目標業務的業務參與請求後,從系統伺服器獲取可以標識該用戶終端是否已經參與過目標業務和/或該用戶終端的設備資料是否被修改的目標標識資料,從而可以根據該目標標識資料確定是否允許該用戶終端參與目標業務,其中,上述用戶終端具有IOS作業系統;本說明書實施例中,即使用戶終端的設備資料被修改,儲存在系統伺服器上的該目標標識資料不會被篡改,因此,透過該目標標識資料可以準確地判斷出該用戶終端的設備資料是否被修改和/或該用戶終端是否已經參與過該目標業務,從而可以準確地確定是否允許該用戶終端參與目標業務,避免了同一個用戶終端透過改機等方式進行作弊而重複參與目標業務,所導致目標業務的資產受到損失的情況的發生。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯裝置(
Programmable Logic Device,PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced
Boolean Expression Language)、AHDL(Altera Hardware
Description Language)、Confluence、CUPL(Cornell
University Programming Language)、HDCal、JHDL(Java
Hardware Description Language)、Lava、Lola、MyHDL、
PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed
Integrated Circuit Hardware Description Language)與
Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式來實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如,軟體或韌體)的電腦可讀媒體、邏輯閘、開關、特殊應用積體電路(Application
Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入式微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip
PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、特殊應用積體電路、可編程邏輯控制器和嵌入式微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體地,電腦例如可以為個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本發明時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令資訊實現流程圖和/或方塊圖中的每一個流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令資訊到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令資訊產生用於實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令資訊也可被儲存在能引導電腦或其他可編程資料處理設備以特定方式操作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令資訊產生包括指令資訊裝置的製造品,該指令資訊裝置實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中指定的功能。
這些電腦程式指令資訊也可被裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令資訊提供用於實現在流程圖中的一個流程或多個流程和/或方塊圖中的一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如只讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動式媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令資訊、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、只讀記憶體(ROM)、電可擦除可編程只讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、只讀光碟只讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存器、磁盒式磁帶,磁帶磁磁碟儲存器或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫態性電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變型意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明可以在由電腦執行的電腦可執行指令資訊的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、組件、資料結構等等。也可以在分散式運算環境中實踐本發明,在這些分散式運算環境中,由透過通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。
本說明書中的各個實施例均採用漸進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
以上所述僅為本發明的實施例而已,並不用來限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍的範疇之內。
102:方法步驟
104:方法步驟
106:方法步驟
202:方法步驟
204:方法步驟
206:方法步驟
208:方法步驟
210:方法步驟
402:方法步驟
404:方法步驟
406:方法步驟
408:方法步驟
410:方法步驟
412:方法步驟
502:方法步驟
504:方法步驟
506:方法步驟
508:方法步驟
510:方法步驟
512:方法步驟
514:方法步驟
516:方法步驟
518:方法步驟
602:接收模組
604:獲取模組
606:第一確定模組
701:處理器
702:記憶體
703:電源
704:有線或無線網路介面
705:輸入輸出介面
706:鍵盤
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些圖式而獲得其他的圖式。
圖1為本說明書實施例提供的業務的處理方法的方法流程圖之一;
圖2為本說明書實施例提供的業務的處理方法的方法流程圖之二;
圖3為本說明書實施例提供的業務的處理方法的場景示意圖;
圖4為本說明書實施例提供的業務的處理方法的方法流程圖之三;
圖5為本說明書實施例提供的業務的處理方法的方法流程圖之四;
圖6為本說明書實施例提供的業務的處理裝置的模組組成示意圖;
圖7為本說明書實施例提供的業務的處理設備的結構示意圖。
Claims (14)
- 一種業務的處理方法,該方法包括:接收用戶終端發送的目標業務的業務參與請求,其中,該用戶終端具有IOS作業系統;根據該業務參與請求中攜帶之用戶終端的標識和該目標業務所對應的應用程式標識從系統伺服器獲取目標標識資料,其中,該目標標識資料包括第一位元的數值和第二位元的數值,該第一位元的數值為用於標識該用戶終端是否已經參與該目標業務的第一標識資料,該第二位元的數值為用於標識該用戶終端的設備資料是否被修改的第二標識資料,該系統伺服器為該IOS作業系統所對應的伺服器;以及根據該目標標識資料確定是否允許該用戶終端參與該目標業務。
- 如請求項1所述的方法,該根據該業務參與請求從系統伺服器獲取目標標識資料,包括:獲取該系統伺服器的通行證書,其中,該通行證書用於從該系統伺服器換取資料,且該通行證書在設定時間長度內有效;以及基於該通行證書和該業務參與請求,從該系統伺服器獲取該目標標識資料。
- 如請求項2所述的方法,該基於該通行證書和該業務參與請求,從該系統伺服器獲取該目標標識資料,包括: 向該系統伺服器發送資料獲取請求,其中,該資料獲取請求中攜帶有該通行證書、該用戶終端的標識和該應用程式標識;以及接收該系統伺服器返回的該用戶終端的標識和該應用程式標識所對應的目標標識資料。
- 如請求項1所述的方法,該根據該目標標識資料確定是否允許該用戶終端參與該目標業務,包括:判斷該第一標識資料是否為第一設定值,以及判斷該第二標識資料是否為第二設定值,其中,該第一設定值表徵該用戶終端已參與過該目標業務,該第二設定值表徵該用戶終端的設備資料被修改;以及若判斷結果指示該第一標識資料為該第一設定值和/或該第二標識資料為該第二設定值,則確定不允許該用戶終端參與該目標業務,否則,確定允許該用戶終端參與該目標業務。
- 如請求項4所述的方法,該方法還包括:在確定該用戶終端已經參與該目標業務時,將該第一標識資料的數值設定為該第一設定值,以及,在確定該用戶終端的設備資料被修改後,將該第二標識資料的數值設定為該第二設定值。
- 如請求項1所述的方法,若確定該第一標識資料為第一設定值,且該第一設定值表徵該用戶終端已參與過該目標業務;該方法還包括: 檢測該用戶終端的設備資料是否發生變化,並根據檢測結果確定該用戶終端的設備資料是否被修改。
- 如請求項2所述的方法,該獲取該系統伺服器的通行證書,包括:透過Device Check介面向該系統伺服器發送該通行證書獲取請求;以及接收該系統伺服器透過該Device Check介面返回的該通行證書。
- 一種業務的處理裝置,該裝置包括:接收模組,用於接收用戶終端發送的目標業務的業務參與請求,其中,該用戶終端具有IOS作業系統;獲取模組,用於根據該業務參與請求中攜帶之用戶終端的標識和該目標業務所對應的應用程式標識從系統伺服器獲取目標標識資料,其中,該目標標識資料包括第一位元的數值和第二位元的數值,該第一位元的數值為用於標識該用戶終端是否已經參與該目標業務的第一標識資料,該第二位元的數值為用於標識該用戶終端的設備資料是否被修改的第二標識資料,該系統伺服器為該IOS作業系統所對應的伺服器;以及第一確定模組,用於根據該目標標識資料確定是否允許該用戶終端參與該目標業務。
- 如請求項8所述的裝置,該獲取模組包括:第一獲取單元,用於獲取該系統伺服器的通行證書, 其中,該通行證書用於從該系統伺服器換取資料,且該通行證書在設定時間長度內有效;以及第二獲取單元,用於基於該通行證書和該業務參與請求,從該系統伺服器獲取該目標標識資料。
- 如請求項8所述的裝置,該第一確定模組包括:判斷單元,用於判斷該第一標識資料是否為第一設定值,以及判斷該第二標識資料是否為第二設定值,其中,該第一設定值表徵該用戶終端已參與過該目標業務,該第二設定值表徵該用戶終端的設備資料被修改;以及確定單元,用於若判斷結果指示該第一標識資料為該第一設定值和/或該第二標識資料為該第二設定值,則確定不允許該用戶終端參與該目標業務,否則,確定允許該用戶終端參與該目標業務。
- 如請求項10所述的裝置,該裝置還包括:設定模組,用於在確定該用戶終端已經參與該目標業務時,將該第一標識資料的數值設定為該第一設定值,以及,在確定該用戶終端的設備資料被修改後,將該第二標識資料的數值設定為該第二設定值。
- 如請求項8所述的裝置,若確定該第一標識資料為第一設定值,且該第一設定值表徵該用戶終端已參與過該目標業務;該裝置還包括: 檢測模組,用於檢測該用戶終端的設備資料是否發生變化;以及第二確定模組,用於根據檢測結果確定該用戶終端的設備資料是否被修改。
- 一種業務的處理設備,包括:處理器;以及被配置成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器:接收用戶終端發送的目標業務的業務參與請求,其中,該用戶終端具有IOS作業系統;根據該業務參與請求中攜帶之用戶終端的標識和該目標業務所對應的應用程式標識從系統伺服器獲取目標標識資料,其中,該目標標識資料包括第一位元的數值和第二位元的數值,該第一位元的數值為用於標識該用戶終端是否已經參與該目標業務的第一標識資料,該第二位元的數值為用於標識該用戶終端的設備資料是否被修改的第二標識資料,該系統伺服器為該用戶終端的作業系統所對應的伺服器;以及根據該目標標識資料確定是否允許該用戶終端參與該目標業務。
- 一種儲存媒體,用於儲存電腦可執行指令,該可執行指令在被執行時實現以下流程:接收用戶終端發送的目標業務的業務參與請求,其中,該用戶終端具有IOS作業系統; 根據該業務參與請求中攜帶之用戶終端的標識和該目標業務所對應的應用程式標識從系統伺服器獲取目標標識資料,其中,該目標標識資料包括第一位元的數值和第二位元的數值,該第一位元的數值為用於標識該用戶終端是否已經參與該目標業務的第一標識資料,該第二位元的數值為用於標識該用戶終端的設備資料是否被修改的第二標識資料,該系統伺服器為該用戶終端的作業系統所對應的伺服器;以及根據該目標標識資料確定是否允許該用戶終端參與該目標業務。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811445091.4A CN109615423B (zh) | 2018-11-29 | 2018-11-29 | 业务的处理方法及装置 |
CN201811445091.4 | 2018-11-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202020775A TW202020775A (zh) | 2020-06-01 |
TWI710993B true TWI710993B (zh) | 2020-11-21 |
Family
ID=66006529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108132396A TWI710993B (zh) | 2018-11-29 | 2019-09-09 | 業務的處理方法、裝置及設備、和儲存媒體 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11461503B2 (zh) |
EP (1) | EP3848878A4 (zh) |
CN (1) | CN109615423B (zh) |
SG (1) | SG11202103663YA (zh) |
TW (1) | TWI710993B (zh) |
WO (1) | WO2020108136A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109615423B (zh) * | 2018-11-29 | 2020-06-16 | 阿里巴巴集团控股有限公司 | 业务的处理方法及装置 |
CN112184972B (zh) * | 2020-09-09 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 业务通行处理方法及装置 |
US20230413101A1 (en) * | 2020-10-15 | 2023-12-21 | Beijing Xiaomi Mobile Software Co., Ltd. | Method and apparatus for determining service participation, network element device, user equipment, and storage medium |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107766432A (zh) * | 2017-09-18 | 2018-03-06 | 维沃移动通信有限公司 | 一种数据交互方法、移动终端及服务器 |
US9965770B2 (en) * | 2016-02-04 | 2018-05-08 | Clipcart Corp. | Systems and methods for intelligent coupon distribution, redemption, and tracking |
CN108122128A (zh) * | 2017-11-28 | 2018-06-05 | 福建中金在线信息科技有限公司 | 一种优惠券发布管理方法和装置 |
TWM567428U (zh) * | 2018-06-22 | 2018-09-21 | 林崇瑜 | Preferential information implementation device |
TWM567426U (zh) * | 2018-04-30 | 2018-09-21 | 崔源茂 | 促銷優惠媒合系統 |
US10134096B2 (en) * | 2011-07-29 | 2018-11-20 | Quotient Technology Inc. | Coupon social networking platform |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5193180A (en) * | 1991-06-21 | 1993-03-09 | Pure Software Inc. | System for modifying relocatable object code files to monitor accesses to dynamically allocated memory |
US6845236B2 (en) | 2000-11-01 | 2005-01-18 | Lg Electronics Inc. | Method for concurrent multiple services in a mobile communication system |
US7707621B2 (en) | 2002-12-02 | 2010-04-27 | Silverbrook Research Pty Ltd | Creation and usage of mutually exclusive messages |
ATE502469T1 (de) * | 2003-09-04 | 2011-04-15 | Harman Becker Automotive Sys | Verfahren und system zur überwachung des dienstzuganges |
US7899060B2 (en) | 2004-04-01 | 2011-03-01 | Nortel Networks Limited | Method for providing bearer specific information for wireless networks |
US7739528B2 (en) | 2006-06-09 | 2010-06-15 | Broadcom Corporation | Method for managing and controlling the low power modes for an integrated circuit device |
US20180262388A1 (en) | 2006-09-25 | 2018-09-13 | Weaved, Inc. | Remote device deployment |
CA2667571C (en) | 2007-05-14 | 2015-09-15 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting broadcast, method and apparatus for receiving broadcast |
US10642364B2 (en) | 2009-04-02 | 2020-05-05 | Oblong Industries, Inc. | Processing tracking and recognition data in gestural recognition systems |
JP4645717B2 (ja) | 2008-09-26 | 2011-03-09 | ソニー株式会社 | インタフェース回路および映像装置 |
US8250287B1 (en) * | 2008-12-31 | 2012-08-21 | Micron Technology, Inc. | Enhanced throughput for serial flash memory, including streaming mode operations |
US10230692B2 (en) | 2009-06-30 | 2019-03-12 | International Business Machines Corporation | Distributed storage processing module |
US8638799B2 (en) | 2009-07-10 | 2014-01-28 | Hewlett-Packard Development Company, L.P. | Establishing network quality of service for a virtual machine |
US8819172B2 (en) | 2010-11-04 | 2014-08-26 | Digimarc Corporation | Smartphone-based methods and systems |
US9183580B2 (en) | 2010-11-04 | 2015-11-10 | Digimarc Corporation | Methods and systems for resource management on portable devices |
US9218530B2 (en) | 2010-11-04 | 2015-12-22 | Digimarc Corporation | Smartphone-based methods and systems |
US8838722B2 (en) | 2011-02-16 | 2014-09-16 | Masque Publishing, Inc. | Communications adaptable to mobile devices |
US8848970B2 (en) | 2011-04-26 | 2014-09-30 | Digimarc Corporation | Salient point-based arrangements |
US8799705B2 (en) | 2012-01-04 | 2014-08-05 | Emc Corporation | Data protection in a random access disk array |
US20130282810A1 (en) | 2012-04-24 | 2013-10-24 | Samuel Lessin | Evaluating claims in a social networking system |
US20140032297A1 (en) * | 2012-07-24 | 2014-01-30 | Joerg Germann | Mobile device mediated handling of reward points redeemable towards local transportation |
KR101488268B1 (ko) * | 2012-08-30 | 2015-01-30 | 삼성전자주식회사 | 푸시 메시지 서비스 방법 및 시스템 |
CN102867166B (zh) * | 2012-09-19 | 2015-11-11 | 腾讯科技(深圳)有限公司 | 一种通过二维码获知互动信息的方法和装置 |
EP2800316A1 (en) | 2013-05-01 | 2014-11-05 | Renesas Electronics Europe GmbH | Can fd |
US20140351052A1 (en) * | 2013-05-24 | 2014-11-27 | Harbhajan S. Khalsa | Contextual Product Recommendation Engine |
US9774410B2 (en) | 2014-06-10 | 2017-09-26 | PB, Inc. | Radiobeacon data sharing by forwarding low energy transmissions to a cloud host |
US9703720B2 (en) | 2014-12-23 | 2017-07-11 | Intel Corporation | Method and apparatus to allow secure guest access to extended page tables |
US9886210B2 (en) | 2015-06-09 | 2018-02-06 | Ultrata, Llc | Infinite memory fabric hardware implementation with router |
US9864774B2 (en) | 2015-06-23 | 2018-01-09 | International Business Machines Corporation | Granular buffering of metadata changes for journaling file systems |
US10888789B2 (en) * | 2015-07-10 | 2021-01-12 | Versus Llc | Systems and methods for creating and maintaining real money tournaments for video games |
CN106469392A (zh) * | 2015-08-20 | 2017-03-01 | 阿里巴巴集团控股有限公司 | 选择及推荐展示对象的方法及装置 |
US10201006B2 (en) | 2016-04-01 | 2019-02-05 | Qualcomm Incorporated | Downlink control information for multi-layer transmissions |
CN106095877A (zh) * | 2016-06-07 | 2016-11-09 | 中国建设银行股份有限公司 | 一种红包数据处理方法和装置 |
CN107767151A (zh) * | 2016-08-15 | 2018-03-06 | 平安银行股份有限公司 | 优惠信息的处理方法、装置和服务器 |
CN107872491B (zh) * | 2016-09-28 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法以及装置 |
CN108171519A (zh) * | 2016-12-07 | 2018-06-15 | 阿里巴巴集团控股有限公司 | 业务数据的处理、账户识别方法及装置、计算机终端 |
CN106846058A (zh) * | 2017-01-19 | 2017-06-13 | 网易无尾熊(杭州)科技有限公司 | 用于选取参与者的方法及设备 |
CN108470298B (zh) * | 2017-02-23 | 2021-10-26 | 腾讯科技(深圳)有限公司 | 资源数值转移的方法、装置和*** |
CN108280675A (zh) * | 2018-01-02 | 2018-07-13 | 佛山市所能网络有限公司 | 一种基于微信平台的在线闪拍营销*** |
CN108537598A (zh) * | 2018-04-16 | 2018-09-14 | 西安艾润物联网技术服务有限责任公司 | 电子优惠券发放方法、装置及计算机可读存储介质 |
CN109615423B (zh) * | 2018-11-29 | 2020-06-16 | 阿里巴巴集团控股有限公司 | 业务的处理方法及装置 |
-
2018
- 2018-11-29 CN CN201811445091.4A patent/CN109615423B/zh active Active
-
2019
- 2019-09-09 TW TW108132396A patent/TWI710993B/zh active
- 2019-10-15 SG SG11202103663YA patent/SG11202103663YA/en unknown
- 2019-10-15 WO PCT/CN2019/111283 patent/WO2020108136A1/zh unknown
- 2019-10-15 EP EP19891348.5A patent/EP3848878A4/en active Pending
-
2021
- 2021-03-30 US US17/216,823 patent/US11461503B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10134096B2 (en) * | 2011-07-29 | 2018-11-20 | Quotient Technology Inc. | Coupon social networking platform |
US9965770B2 (en) * | 2016-02-04 | 2018-05-08 | Clipcart Corp. | Systems and methods for intelligent coupon distribution, redemption, and tracking |
CN107766432A (zh) * | 2017-09-18 | 2018-03-06 | 维沃移动通信有限公司 | 一种数据交互方法、移动终端及服务器 |
CN108122128A (zh) * | 2017-11-28 | 2018-06-05 | 福建中金在线信息科技有限公司 | 一种优惠券发布管理方法和装置 |
TWM567426U (zh) * | 2018-04-30 | 2018-09-21 | 崔源茂 | 促銷優惠媒合系統 |
TWM567428U (zh) * | 2018-06-22 | 2018-09-21 | 林崇瑜 | Preferential information implementation device |
Also Published As
Publication number | Publication date |
---|---|
US20210216664A1 (en) | 2021-07-15 |
US11461503B2 (en) | 2022-10-04 |
TW202020775A (zh) | 2020-06-01 |
SG11202103663YA (en) | 2021-05-28 |
CN109615423A (zh) | 2019-04-12 |
EP3848878A1 (en) | 2021-07-14 |
EP3848878A4 (en) | 2021-12-22 |
CN109615423B (zh) | 2020-06-16 |
WO2020108136A1 (zh) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI695290B (zh) | 登錄資訊處理方法及設備 | |
TWI710993B (zh) | 業務的處理方法、裝置及設備、和儲存媒體 | |
JP6869354B2 (ja) | 音声機能制御方法および装置 | |
TWI710916B (zh) | 資料庫狀態確定方法、一致性驗證方法及裝置 | |
EP3780541A1 (en) | Identity information identification method and device | |
TWI697840B (zh) | 一種資源分配方法、裝置及設備 | |
TWI709933B (zh) | 虛擬卡的開卡方法、系統和支付系統、發卡系統 | |
TWI764148B (zh) | 風險預測和風險預測模型的訓練方法、裝置及電子設備 | |
WO2019029455A1 (zh) | 一种支付方法、装置及其设备 | |
TWI735845B (zh) | 資料同步的方法、裝置及設備 | |
TWI736765B (zh) | 圖像處理方法、裝置、設備及儲存媒體 | |
TWI700905B (zh) | 資料的處理方法、裝置及設備 | |
WO2019196551A1 (zh) | 一种配置支付流程、执行支付流程的方法、装置及设备 | |
WO2021238996A1 (zh) | 一种资源处理方法、装置及设备 | |
WO2021174997A1 (zh) | 跨境支付方法、装置、设备及*** | |
US20240232932A1 (en) | Stake sharing processing method and apparatus | |
TW202008267A (zh) | 記帳方法、裝置及業務財務一體化系統 | |
TWI713019B (zh) | 資料標籤產生、模型訓練、事件識別方法和裝置 | |
CN109726755A (zh) | 一种图片标注方法、装置及电子设备 | |
CN110992164B (zh) | 基于区块链的交易处理方法、装置、***及设备 | |
WO2021239084A1 (zh) | 基于区块链的分佣 | |
CN109063967A (zh) | 一种风控场景特征张量的处理方法、装置及电子设备 | |
TW201909077A (zh) | 一種發送電子票券的方法及裝置 | |
US11669797B2 (en) | Cloud computing account management and control aggregation of notifications and service limits | |
CN111753200A (zh) | 一种数据确定方法、装置、设备及介质 |