[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN111506884A - 用户邀请方法、装置、计算机设备及计算机可读存储介质 - Google Patents

用户邀请方法、装置、计算机设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111506884A
CN111506884A CN202010296248.2A CN202010296248A CN111506884A CN 111506884 A CN111506884 A CN 111506884A CN 202010296248 A CN202010296248 A CN 202010296248A CN 111506884 A CN111506884 A CN 111506884A
Authority
CN
China
Prior art keywords
target
invitation
user
dimensional code
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010296248.2A
Other languages
English (en)
Inventor
陈春勇
杨琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010296248.2A priority Critical patent/CN111506884A/zh
Publication of CN111506884A publication Critical patent/CN111506884A/zh
Priority to JP2022533401A priority patent/JP7506155B2/ja
Priority to PCT/CN2021/078467 priority patent/WO2021208615A1/zh
Priority to US17/710,034 priority patent/US12088566B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种用户邀请方法、装置、计算机设备及计算机可读存储介质,属于互联网技术领域。本申请通过接收目标邀请链接,在访问目标邀请链接时提供终端当前登录用户的用户标识,判断当前登录用户是否为被邀请用户,响应于当前登录用户是被邀请用户,从该服务器获取目标邀请链接所对应的目标二维码的私钥,应用私钥对目标二维码进行解密,响应于该目标二维码解密成功,显示该目标二维码所指示的目标邀请页面;响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。应用上述方案,通过对二维码进行加密,只有被邀请用户可以进行解密,确保二维码中信息的安全性,避免二维码被盗刷。

Description

用户邀请方法、装置、计算机设备及计算机可读存储介质
技术领域
本申请涉及互联网技术领域,特别涉及一种用户邀请方法、装置、计算机设备及计算机可读存储介质。
背景技术
随着互联网技术的发展,越来越多的信息可以通过二维码来传达,例如,在用户邀请场景中,可以通过二维码来传达用户邀请信息,邀请用户加入某一群组,被邀请的用户可以扫描二维码完成群组加入。但是,这个二维码被分享出去之后,即可被无限次转发,无法控制其传播范围,获取到二维码的各个用户均可以通过扫码来获取二维码中的信息,也即是,获取到二维码的用户均可以响应用户邀请,这就导致邀请发起用户无法控制用户邀请的范围,对于被邀请的用户也无法确定是通过哪种途径收到邀请的。因此,如何控制二维码的传播范围,避免二维码被盗刷,是一个重要研究方向。
发明内容
本申请实施例提供了一种用户邀请方法、装置、计算机设备及计算机可读存储介质,可以避免二维码被盗刷,提供二维码数据安全性。该技术方案如下:
一方面,提供了一种用户邀请方法,该方法包括:
响应于对服务器的目标邀请链接的触发操作,获取终端当前登录用户的用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转;
基于该用户标识访问该目标邀请链接,响应于该用户标识与该目标邀请链接对应的目标用户标识一致,从该服务器获取该目标二维码的私钥;
应用该私钥对该目标邀请链接所指向的该目标二维码进行解密,响应于该目标二维码解密成功,显示该目标邀请页面;
响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。
一方面,提供了一种用户邀请方法,该方法包括:
向终端发送目标邀请链接,该目标邀请链接对应于目标用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转;
接收对该目标邀请链接的访问请求,该访问请求携带有该终端当前登录用户的用户标识;
响应于该用户标识与该目标用户的用户标识一致,向该终端发送该目标二维码的私钥,由该终端基于该私钥对该目标二维码进行解密,显示该目标邀请页面;
响应于对该目标邀请页面的提交请求,获取该目标邀请页面中已填写的用户信息;
基于共识机制,将该用户信息存储至区块链中。
一方面,提供了一种用户邀请装置,该装置包括:
标识获取模块,用于响应于对服务器的目标邀请链接的触发操作,获取终端当前登录用户的用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转;
私钥获取模块,用于基于该用户标识访问该目标邀请链接,响应于该用户标识与该目标邀请链接对应的目标用户标识一致,从该服务器获取该目标二维码的私钥;
解密模块,用于应用该私钥对该目标邀请链接所指向的该目标二维码进行解密,响应于该目标二维码解密成功,显示该目标邀请页面;
发送模块,用于响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。
在一种可能实现方式中,该解密模块用于:
显示该目标邀请页面中的申请页面;
响应于对申请页面的提交请求,显示该目标邀请页面中的信息填写页面。
在一种可能实现方式中,该装置还包括:
显示模块,用于显示邀请卡片,该邀请卡片关联有该目标邀请链接。
在一种可能实现方式中,该显示模块用于:
响应于显示该目标邀请页面,从该邀请卡片的卡片题目中获取目标邀请码,将该目标邀请码填充至该目标邀请页面的邀请码显示区域。
在一种可能实现方式中,该显示模块用于:
响应于显示该目标邀请页面,基于该私钥生成目标邀请码,将该目标邀请码填充至该目标邀请页面的邀请码显示区域。
在一种可能实现方式中,该装置还包括:
检测模块,用于检测终端当前是否安装有目标客户端;若没有安装,在提交成功页面上显示下载引导选项,该下载引导选项用于引导用户下载该服务器提供的目标客户端。
一方面,提供了一种用户邀请装置,该装置包括:
发送模块,用于向终端发送目标邀请链接,该目标邀请链接对应于目标用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转;
接收模块,用于接收对该目标邀请链接的访问请求,该访问请求携带有该终端当前登录用户的用户标识;
该发送模块,用于响应于该用户标识与该目标用户的用户标识一致,向该终端发送该目标二维码的私钥,由该终端基于该私钥对该目标二维码进行解密,显示该目标邀请页面;
获取模块,用于响应于对该目标邀请页面的提交请求,获取该目标邀请页面中已填写的用户信息;
存储模块,用于基于共识机制,将该用户信息存储至区块链中。
在一种可能实现方式中,该装置还包括:
生成模块,用于生成该目标二维码;响应于对该目标二维码的分享请求,基于该二维码生成该目标邀请链接。
在一种可能实现方式中,该生成模块用于:
响应于对该目标二维码的分享请求,从认证平台获取该目标二维码对应的公钥和私钥;
应用该公钥对该目标二维码进行加密;
基于已加密的该目标二维码生成该目标邀请链接。
在一种可能实现方式中,该装置还包括:
审核模块,用于基于目标条件以及该用户信息进行用户资质审核,该目标条件包括用户信息对应的数据限制信息;响应于用户资质审核通过,执行将该用户信息存储至区块链的步骤。
在一种可能实现方式中,该存储模块用于:
获取邀请发起用户的用户标识;
基于该邀请发起用户的用户标识以及该用户信息,构造目标数据;
基于共识机制,将该目标数据存储在区块链中。
一方面,提供了一种计算机设备,该计算机设备包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器加载并执行以实现该用户邀请方法所执行的操作。
一方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行以实现该用户邀请方法所执行的操作。
本申请实施例提供的技术方案,通过接收目标邀请链接,在访问目标邀请链接时提供终端当前登录用户的用户标识,判断当前登录用户是否为被邀请用户,响应于当前登录用户是被邀请用户,从该服务器获取目标邀请链接所对应的目标二维码的私钥,应用私钥对目标二维码进行解密,响应于该目标二维码解密成功,显示该目标二维码所指示的目标邀请页面;响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。应用上述方案,通过对二维码进行加密,只有被邀请用户可以进行解密,确保二维码中信息的安全性,避免二维码被盗刷。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种用户邀请方法的实施环境示意图;
图2是本申请实施例提供的一种认证平台的数据交互示意图;
图3是本申请实施例提供的一种用户邀请方法的流程图;
图4是本申请实施例提供的一种用户邀请方法的流程图;
图5是本申请实施例提供的一种用户邀请方法的流程图;
图6是本申请实施例提供的一种用户引入页面的示意图;
图7是本申请实施例提供的一种邀请卡片的示意图;
图8是本申请实施例提供的一种目标邀请页面的示意图;
图9是本申请实施例提供的一种提交成功页面的示意图;
图10是本申请实施例提供的一种邀请商家入驻直播平台的示意图;
图11是本申请实施例提供的一种用户邀请装置的结构示意图;
图12是本申请实施例提供的一种用户邀请装置的结构示意图;
图13是本申请实施例提供的一种终端的结构示意图;
图14是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
为了便于理解本申请实施例的技术过程,下面对本申请实施例所涉及的一些名词进行解释:
区块链(Block chain):是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块,每个区块都包含一个时间戳和一个与前一区块的链接。狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本,即区块链中的数据一旦记录下来将不可逆。
共识机制(Consensus mechanism):是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。在区块链系统中,通过特殊节点的投票,可以在很短的时间内完成对交易的验证和确认,对一笔交易,如果利益不相干的若干个节点能够达成共识,就可以认为系统中的全部节点对此也能够达成共识。
公钥(public key)与私钥(private key):是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能够确保是唯一的。使用这种密钥对可以实现非对称加密,也即是,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
哈希表:是根据关键码值,即键元素,而直接进行访问的数据结构。也即是,可以把关键码值映射为表中一个位置,进而直接访问该位置的数据,以加快查找的速度。
本申请实施例提供的技术方案可以应用于多种用户邀请场景中,与多领域相结合,在一种可能实现方式中,本方案可以与直播领域相结合,具体的,在直播领域中,服务商在邀请资质较好的用户或商家入驻直播平台时,可以应用本申请提的用户邀请方法,服务商在向被邀请的目标用户分享携带有邀请信息的二维码时,可以应用密钥对中的公钥对该二维码进行加密,只有被邀请的目标用户可以获取到该二维码对应的私钥,进而对该二维码进行解密,获取到二维码中的信息。应用本申请提供的用户邀请方法,可以避免二维码被其他用户盗刷,避免无资质的用户入驻直播平台,确保直播平台的用户质量。当然,本申请提供的用户邀请方法也可以应用于其他领域的用户邀请场景中,在本申请中,仅以该方法应用于直播领域为例进行说明。
图1是本申请实施例提供的一种用户邀请方法的实施环境示意图,参见图1,该实施环境可以包括第一终端110、第二终端120、服务器130、认证平台对应的计算机设备140以及区块链系统150。
其中,该第一终端110可以为邀请发起用户所使用的终端,例如,该邀请发起用户可以为直播平台的服务商,该第二终端120可以是被邀请用户所使用的终端,该第一终端110和第二终端120均可以安装和运行有目标应用程序的客户端,该目标应用程序可以为社交类应用程序,该邀请发起用户和被邀请用户可以通过该目标应用程序进行通信,即可以通过该目标应用程序进行二维码分享。该第一终端110和第二终端120内均可以登录有用户账户。该第一终端110和第二终端120可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等。
该服务器130可以为该目标应用程序所对应的服务器,用于为该目标应用程序提供后台服务,该服务器130可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
该认证平台对应的计算机设备140可以用于对用户进行身份认证以及生成密钥对,该认证平台可以第三方认证平台,也可以为其他机构或平台,以本方案应用于直播领域为例,该认证平台可以为直播平台,该直播平台可以对服务商以及入驻的用户进行身份认证,也可以基于服务商或用户的数据传输请求生成密钥对。参见图2,图2是本申请实施例提供的一种认证平台的数据交互示意图,认证平台140可以对机构A、机构B进行身份认证,响应于各个机构身份认证通过,为各个机构颁发签名证书,该签名证书可以携带有该认证平台140的私钥签名。当任一机构需发送加密数据时,可以获取该认证平台生成的密钥对,以对数据进行加密。例如,该机构A向机构B发送加密数据时,可以用密钥对中的公钥对数据进行加密,机构B应用私钥进行解密,该机构A还可以将自己的签名证书一起发送给机构B,以便机构B对数据发送方进行身份验证。该认证平台140可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(ContentDelivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
该区块链系统150可以包括多个节点设备1501,各个节点设备1501可以为属于不同机构的计算机设备,也可以为属于相同机构的计算机设备,还可以为普通用户的计算机设备,本申请实施例对此不作限定。该节点设备1501可以是网络中的任意形式的计算设备,如服务器、主机、用户终端等。节点设备1501与节点设备1501之间能够共享数据。其中,节点设备1501之间可以基于点对点(Peer To Peer,P2P)协议,建立P2P网络。该P2P协议是一个运行在传输控制协议(Transmission Control Protocol,TCP)协议之上的应用层协议。
每个节点设备1501在进行正常工作的过程中,可以接收到输入信息,并基于接收到的输入信息维护该区块链系统内150的共享数据,也即是,维护该区块链系统150中的区块链。为了保证区块链系统150内的信息互通,区块链系统150中的每个节点设备1501之间可以存在信息连接,节点设备1501之间可以通过上述信息连接进行信息传输。例如,当区块链系统150中的任意节点设备1501接收到输入信息时,区块链系统150中的其他节点设备1501也可以获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得区块链系统150中全部节点设备1501上存储的数据均一致。
上述第一终端110、第二终端120、服务器130、认证平台对应的计算机设备140以及区块链系统150可以通过有线或无线网络进行连接,使各个设备之间可以进行数据交互。
图3是本申请实施例提供的一种用户邀请方法的流程图。该方法可以应用于上述实施环境中的第二终端,在本申请实施例中,以该第二终端为执行主体,结合图3,对该用户邀请方法进行简要介绍:
301、第二终端响应于对服务器的目标邀请链接的触发操作,获取终端当前登录用户的用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转。
其中,该目标邀请链接可以为邀请发起用户所发送的链接,该目标二维码所指示的目标邀请页面可以用于采集被邀请用户的用户信息。以本方案应用于直播领域为例,直播平台的服务商在邀请某一用户入驻直播平台时,可以向该用户发送该目标邀请链接,通过该目标邀请链接对目标二维码进行分享,使被邀请用户可以基于该目标二维码获取到目标邀请页面,以进行后续的用户信息填写步骤。
在一种可能实现方式中,该第二终端可以对接收到的目标邀请链接进行显示,当检测到用户对该目标邀请链接的触发操作时,可以获取终端当前登录用户的用户标识。其中,该触发操作可以为点击操作、长按操作等,本申请实施例对此不作限定。
302、第二终端基于该用户标识访问该目标邀请链接,响应于该用户标识与该目标邀请链接对应的目标用户标识一致,从该服务器获取该目标二维码的私钥。
其中,该目标用户标识是被邀请用户的用户标识。
在本申请实施例中,该目标二维码是基于非对称加密技术加密的,例如,该目标二维码可以应用密钥对中的公钥进行加密,用户获取到该目标二维码时,需要应用该密钥对中的私钥进行解密,才能获取二维码中的信息。
在本申请实施例中,需要对访问该目标邀请链接的用户进行验证,以确保只有被邀请用户可以对该目标二维码进行解密。在一种可能实现方式中,该第二终端可以基于当前登录用户的用户标识,向服务器发起对该目标邀请链接的访问请求,由服务器将该访问请求中的用户标识与该目标邀请链接对应的目标用户标识进行对比。若两个用户标识一致,则确定当前登录用户是被邀请用户,允许该第二终端获取该目标二维码对应的私钥;若两个用户标识不一致,则确定当前登录用户不是被邀请用户,不允许该第二终端获取该目标二维码对应的私钥。
应用上述方案,在用户邀请过程中,对分享出去的二维码进行加密,只有被邀请的用户才能进行解密,获取到二维码中的信息,可以避免二维码被盗刷,提高二维码的信息安全性。
303、第二终端应用该私钥对该目标邀请链接所指向的该目标二维码进行解密,响应于该目标二维码解密成功,显示该目标邀请页面。
在本申请实施例中,该第二终端应用获取到的私钥对该目标二维码进行解密后,可以自动对该目标二维码进行扫描、识别,显示该目标二维码所指示的目标邀请页面,以便用户完成后续的信息填写步骤。
在本申请中,第二终端对目标二维码进行解密后,即可自动扫描识别,无需再对该目标二维码的图像进行显示,可以避免用户再对该二维码进行转发,避免二维码中的信息泄露。
304、第二终端响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。
在一种可能实现方式中,用户可以在该目标邀请页面中填写相关的用户信息。其中,该用户信息可以包括用户的身份信息等,以本方案应用于直播领域为例,当被邀请的用户为某一商家时,该用户信息可以包括商家的店铺名称、主营类目、营业执照信息、商家的在某一平台的粉丝数目等信息,本申请实施例对该用户信息的具体内容不作限定。该第二终端检测到用户确认提交该目标邀请页面的信息时,可以将用户所填写的用户信息提交至服务器。
本申请实施例提供的技术方案,通过接收目标邀请链接,在访问目标邀请链接时提供终端当前登录用户的用户标识,判断当前登录用户是否为被邀请用户,响应于当前登录用户是被邀请用户,从该服务器获取目标邀请链接所对应的目标二维码的私钥,应用私钥对目标二维码进行解密,响应于该目标二维码解密成功,显示该目标二维码所指示的目标邀请页面;响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。应用上述方案,通过对二维码进行加密,只有被邀请用户可以进行解密,确保二维码中信息的安全性,避免二维码被盗刷。
图4是本申请实施例提供的一种用户邀请方法的流程图。该方法可以应用于上述实施环境中的服务器,在本申请实施例中,以该服务器为执行主体,结合图4,对该用户邀请方法进行简要介绍:
401、服务器向第二终端发送目标邀请链接,该目标邀请链接对应于目标用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转。
其中,该目标用户标识可以为被邀请用户的用户标识,在本申请实施例中,一个用户标识可以唯一的指示一个用户。
在一种可能实现方式中,服务器可以接收邀请发起用户的用户邀请请求,该用户邀请请求可以携带有该目标二维码以及该目标用户标识,该服务器可以基于该目标二维码以及该目标用户标识,创建该目标邀请链接,将该目标邀请链接发送至被邀请用户的终端,即该第二终端。
402、服务器接收对该目标邀请链接的访问请求,该访问请求携带有该终端当前登录用户的用户标识。
在一种可能实现方式中,当第二终端检测到用户对该目标邀请链接的触发操作时,可以获取当前登录用户的用户标识,基于该当前登录用户的用户标识生成对该目标邀请链接的访问请求,将该访问请求发送至服务器。
403、服务器响应于该用户标识与该目标用户的用户标识一致,向该终端发送该目标二维码的私钥,由该终端基于该私钥对该目标二维码进行解密,显示该目标邀请页面。
在本申请实施例中,该服务器可以基于访问请求中的用户标识与该目标用户标识,来验证终端当前登录用户是否为被邀请用户。若该用户标识与该目标用户的用户标识一致,则确定终端当前登录用户是被邀请用户,允许该第二终端获取目标二维码对应的私钥,对该目标二维码进行解密,由用户基于解密后的目标二维码执行后续的信息填写步骤。若该用户标识与该目标用户的用户标识不一致,则确定终端当前登录用户不是被邀请用户,不允许该第二终端获取该私钥,用户也无法获取到目标二维码所指示的目标邀请页面。
404、服务器响应于对该目标邀请页面的提交请求,获取该目标邀请页面中已填写的用户信息。
在一种可能实现方式中,该服务器还可以对获取到的用户信息进行用户资质审核等,本申请实施例对此不作限定。例如,以本方案应用于直播领域为例,该服务可以基于用户信息确定该用户是否具备入驻直播平台的资质。
405、服务器基于共识机制,将该用户信息存储至区块链中。
在本申请实施例中,服务器可以将用户提交的用户信息存储在区块链中。由于存储在区块链中的数据不可篡改、不可删除的特性,可以确保用户信息不会丢失、不会被篡改,便于之后进行信息查验。
应用上述方法,服务器对请求访问目标邀请链接的用户的进行验证,判断该用户是否为被邀请用户,以确保只有被邀请用户才能获取到目标二维码的私钥,避免二维码被盗刷;将获取到的用户信息存储在区块链上,可以确保数据的安全性、有效性,确保用户信息可追溯、可以查验。
上述实施例是对用户邀请方法的简要介绍,具体的,结合图5,以该用户邀请方法应用于直播领域为例,对该方法进行具体说明。图5是本申请实施例提供的一种用户邀请方法的流程图,该方法可以应用于图1所示的实施环境中,参见图5,该用户邀请方法具体可以包括以下步骤:
501、服务器生成目标二维码,将该目标二维码发送给第一终端。
在一种可能实现方式中,该服务器可以响应于该第一终端的二维码获取请求,生成该目标二维码。以本方案应用于直播领域为例,该第一终端可以是直播平台的服务商所使用的终端,该服务商可以通过第一终端向服务器发送二维码获取请求,服务器可以基于该二维码获取请求生成该目标二维码,将该目标二维码发送给第一终端,该服务商可以将该目标二维码分享给其他用户,来邀请其他用户入驻直播平台。在一种可能实现方式中,该第一终端可以显示有用户引入页面,参见图6,图6是本申请实施例提供的一种用户引入页面的示意图,在邀请发起用户,即服务商未登录时,该用户引入页面可以如图6中的(a)图所示,该用户引入页面可以显示有登录控件601,以提示用户进行登录。在邀请发起用户,即服务商已登录时,该用户引入页面可以如图6中的(b)图所示,该用户引入页面可以显示有该目标二维码602以及分享控件603,其中,该分享控件可以用于对该目标二维码进行分享。在一种可能实现方式中,第一终端检测到服务商访问该用户引入页面,且该服务商已登录,则可以向服务器发送二维码获取请求,该服务器可以基于该二维码获取请求生成一个目标二维码,该目标二维码可以携带有目标邀请页面的地址。
需要说明的是,上述对目标二维码生成方法的说明,仅是一种示例性说明,本申请实施例对具体采用哪种方法生成该目标二维码不作限定。
502、第一终端向服务器发送对该目标二维码的分享请求。
在一种可能实现方式中,当第一终端检测到邀请发起用户,即服务商对该用户引入页面中分享控件的触发操作时,可以显示该邀请发起用户的联系人列表,由该邀请发起用户从该联系人列表中选择被邀请的用户。该邀请发起用户可以选择一个或多个用户,也可以选择一个群组,本申请实施例对此不作限定,在本申请实施例中,仅以该邀请发起用户选择一个用户为例进行说明。该第一终端可以将该邀请发起用户在该联系人列表中所选中的用户作为被邀请用户,获取该被邀请用户的目标用户标识,基于该目标用户标识以及该目标二维码生成分享请求,将该分享请求发送给该服务器。
503、服务器响应于对该目标二维码的分享请求,基于该二维码生成该目标邀请链接。
在一种可能实现方式中,该服务器响应于对该目标二维码的分享请求,可以向认证平台发送密钥对获取请求,从认证平台获取该目标二维码对应的公钥和私钥,应用该公钥对该目标二维码进行加密,基于已加密的该目标二维码生成该目标邀请链接。
在一种可能实现方式中,该认证平台接收到该密钥对获取请求后,可以基于RSA加密算法,生成密钥对,即生成该公钥和私钥。具体的,首先,该认证平台可以随机生成两个素数p和q,其中,该素数可以为大于目标阈值的素数,该目标阈值可以由开发人员进行设置,本申请实施例对此不作限定。然后,该认证平台可以获取p和q的乘积,记为n,获取p-1和q-1的乘积,记为Φ(n);再选取数值大于1小于Φ(n)的随机整数e,使得e和Φ(n)的最大公约数为1。最后,该认证平台可以基于e和Φ(n)得到参数d,其中,d的取值需满足下述公式(1):
d*e=1modΦ(n) (1)
其中,mod表示求余运算,e为随机整数,Φ(n)为p-1和q-1的乘积。
该认证平台可以将{e,n}确定为公钥,将{d,n}确定为私钥,当然,为确保密钥对安全,避免密钥对被推导出,该认证平台需将p和q销毁。基于该密钥对进行加密的具体过程可以表示为下述公式(2),相应的解密过程可以表示为下述公式(3):
Ek(x)=xe mod n (2)
Dk(y)=yd mod n (3)
其中,x可以表示被加密的对象,例如,该目标二维码;y可以表示已加密的对象,例如,已加密的目标二维码;Ek()可以表示加密运算,Dk()可以表示解密运算。
需要说明的是,上述对密钥对生成方法的说明仅是一种示例性说明,本申请实施例对具体采用哪种方法获取该密钥对不作限定。
在本申请实施例中,通过非对称加密技术对目标二维码进行加密,可以有效提高目标二维码的安全性,避免目标二维码被盗刷。
504、服务器向第二终端发送目标邀请链接。
在一种可能实现方式中,该服务器基于该第一终端的分享请求中所携带的目标用户标识,确定被邀请的用户后,可以向该被邀请用户的终端,也即是该第二终端,发送该目标邀请链接。
505、第二终端接收该目标邀请链接,显示该目邀请链接对应的邀请卡片。
在一种可能实现方式中,该目标邀请链接可以以邀请卡片的形式进行显示,即该邀请卡片关联有该目标邀请链接,用户对该邀请卡片的触发操作,即为对该目标邀请链接的触发操作。参见图7,图7是本申请实施例提供的一种邀请卡片的示意图。在服务商与被邀请用户的会话页面中,可以显示有该邀请卡片701,该邀请卡片701中可以包括卡片题目702,以提示用户该邀请卡片所对应链接的主要内容。
需要说明的是,上述对该目标邀请链接的显示方法的说明,仅是一种示例性说明,该目标邀请链接也可以显示为其他形式,本申请实施例对此不作限定。
506、第二终端响应于对目标邀请链接的触发操作,获取终端当前登录用户的用户标识,基于该用户标识向服务器发送对该目标邀请链接的访问请求。
在一种可能实现方式中,该第二终端检测到用户对该邀请卡片,即目标邀请链接的触发操作时,可以获取当前登录用户的用户标识,基于该用户标识生成对该目标邀请链接的访问请求,将该访问请求发送至服务器。该服务器接到收对该目标邀请链接的访问请求时,即可获取到该访问请求所携带的用户标识,该服务器可以基于该用户标识执行后续的用户验证步骤。
507、服务器基于该邀请请求中的用户标识以及该目标邀请链接对应的目标用户标识,对该第二终端的当前登录用户进行验证。
在一种可能实现方式中,该服务器可以判断该用户标识与该目标用户的用户标识是否一致,从而确定该第二终端的当前登录用户是否为被邀请用户。若两个用户标识一致,则可以确定第二终端的当前登录用户是被邀请用户,该服务器可以向该终端发送该目标二维码的私钥,也即是,执行下述步骤508。若两个用户标识不一致,则可以确定第二终端的当前登录用户不是被邀请用户,该服务器可以向该第二终端发送拒绝访问的提示信息。应用上述方案,通过对访问目标邀请连接到用户进行验证,可以避免目标二维码被非法获取。
在一种可能实现方式中,该服务器还可以判断该第二终端当前登录的用户是否已被邀请,以本方案应用于直播领域为例,该服务器可以判断该第二终端当前登录的用户是否已经入驻直播平台。具体的,已入驻直播平台的各个用户的用户信息可以存储在区块链上,该服务器可以基于该用户标识从区块链中查询该用户标识对应的用户信息,若区块链中存在该用户标识对应的用户信息,则确定该用户已入驻该直播平台,此次用户验证失败,该服务器可以向该第一终端以及该第二终端发送该用户已入驻直播平台,用户邀请失败的提示信息。若区块链中不存在该用户标识对应的用户信息,则确定该用户未入驻该直播平台,此次用户验证通过,该服务器继续执行下述步骤508。需要说明的是,本申请实施例对具体采用哪种方法在区块链中查找用户信息不作限定。在本申请实施例中,通过从区块链上查找用户信息,来确定用户是否已被邀请,可以避免出现重复邀请的情况,避免数据冲突。
508、响应于验证通过,服务器向第二终端发送该目标二维码对应的私钥。
509、第二终端应用该私钥对该目标邀请链接所指向的该目标二维码进行解密,响应于该目标二维码解密成功,显示该目标邀请页面。
在本申请实施例中,该第二终端获取到该私钥后,可以应用该私钥对该目标二维码进行解密,并自动对该二维码进行扫描识别,显示该目标二维码所指示的目标邀请页面。
在一种可能实现方式中,该目标邀请页面可以包括多个层级的页面。参见图8,图8是本申请实施例提供的一种目标邀请页面的示意图,该目标邀请页面可以包括第一层级的申请页面,如图8中的(a)图所示,该申请页面可以包括邀请码显示区域801以及确认申请控件802。该目标邀请页面还可以包括第二层级的信息填写页面,如图8中的(b)图所示,该信息填写页面可以包括信息填写区域803以及提交控件804。
在本申请实施例中,该第二终端对该目标二维码识别完成后,可以显示该目标邀请页面中的申请页面,还在该申请页面的邀请码显示区域显示目标邀请码。在一种可能实现方式中,该邀请码可以将邀请发起用户与被邀请用户相关联,通过邀请码来实现对邀请过程的溯源,确定各个用户是被哪个邀请发起用户所邀请的。该目标邀请码可以通过下述任一种方式获取。
方式一、响应于显示该目标邀请页面,从该邀请卡片的卡片题目中获取目标邀请码,将该目标邀请码填充至该目标邀请页面的邀请码显示区域。在一种可能实现方式中,该目标邀请链接可以对应于一个目标邀请码,该目标邀请码可以显示在邀请卡片的卡片题目中。
方式二、响应于显示该目标邀请页面,基于该私钥生成目标邀请码,将该目标邀请码填充至该目标邀请页面的邀请码显示区域。在一种可能实现方式中,该第二终端获取到私钥后,可以将该私钥作为该目标邀请码或者基于预设条件将该私钥转换为目标邀请码。其中,该预设条件可以由开发人员进行设置,本省实施例对此不作限定。
当然,该目标邀请码还可以通过其他方式获取,例如,可以由用户自行输入,本申请实施例对此不作限定。
在一种可能实现方式中,用户对该申请页面中确认申请控件的点击操作可以触发对该申请页面的提交请求,该第二终端响应于对申请页面的提交请求,显示该目标邀请页面中的信息填写页面,用户可以基于该信息填写页面提供相关用户信息。
510、第二终端响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。
在一种可能实现方式中,该第二终端检测到用户对该信息填写页面中提交控件的触发操作时,可以获取用户在信息填写区域所填写的用户信息,基于该用户信息生成提交请求,将该提交请求发送至服务器。服务器响应于对该目标邀请页面的提交请求,可以获取该目标邀请页面中已填写的用户信息,基于用户信息执行后续的用户资质审核步骤。
511、服务器基于用户信息进行用户资质审核,将审核结果发送至第二终端。
在一种可能实现方式中,该服务器可以基于目标条件以及该用户信息进行用户资质审核。其中,该目标条件可以包括用户信息对应的数据限制信息,该目标条件的具体内容可以由开发人员进行设置,本申请实施例对此不作限定。例如,该目标条件可以包括商家的主营类目范围、商家的粉丝数目限制信息等。该服务器可以将获取到的用户信息与目标条件中的数据限制信息进行对比,若该用户信息满足该目标条件,则可以确定用户资质审核通过。
该服务器可以将该审核结果发送至第二终端,当审核通过时,该第二终端可以检测终端当前是否安装有目标客户端,以本方案应用于直播领域为例,该目标客户端可以为直播平台的客户端;若没有安装,该第二终端可以在提交成功页面上显示下载引导选项,该下载引导选项用于引导用户下载该服务器提供的目标客户端。参见图9,图9是本申请实施例提供的一种提交成功页面的示意图,该页面可以显示有审核通过的提示信息以及下载引导选项901。当审核失败时,该第二终端可以显示审核未通过的提示信息,以提示用户重新填写、提交用户信息。
512、服务器基于共识机制,将该用户信息存储至区块链中。
在本申请实施例中,服务器确定用户信息审核通过后,可以将用户信息存储至区块链,以便日后查验。在一中可能实现方式中,该服务器可以获取邀请发起用户的用户标识;基于该邀请发起用户的用户标识以及该用户信息,构造目标数据,例如,该目标数据可以表示为键值对(key-value)的形式,其中,该邀请发起用户的标识可以为该目标数据中的键元素,该用户信息可以为目标数据中的值元素。在本申请实施例中,通过基于邀请发起用户的用户标识以及被邀请用户的用户信息,构造目标数据,将邀请发起用户与被邀请用户的用户信息相关联,使每次邀请过程均可追溯。当然,该目标数据也可以表示为其他形式,本申请实施例对此不作限定。
在一种可能实现方式中,该服务器可以将该目标数据发送至区块链系统中的目标节点设备,由该目标节点设备将该目标数据在区块链系统中进行广播。该区块链系统中的各个节点设备对该目标数据进行验证,该目标数据验证通过后各个节点设备可以将该目标数据存储在本地的交易池中。区块链系统中的节点设备可以按照目标周期对该交易池中的数据进行打包,生成一个新区块,再对该新区块进行广播,由区块链系统中的各个节点设备或共识节点设备对该新区块进行共识。若该新区块共识通过,则可以将该新区块添加至该目标区块链的尾部,也即是,将包含用户信息的目标数据存储在区块链中;若共识失败,则无需执行该新区块添加步骤。其中,该交易池可以为各个节点设备在本地维护的一个数据库,该交易池可以用于存储还未上链的交易数据。该目标周期可以由开发人员进行设置,本申请实施例对此不作限定,例如,在比特币系统中,该目标周期可以设置为10分钟。上述共识过程中,所涉及的共识机制可以为工作量证明机制等,本申请实施例对此不作限定。
在一种可能实现方式中,该目标节点设备还可以基于目标周期内接收到的目标数据构建链式哈希表,该链式哈希表可以包括多个子链表,具有相同键元素的目标数据可以存储在同一个子链表中,该目标节点设备可以以链式哈希表的形式对目标数据进行汇总以及存储至区块链。例如,该目标节点设备可以基于该目标数据中的键元素进行哈希运算,将该键元素映射为一个位置编码,该位置编码可以用于指示该目标数据在该链式哈希表中的存储位置。
需要说明的是,上述对将目标数据存储至区块链的方法的说明,仅是一种示例性说明,本申请实施例对具体采用哪种方法将目标数据存储至区块链不作限定。
本申请实施例提供的技术方案,通过接收目标邀请链接,在访问目标邀请链接时提供终端当前登录用户的用户标识,判断当前登录用户是否为被邀请用户,响应于当前登录用户是被邀请用户,从该服务器获取目标邀请链接所对应的目标二维码的私钥,应用私钥对目标二维码进行解密,响应于该目标二维码解密成功,显示该目标二维码所指示的目标邀请页面;响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。应用上述方案,通过对二维码进行加密,只有被邀请用户可以进行解密,确保二维码中信息的安全性,避免二维码被盗刷。
上述实施例是对本申请所提供的用户邀请方法的详细介绍,结合图10以及应用于直播领域这一具体场景,对本方案进行说明,图10是本申请实施例提供的一种邀请商家入驻直播平台的示意图,参见图10,服务商向商家发送入驻邀请链接,即执行步骤1001,该入驻邀请链接可以基于服务商的名称、标识、已加密的二维码生成。商家访问该入驻邀请链接获取二维码对应的私钥,即商家执行步骤1002,基于该入驻邀请链接填写入驻信息,并提交审核,即执行步骤1003,若审核不通过,则将提交的信息退回,由商家信息修改,若审核通过,则由服务器执行步骤1004,基于服务商的标识、商家的标识、商机的入驻信息等,生成区块,再执行将区块存储至区块链的步骤1005,即由各个节点对区块链进行共识,完成数据上链存储。在直播领域应用上述方案,一方面,可以通过对二维码进行加密,避免二维码被盗刷,防止无资质的商家入驻直播平台;另一方面,将商家信息存储在区块链,使信息可追溯、可查询。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图11是本申请实施例提供的一种用户邀请装置的结构示意图,参见图11,该装置包括:
标识获取模块1101,用于响应于对服务器的目标邀请链接的触发操作,获取终端当前登录用户的用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转;
私钥获取模块1102,用于基于该用户标识访问该目标邀请链接,响应于该用户标识与该目标邀请链接对应的目标用户标识一致,从该服务器获取该目标二维码的私钥;
解密模块1103,用于应用该私钥对该目标邀请链接所指向的该目标二维码进行解密,响应于该目标二维码解密成功,显示该目标邀请页面;
发送模块1104,用于响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。
在一种可能实现方式中,该解密模块1103用于:
显示该目标邀请页面中的申请页面;
响应于对申请页面的提交请求,显示该目标邀请页面中的信息填写页面。
在一种可能实现方式中,该装置还包括:
显示模块,用于显示邀请卡片,该邀请卡片关联有该目标邀请链接。
在一种可能实现方式中,该显示模块用于:
响应于显示该目标邀请页面,从该邀请卡片的卡片题目中获取目标邀请码,将该目标邀请码填充至该目标邀请页面的邀请码显示区域。
在一种可能实现方式中,该显示模块用于:
响应于显示该目标邀请页面,基于该私钥生成目标邀请码,将该目标邀请码填充至该目标邀请页面的邀请码显示区域。
在一种可能实现方式中,该装置还包括:
检测模块,用于检测终端当前是否安装有目标客户端;若没有安装,在提交成功页面上显示下载引导选项,该下载引导选项用于引导用户下载该服务器提供的目标客户端。
本申请实施例提供的装置,通过接收目标邀请链接,在访问目标邀请链接时提供终端当前登录用户的用户标识,判断当前登录用户是否为被邀请用户,响应于当前登录用户是被邀请用户,从该服务器获取目标邀请链接所对应的目标二维码的私钥,应用私钥对目标二维码进行解密,响应于该目标二维码解密成功,显示该目标二维码所指示的目标邀请页面;响应于对该目标邀请页面的提交操作,将该目标邀请页面中已填写的用户信息提交至该服务器。应用上述装置,通过对二维码进行加密,只有被邀请用户可以进行解密,确保二维码中信息的安全性,避免二维码被盗刷。
图12是本申请实施例提供的一种用户邀请装置的结构示意图,参见图12,该装置包括:
发送模块1201,用于向终端发送目标邀请链接,该目标邀请链接对应于目标用户标识,该目标邀请链接为目标二维码的链接,该目标二维码用于指示向目标邀请页面进行跳转;
接收模块1202,用于接收对该目标邀请链接的访问请求,该访问请求携带有该终端当前登录用户的用户标识;
该发送模块1201,用于响应于该用户标识与该目标用户的用户标识一致,向该终端发送该目标二维码的私钥,由该终端基于该私钥对该目标二维码进行解密,显示该目标邀请页面;
获取模块1203,用于响应于对该目标邀请页面的提交请求,获取该目标邀请页面中已填写的用户信息;
存储模块1204,用于基于共识机制,将该用户信息存储至区块链中。
在一种可能实现方式中,该装置还包括:
生成模块,用于生成该目标二维码;响应于对该目标二维码的分享请求,基于该二维码生成该目标邀请链接。
在一种可能实现方式中,该生成模块用于:
响应于对该目标二维码的分享请求,从认证平台获取该目标二维码对应的公钥和私钥;
应用该公钥对该目标二维码进行加密;
基于已加密的该目标二维码生成该目标邀请链接。
在一种可能实现方式中,该装置还包括:
审核模块,用于基于目标条件以及该用户信息进行用户资质审核,该目标条件包括用户信息对应的数据限制信息;响应于用户资质审核通过,执行将该用户信息存储至区块链的步骤。
在一种可能实现方式中,该存储模块1204用于:
获取邀请发起用户的用户标识;
基于该邀请发起用户的用户标识以及该用户信息,构造目标数据;
基于共识机制,将该目标数据存储在区块链中。
需要说明的是:上述实施例提供的用户邀请装置在用户邀请时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的用户邀请装置与用户邀请方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述技术方案所提供的计算机设备可以实现为终端或服务器,例如,图13是本申请实施例提供的一种终端的结构示意图。该终端1300可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端1300还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端1300包括有:一个或多个处理器1301和一个或多个存储器1302。
处理器1301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1301可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1301也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1301可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1301还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1302可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1302还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1302中的非暂态的计算机可读存储介质用于存储至少一条程序代码,该至少一条程序代码用于被处理器1301所执行以实现本申请中方法实施例提供的用户邀请方法。
在一些实施例中,终端1300还可选包括有:外围设备接口1303和至少一个外围设备。处理器1301、存储器1302和外围设备接口1303之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口1303相连。具体地,外围设备包括:射频电路1304、显示屏1305、摄像头组件1306、音频电路1307、定位组件1308和电源1309中的至少一种。
外围设备接口1303可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器1301和存储器1302。在一些实施例中,处理器1301、存储器1302和外围设备接口1303被集成在同一芯片或电路板上;在一些其他实施例中,处理器1301、存储器1302和外围设备接口1303中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1304用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1304通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1304将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1304包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1304可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路1304还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1305用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1305是触摸显示屏时,显示屏1305还具有采集在显示屏1305的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1301进行处理。此时,显示屏1305还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1305可以为一个,设置终端1300的前面板;在另一些实施例中,显示屏1305可以为至少两个,分别设置在终端1300的不同表面或呈折叠设计;在一些实施例中,显示屏1305可以是柔性显示屏,设置在终端1300的弯曲表面上或折叠面上。甚至,显示屏1305还可以设置成非矩形的不规则图形,也即异形屏。显示屏1305可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件1306用于采集图像或视频。可选地,摄像头组件1306包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1306还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1307可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1301进行处理,或者输入至射频电路1304以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端1300的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1301或射频电路1304的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1307还可以包括耳机插孔。
定位组件1308用于定位终端1300的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件1308可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源1309用于为终端1300中的各个组件进行供电。电源1309可以是交流电、直流电、一次性电池或可充电电池。当电源1309包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端1300还包括有一个或多个传感器1310。该一个或多个传感器1310包括但不限于:加速度传感器1311、陀螺仪传感器1312、压力传感器1313、指纹传感器1314、光学传感器1315以及接近传感器1316。
加速度传感器1311可以检测以终端1300建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1311可以用于检测重力加速度在三个坐标轴上的分量。处理器1301可以根据加速度传感器1311采集的重力加速度信号,控制显示屏1305以横向视图或纵向视图进行用户界面的显示。加速度传感器1311还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1312可以检测终端1300的机体方向及转动角度,陀螺仪传感器1312可以与加速度传感器1311协同采集用户对终端1300的3D动作。处理器1301根据陀螺仪传感器1312采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1313可以设置在终端1300的侧边框和/或显示屏1305的下层。当压力传感器1313设置在终端1300的侧边框时,可以检测用户对终端1300的握持信号,由处理器1301根据压力传感器1313采集的握持信号进行左右手识别或快捷操作。当压力传感器1313设置在显示屏1305的下层时,由处理器1301根据用户对显示屏1305的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1314用于采集用户的指纹,由处理器1301根据指纹传感器1314采集到的指纹识别用户的身份,或者,由指纹传感器1314根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1301授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1314可以被设置终端1300的正面、背面或侧面。当终端1300上设置有物理按键或厂商Logo时,指纹传感器1314可以与物理按键或厂商Logo集成在一起。
光学传感器1315用于采集环境光强度。在一个实施例中,处理器1301可以根据光学传感器1315采集的环境光强度,控制显示屏1305的显示亮度。具体地,当环境光强度较高时,调高显示屏1305的显示亮度;当环境光强度较低时,调低显示屏1305的显示亮度。在另一个实施例中,处理器1301还可以根据光学传感器1315采集的环境光强度,动态调整摄像头组件1306的拍摄参数。
接近传感器1316,也称距离传感器,通常设置在终端1300的前面板。接近传感器1316用于采集用户与终端1300的正面之间的距离。在一个实施例中,当接近传感器1316检测到用户与终端1300的正面之间的距离逐渐变小时,由处理器1301控制显示屏1305从亮屏状态切换为息屏状态;当接近传感器1316检测到用户与终端1300的正面之间的距离逐渐变大时,由处理器1301控制显示屏1305从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图13中示出的结构并不构成对终端1300的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图14是本申请实施例提供的一种服务器的结构示意图,该服务器1400可因配置或性能不同而产生比较大的差异,可以包括一个或多个处理器(Central Processing Units,CPU)1401和一个或多个的存储器1402,其中,该一个或多个存储器1402中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器1401加载并执行以实现上述各个方法实施例提供的方法。当然,该服务器1400还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器1400还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括至少一条程序代码的存储器,上述至少一条程序代码可由处理器执行以完成上述实施例中的用户邀请方法。例如,该计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来至少一条程序代码相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
上述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (15)

1.一种用户邀请方法,其特征在于,所述方法包括:
响应于对服务器的目标邀请链接的触发操作,获取终端当前登录用户的用户标识,所述目标邀请链接为目标二维码的链接,所述目标二维码用于指示向目标邀请页面进行跳转;
基于所述用户标识访问所述目标邀请链接,响应于所述用户标识与所述目标邀请链接对应的目标用户标识一致,从所述服务器获取所述目标二维码的私钥;
应用所述私钥对所述目标邀请链接所指向的所述目标二维码进行解密,响应于所述目标二维码解密成功,显示所述目标邀请页面;
响应于对所述目标邀请页面的提交操作,将所述目标邀请页面中已填写的用户信息提交至所述服务器。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述目标二维码解密成功,显示所述目标邀请页面,包括:
显示所述目标邀请页面中的申请页面;
响应于对申请页面的提交请求,显示所述目标邀请页面中的信息填写页面。
3.根据权利要求1所述的方法,其特征在于,所述响应于对服务器的目标邀请链接的触发操作,获取终端当前登录用户的用户标识之前,所述方法还包括:
显示邀请卡片,所述邀请卡片关联有所述目标邀请链接。
4.根据权利要求3所述的方法,其特征在于,所述显示所述目标邀请页面,包括:
响应于显示所述目标邀请页面,从所述邀请卡片的卡片题目中获取目标邀请码,将所述目标邀请码填充至所述目标邀请页面的邀请码显示区域。
5.根据权利要求1所述的方法,其特征在于,所述显示所述目标邀请页面,包括:
响应于显示所述目标邀请页面,基于所述私钥生成目标邀请码,将所述目标邀请码填充至所述目标邀请页面的邀请码显示区域。
6.根据权利要求1所述的方法,其特征在于,所述响应于对所述目标邀请页面的提交操作,将所述目标邀请页面中已填写的用户信息提交至所述服务器之后,所述方法还包括:
检测终端当前是否安装有目标客户端;
若没有安装,在提交成功页面上显示下载引导选项,所述下载引导选项用于引导用户下载所述服务器提供的目标客户端。
7.一种用户邀请方法,其特征在于,所述方法包括:
向终端发送目标邀请链接,所述目标邀请链接对应于目标用户标识,所述目标邀请链接为目标二维码的链接,所述目标二维码用于指示向目标邀请页面进行跳转;
接收对所述目标邀请链接的访问请求,所述访问请求携带有所述终端当前登录用户的用户标识;
响应于所述用户标识与所述目标用户的用户标识一致,向所述终端发送所述目标二维码的私钥,由所述终端基于所述私钥对所述目标二维码进行解密,显示所述目标邀请页面;
响应于对所述目标邀请页面的提交请求,获取所述目标邀请页面中已填写的用户信息;
基于共识机制,将所述用户信息存储至区块链中。
8.根据权利要求7所述的方法,其特征在于,所述向终端发送目标邀请链接之前,所述方法还包括:
生成所述目标二维码;
响应于对所述目标二维码的分享请求,基于所述二维码生成所述目标邀请链接。
9.根据权利要求8所述的方法,其特征在于,所述响应于对所述目标二维码的分享请求,基于所述二维码生成所述目标邀请链接,包括:
响应于对所述目标二维码的分享请求,从认证平台获取所述目标二维码对应的公钥和私钥;
应用所述公钥对所述目标二维码进行加密;
基于已加密的所述目标二维码生成所述目标邀请链接。
10.根据权利要求7所述的方法,其特征在于,所述响应于对所述目标邀请页面的提交请求,获取所述目标邀请页面中已填写的用户信息之后,所述方法还包括:
基于目标条件以及所述用户信息进行用户资质审核,所述目标条件包括用户信息对应的数据限制信息;
响应于用户资质审核通过,执行将所述用户信息存储至区块链的步骤。
11.根据权利要求7所述的方法,其特征在于,所述基于共识机制,将所述用户信息存储至区块链中,包括:
获取邀请发起用户的用户标识;
基于所述邀请发起用户的用户标识以及所述用户信息,构造目标数据;
基于共识机制,将所述目标数据存储在区块链中。
12.一种用户邀请装置,其特征在于,所述装置包括:
标识获取模块,用于响应于对服务器的目标邀请链接的触发操作,获取终端当前登录用户的用户标识,所述目标邀请链接为目标二维码的链接,所述目标二维码用于指示向目标邀请页面进行跳转;
私钥获取模块,用于基于所述用户标识访问所述目标邀请链接,响应于所述用户标识与所述目标邀请链接对应的目标用户标识一致,从所述服务器获取所述目标二维码的私钥;
解密模块,用于应用所述私钥对所述目标邀请链接所指向的所述目标二维码进行解密,响应于所述目标二维码解密成功,显示所述目标邀请页面;
发送模块,用于响应于对所述目标邀请页面的提交操作,将所述目标邀请页面中已填写的用户信息提交至所述服务器。
13.一种用户邀请装置,其特征在于,所述装置包括:
发送模块,用于向终端发送目标邀请链接,所述目标邀请链接对应于目标用户标识,所述目标邀请链接为目标二维码的链接,所述目标二维码用于指示向目标邀请页面进行跳转;
接收模块,用于接收对所述目标邀请链接的访问请求,所述访问请求携带有所述终端当前登录用户的用户标识;
所述发送模块,用于响应于所述用户标识与所述目标用户的用户标识一致,向所述终端发送所述目标二维码的私钥,由所述终端基于所述私钥对所述目标二维码进行解密,显示所述目标邀请页面;
获取模块,用于响应于对所述目标邀请页面的提交请求,获取所述目标邀请页面中已填写的用户信息;
存储模块,用于基于共识机制,将所述用户信息存储至区块链中。
14.一种计算机设备,其特征在于,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述至少一条程序代码由所述一个或多个处理器加载并执行以实现如权利要求1至权利要求6任一项所述的用户邀请方法所执行的操作;或如权利要求7至权利要求11任一项所述的用户邀请方法所执行的操作。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行以实现如权利要求1至权利要求6任一项所述的用户邀请方法所执行的操作;或如权利要求7至权利要求11任一项所述的用户邀请方法所执行的操作。
CN202010296248.2A 2020-04-15 2020-04-15 用户邀请方法、装置、计算机设备及计算机可读存储介质 Pending CN111506884A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010296248.2A CN111506884A (zh) 2020-04-15 2020-04-15 用户邀请方法、装置、计算机设备及计算机可读存储介质
JP2022533401A JP7506155B2 (ja) 2020-04-15 2021-03-01 ユーザ招待方法、装置、コンピュータ装置及びプログラム
PCT/CN2021/078467 WO2021208615A1 (zh) 2020-04-15 2021-03-01 用户邀请方法、装置、计算机设备及计算机可读存储介质
US17/710,034 US12088566B2 (en) 2020-04-15 2022-03-31 User inviting method and apparatus, computer device, and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010296248.2A CN111506884A (zh) 2020-04-15 2020-04-15 用户邀请方法、装置、计算机设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN111506884A true CN111506884A (zh) 2020-08-07

Family

ID=71874280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010296248.2A Pending CN111506884A (zh) 2020-04-15 2020-04-15 用户邀请方法、装置、计算机设备及计算机可读存储介质

Country Status (4)

Country Link
US (1) US12088566B2 (zh)
JP (1) JP7506155B2 (zh)
CN (1) CN111506884A (zh)
WO (1) WO2021208615A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112464265A (zh) * 2020-12-07 2021-03-09 北京天威诚信电子商务服务有限公司 一种私有数据的存储访问方法及系统
CN112541743A (zh) * 2020-12-22 2021-03-23 北京百家科技集团有限公司 一种信息处理方法、装置、计算机设备和存储介质
CN112686008A (zh) * 2021-02-03 2021-04-20 广州市久邦数码科技有限公司 一种电子书阅读笔记的记录、查看管理方法和系统
CN112861038A (zh) * 2021-02-19 2021-05-28 南京苏宁软件技术有限公司 与通讯对象建立通讯关系的方法、终端和服务器
CN113052285A (zh) * 2021-03-29 2021-06-29 北京达佳互联信息技术有限公司 二维码的分发方法及装置、设备
WO2021208615A1 (zh) * 2020-04-15 2021-10-21 腾讯科技(深圳)有限公司 用户邀请方法、装置、计算机设备及计算机可读存储介质
CN114492355A (zh) * 2021-12-30 2022-05-13 博思数采科技发展有限公司 一种生成ofd格式的电子投标邀请函及回执函的方法和系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666327B (zh) * 2020-12-23 2023-12-19 富泰华工业(深圳)有限公司 基于区块链交易的区块打包方法、装置及电子设备
CN115410301B (zh) * 2022-08-26 2023-08-25 大连爱加加智慧科技有限公司 基于二维码的访客邀请门禁权限管理方法、装置及系统
CN115442161B (zh) * 2022-11-08 2023-04-11 知安视娱(北京)科技有限公司 提高云游戏资源链接分享安全性的方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4233259B2 (ja) * 2002-02-08 2009-03-04 株式会社電通テック コード情報を用いた情報提供システム
JP4948198B2 (ja) 2007-02-16 2012-06-06 株式会社三共 サービス提供システム、携帯端末、携帯端末用プログラムおよびサービス提供システム用プログラム。
JP2009026034A (ja) 2007-07-19 2009-02-05 Dainippon Printing Co Ltd ソフウェア・ライセンス管理システム
US20100023757A1 (en) * 2008-07-22 2010-01-28 Winmagic Data Security Methods and systems for sending secure electronic data
JP5201067B2 (ja) 2009-04-17 2013-06-05 株式会社デンソーウェーブ 二次元コードを用いて公開する情報の内容を認証する認証システム
US8943320B2 (en) * 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
US9070000B2 (en) 2012-10-18 2015-06-30 Dell Products L.P. Secondary information for an information handling system matrix bar code function
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
CN104796380B (zh) * 2014-01-16 2019-09-17 腾讯科技(深圳)有限公司 安全校验的方法和系统、终端、验证服务器
CA2844724A1 (en) * 2014-03-04 2015-09-04 Guest Tek Interactive Entertainment Ltd. Leveraging push notification capabilities of mobile app to send event-triggered invitations to upgrade service offered by hospitality establishment
US10235691B2 (en) * 2014-03-18 2019-03-19 Biglizard, LLC System and method for viral marketing and management
US11122047B2 (en) * 2014-04-02 2021-09-14 Ctera Networks, Ltd. Invitation links with enhanced protection
US20160087949A1 (en) * 2014-09-24 2016-03-24 Intel Corporation Establishing secure digital relationship using symbology
US10102532B2 (en) * 2014-11-17 2018-10-16 Amazon Technologies, Inc. Tracking and verifying authenticity of items
CN105007155B (zh) * 2015-07-28 2017-12-08 福建联迪商用设备有限公司 二维码掩膜加密和解密方法及系统
US20180144421A1 (en) * 2016-11-21 2018-05-24 Velites Consulting Group, LLC System and Methods for Complaint Evaluation
US20190075456A1 (en) * 2017-09-07 2019-03-07 Bae Systems Information And Electronic Systems Integration Inc. Secure wireless pairing of master slave devices withqr codes
CN110648413A (zh) * 2018-06-26 2020-01-03 触信(厦门)智能科技有限公司 一种区块链智能签到方法、系统、设备及其存储介质
JP2020046925A (ja) 2018-09-19 2020-03-26 凸版印刷株式会社 認証システム
JP7220722B2 (ja) * 2018-10-22 2023-02-10 株式会社ソニー・インタラクティブエンタテインメント 情報処理システムおよび情報処理装置
CN110086625A (zh) * 2019-03-27 2019-08-02 深圳市星火电子工程公司 一种基于加密二维码的双向认证方法及系统
US20200344046A1 (en) * 2019-04-24 2020-10-29 Tom Lindeman Product Tracking System and Method
US11132460B2 (en) * 2019-06-07 2021-09-28 Mo Ac Blockchain Tech Inc. Apparatus and method for controlling access to user information
US20220122066A1 (en) * 2019-12-13 2022-04-21 Xiaonan Du System and method for remote management of digital assets
CN111506884A (zh) * 2020-04-15 2020-08-07 腾讯科技(深圳)有限公司 用户邀请方法、装置、计算机设备及计算机可读存储介质

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021208615A1 (zh) * 2020-04-15 2021-10-21 腾讯科技(深圳)有限公司 用户邀请方法、装置、计算机设备及计算机可读存储介质
US12088566B2 (en) 2020-04-15 2024-09-10 Tencent Technology (Shenzhen) Company Limited User inviting method and apparatus, computer device, and computer-readable storage medium
CN112464265A (zh) * 2020-12-07 2021-03-09 北京天威诚信电子商务服务有限公司 一种私有数据的存储访问方法及系统
CN112541743A (zh) * 2020-12-22 2021-03-23 北京百家科技集团有限公司 一种信息处理方法、装置、计算机设备和存储介质
CN112541743B (zh) * 2020-12-22 2024-01-23 北京百家科技集团有限公司 一种信息处理方法、装置、计算机设备和存储介质
CN112686008A (zh) * 2021-02-03 2021-04-20 广州市久邦数码科技有限公司 一种电子书阅读笔记的记录、查看管理方法和系统
CN112861038A (zh) * 2021-02-19 2021-05-28 南京苏宁软件技术有限公司 与通讯对象建立通讯关系的方法、终端和服务器
CN113052285A (zh) * 2021-03-29 2021-06-29 北京达佳互联信息技术有限公司 二维码的分发方法及装置、设备
CN114492355A (zh) * 2021-12-30 2022-05-13 博思数采科技发展有限公司 一种生成ofd格式的电子投标邀请函及回执函的方法和系统
CN114492355B (zh) * 2021-12-30 2023-03-24 博思数采科技发展有限公司 一种生成ofd格式的电子投标邀请函及回执函的方法和系统

Also Published As

Publication number Publication date
JP2023506406A (ja) 2023-02-16
US20220224677A1 (en) 2022-07-14
JP7506155B2 (ja) 2024-06-25
WO2021208615A1 (zh) 2021-10-21
US12088566B2 (en) 2024-09-10

Similar Documents

Publication Publication Date Title
CN111506884A (zh) 用户邀请方法、装置、计算机设备及计算机可读存储介质
KR102350462B1 (ko) 서명 생성 방법, 전자 장치 및 저장 매체
CN109615515B (zh) 债权凭证转移方法、装置、电子设备及存储介质
CN110245144B (zh) 协议数据管理方法、装置、存储介质及系统
CN110290146B (zh) 分享口令的生成方法、装置、服务器及存储介质
JP2022547872A (ja) 顔画像送信方法、値転送方法、装置および電子機器
CN112711774A (zh) 数据处理方法、装置、设备及存储介质
CN112417425A (zh) 设备认证方法、装置、系统、终端设备及存储介质
CN110826103B (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN110597924B (zh) 基于区块链的用户标识处理方法、装置、设备及存储介质
CN108769992B (zh) 用户认证方法、装置、终端及存储介质
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
CN110598386B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN110581891A (zh) 基于区块链的游戏数据处理方法、装置、设备及存储介质
CN111212074B (zh) 基于区块链的资格认定方法、装置、设备及存储介质
CN113852459B (zh) 密钥协商方法、设备及计算机可读存储介质
CN111062725A (zh) 人脸支付方法、装置及系统、计算机可读存储介质
CN111970298B (zh) 应用访问方法、装置、存储介质及计算机设备
CN110889264B (zh) 多媒体信息处理方法、装置、设备及存储介质
CN111866591A (zh) 视频播放方法、装置、设备及存储介质
CN110738491A (zh) 数值转移方法、系统、装置、终端及存储介质
CN110727894A (zh) 目标素材设置方法、装置、设备及存储介质
CN111198922A (zh) 基于区块链的游戏资源管理方法及装置
CN111131619B (zh) 账号切换处理的方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40027928

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination