JP2017521769A - ログインアカウントのプロンプト - Google Patents

ログインアカウントのプロンプト Download PDF

Info

Publication number
JP2017521769A
JP2017521769A JP2016573853A JP2016573853A JP2017521769A JP 2017521769 A JP2017521769 A JP 2017521769A JP 2016573853 A JP2016573853 A JP 2016573853A JP 2016573853 A JP2016573853 A JP 2016573853A JP 2017521769 A JP2017521769 A JP 2017521769A
Authority
JP
Japan
Prior art keywords
account
login
user
account name
collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016573853A
Other languages
English (en)
Other versions
JP6599906B2 (ja
Inventor
ジ リジュアン
ジ リジュアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017521769A publication Critical patent/JP2017521769A/ja
Application granted granted Critical
Publication of JP6599906B2 publication Critical patent/JP6599906B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

現在のページでユーザにより開始されるログイン要求が受信される。ログインアカウント名およびパスワードと一致するアカウントレコードを識別するために、現在のページのアカウントテーブル内が検索される。結果が肯定の場合、ユーザはログインが許可される。結果が否定の場合、ログインアカウント名に対応する事前構成されたアカウント名コレクションが取得される。アカウント名コレクションは、メンバーシステムにおけるユーザの登録されたアカウントのログインアカウント名を含む。現在のページが属するメンバーシステムにおけるログインアカウント名が、アカウント名コレクションから検索され、発見されたログインアカウント名がユーザに提供される。本開示の技法は、正確なログインアカウント名をユーザにプロンプトし、これにより、記憶負担が低減され、且つ、ユーザが、複数のアカウント管理の下で迅速なログインを実行するのを助ける。

Description

関連特許出願の相互参照
この出願は、「ログインアカウントをプロンプトするための方法および装置」という表題で2014年7月2日に出願された中国特許出願第201410313035.0号の外国優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
(技術分野)
本開示は、アカウント管理技術の分野に関し、より詳細には、ログインアカウント名をプロンプトするための方法および装置に関する。
現在、種々のウェブサイトおよびフォーラムは、それら独自の自主的なメンバーシステムを有する。ユーザは、アカウントを登録する必要があり、ログインのために、対応するログインアカウント名およびログインパスワードを使用した後にのみ、対応するサービスを利用する。アカウント登録を必要とするますます多くのウェブサイトおよびフォーラムにより、各ユーザは、一層多くのアカウント情報を管理する必要があり、これは、容易に、ユーザが困惑したり、彼/彼女自身のログインアカウント名を忘れたりする結果となる。
従来の技法は、「アカウント名をリトリーブする」機能を提供するものであり、識別認証を通じて、正確なログインアカウント名をユーザへリトリーブする。しかし、こうした識別認証は、一般に、「認証質問に答えること」、「Eメール確認」および「ショートメッセージ確認」など、かなり複雑な方法を通じて実行される。例えば、ユーザがずっと前にアカウントを登録した場合、または、アカウント登録フォームに不注意に記入した場合、ユーザは、認証質問に対する答えをしばしば忘てしまう。ユーザが複数のEメールアドレスおよび電話番号を同時に管理する場合、ユーザは、繰り返し試みることが必要とされることがあり、また、ユーザが、登録のために以前使用した彼/彼女の電話番号を変更した場合、「ショートメッセージ確認」のプロセスが機能しないことさえある。
この概要は、発明を実施するための形態において以下で更に説明される一連の概念を簡単な形で紹介するために提供される。この概要は、請求される主題のすべての重要な特徴または必須の特徴を特定することを意図するものでなく、また、請求される主題の範囲を決定する助けとしてのみ使用されることを意図するものでもない。「技法または技術的解決策」という用語は、例えば、上述の文脈により、および、本開示全体を通して認められるように、装置、システム、方法、および/またはコンピュータ可読命令を指してよい。
本開示は、従来の技法における複数のログインアカウント名の別個の管理により引き起こされるログイン失敗の技術的問題を解決するために、新規性のある技術的解決策を提供する。
本開示は、以下の技術的解決策を提供する。
本開示の第1の態様によれば、ログインアカウント名をプロンプトするための方法が提供され、方法は、以下の動作を含む。
現在のページでユーザにより開始されるログイン要求が受信される。ログイン要求におけるログインアカウント名とログインパスワードとの組合せと一致するアカウントレコードがあるかどうかが、現在のページのアカウントテーブルから検索される。結果が肯定の場合、ユーザはログインが許可される。結果が否定の場合、ログインアカウント名に対応する事前構成されたアカウント名コレクションが取得される。アカウント名コレクションは、複数のメンバーシステムにおけるユーザの登録されたアカウントのログインアカウント名を含む。現在のページが属するメンバーシステムにおけるログインアカウント名がアカウント名コレクションから検索され、発見されたログインアカウント名がユーザに提供される。
本開示の第2の態様によれば、ログインアカウント名をプロンプトするための装置が提供され、装置は、以下のユニットを含んでよい。
ログインユニットは、現在のページでユーザにより開始されるログイン要求を受信し、現在のページのアカウントテーブルにおいて、ログイン要求におけるログインアカウント名とログインパスワードとの組合せと一致するアカウントレコードが存在するかどうかを検索し、存在する場合、ユーザにログインを許可する。一致するアカウント名が存在しない場合、取得ユニットが、ログインアカウント名に対応する事前構成されたアカウント名コレクションを取得する。アカウント名コレクションは、複数のメンバーシステムにおけるユーザの登録されたアカウントのログインアカウント名を含む。検索ユニットは、アカウント名コレクションから、現在のページが属するメンバーシステムにおけるログインアカウント名を検索する。プロンプトユニットは、発見されたログインアカウント名をユーザにプロンプトする。
上記の技術的解決策から示されるように、本開示は、特に、ユーザが多くのログインアカウント名を有する場合に、正確なログインアカウント名をユーザに能動的にプロンプトし、これにより、ユーザにかかる記憶負担が低減され、また、ユーザが、複数のアカウント管理の下で迅速なログインを実行するのを助ける。
本開示の例示的な実施形態に従った、ログインアカウント名をプロンプトするための例示的な方法のフローチャートを示す。 本開示の例示的な実施形態に従った、アカウント名コレクションを生成するための例示的な方法のフローチャートを示す。 本開示の例示的な実施形態に従った、アカウント名コレクションの生成の図である。 本開示の例示的な実施形態に従った、アカウント名コレクションの生成の図である。 本開示の例示的な実施形態に従った、アカウント名コレクションの生成の図である。 本開示の例示的な実施形態に従った、アカウント名コレクションの生成の図である。 本開示の例示的な実施形態に従った、アカウント名コレクションの生成の図である。 本開示の例示的な実施形態に従った、アカウント名コレクションの生成の図である。 本開示の別の例示的な実施形態に従った、アカウント名コレクションの生成の概略的なフローチャートを示す。 本開示の別の例示的な実施形態に従った、アカウント名コレクションを生成するための例示的な方法のフローチャートを示す。 本開示の例示的な実施形態に従った、ログインアカウント名をプロンプトするための例示的なインターフェースの図を示す。 本開示の例示的な実施形態に従った、ログインアカウント名をプロンプトするための例示的なインターフェースの図を示す。 本開示の例示的な実施形態に従った、ログインアカウント名をプロンプトするための例示的なインターフェースの図を示す。 本開示の例示的な実施形態に従った、例示的な電子装置の概略図を示す。 本開示の例示的な実施形態に従った、ログインアカウント名をプロンプトするための例示的な装置の概略図を示す。
本開示の技法は、正確なログインアカウント名をユーザに能動的にプロンプトするものであり、これは、ユーザにかかる記憶負担を低減させるのに有用であり、また、ユーザが多くのログインアカウント名を有する場合に特に、ユーザが、複数のアカウント管理の下で迅速なログインを実行するのを助ける。
本開示を更に示すために、以下の例示的な実施形態が提供される。
図1は、本開示の例示的な実施形態に従った、ログインアカウント名をプロンプトするための例示的な方法のフローチャートを示す。
図1に示されるように、本開示の例示的な実施形態に従ったログインアカウント名をプロンプトするための方法はサーバで適用され、方法は、以下の動作を含んでよい。
102で、現在のページでユーザにより開始されるログイン要求が受信される。現在のページのアカウントテーブルにおいて、ログイン要求におけるログインアカウント名とログインパスワードとの組合せと一致するアカウントレコードが存在するかどうかが検索される。
例えば、サーバがユーザアカウント情報を管理する場合、ログイン情報は、「ログインアカウント名+ログインパスワード」の組合せの形で記憶されてよい。ブラウザが、現在のウェブページでユーザにより入力されるログインアカウント名およびログインパスワードに従ってログイン要求を発生させ、これに応じて、サーバが、対応するアカウント名を検索し、これにより、ログイン要求を開始したユーザの真の識別が認証される。
104で、そのようなアカウントレコードが存在する場合、ユーザはログインを許可される。
106で、そのようなアカウントレコードが存在しない場合、ログインアカウント名に対応する事前構成されたアカウント名コレクションが取得される。アカウント名コレクションは、複数のメンバーシステムにおけるユーザの登録されたアカウントのログインアカウント名を含む。
例えば、ユーザにより入力されるログインアカウント名とログインパスワードとの組合せが、現在のページに対応するメンバーシステムに存在しなくても、ユーザがログインアカウント名を能動的に入力するので、ユーザが、別のウェブサイトのログインアカウント名のオーナーであり得ることを示す。例えば、ユーザがウェブサイトTaobao(商標)のウェブページ上で、ウェブサイトAlipay(商標)Wallet用のログインアカウント名を入力する場合、各ユーザに対応するアカウント名コレクションを事前構成および生成することにより、現在のユーザが、当該ユーザにより入力されるAlipay(商標)Wallet用のログインアカウント名に従って確認され、その後、Taobao(商標)用のログインアカウント名が、ユーザに対応するアカウント名コレクションから発見される。
108で、アカウント名コレクションにおいて、現在のページが属するメンバーシステムにおけるログインアカウント名が検索され、ログインアカウント名が発見される場合、発見されたログインアカウント名がユーザにプロンプトされる。確実に、現在のページが属するメンバーシステムにおけるユーザのログインアカウント名が発見されない場合、プロンプトがないか、または、「関連するログインアカウント名が見つかりません」などのリマインドメッセージが直接プロンプトされる。
上記の例示的な実施形態から示されるように、事前構成されたアカウント名コレクションにより、現在のページに対応するログインアカウント名は、ユーザにより入力される完全なログインアカウント名に従って自動的に発見されてよく、発見されたログインアカウント名をユーザに適時にプロンプトすることにより、ユーザはパスワードをリトリーブする複雑なプロセスを回避でき、ログインアカウント名全てを覚えておく必要がなく、これが、ユーザにより実行される効果的な管理および複数のログインアカウント名の迅速な使用を助ける。
しかし、ユーザが、102で一定のログインアカウント名を能動的に入力する場合、ユーザは、ログインアカウント名を無作為に入力し得る。すなわち、ユーザは、入力されるログインアカウント名の実際のオーナーでない場合がある。それゆえ、無作為にユーザにより入力されるこのようなログインアカウント名のための関連付けおよびプロンプトを回避するために、いくつかの方法が、ユーザの真の意図を得るために使用されてよい。例えば、「アカウントをリトリーブ」などの機能と関連するボタンが、ログインページ上に提供されてよい。ユーザが、本当に、アカウント名を使用することによる通常のログイン動作を実施したい場合、ユーザは、「アカウントをリトリーブ」といったボタンをクリックすることを通じて、正確なログインアカウント名を見つけ出すことを希望することとなる。しかし、アカウントを無作為に入力するユーザに関して、失敗の後、ユーザは、再度試みるためにログインアカウント名またはパスワードを変更してもよく、または、直接試みることをやめてもよい。
確実に、無作為にユーザにより入力されるログインアカウント名のための関連付けおよびプロンプトがある場合であっても、その結果、ユーザアカウント情報のいかなる漏洩も生じない。なぜなら、ユーザが他の人々のログインアカウント名を知っている場合であっても、そのユーザがログインパスワードを知らなければ、ユーザは、「ログインアカウント名+ログインパスワード」の組合せに基づく認証を依然としてパスできず、また、通常のアカウント名ログインを依然として実行できないからであり、これにより、セキュリティリスクからアカウントを保護する。
上記の技術的解決策に基づき、本開示の技法は、2つの段階に分けられてよい。段階Iにおいて、各ユーザのために、対応するアカウント名コレクションが事前生成される。各アカウント名コレクションは、複数のメンバーシステムにおける対応するユーザのログインアカウント名全てを含む。段階IIにおいて、ユーザが一定のログインアカウント名をログインのために使用するが、ログインが失敗した場合、正確であろうログインアカウント名が、ユーザに対応するアカウント名コレクションに従ってプロンプトされ得る。2つの段階が以下で詳細に説明される。
段階I:
1.アカウントバインディング関係に基づく
図2は、本開示の例示的な実施形態に従った、アカウント名コレクションを生成するための例示的な方法のフローチャートを示す。
図2を参照すると、本開示の例示的な実施形態に従ったアカウント名コレクションを生成するための方法は、以下の動作を含んでよい。
本明細における本開示の技法は、実施例として、「ウェブサイト」プラットフォームを使用することにより示される。本開示の技法はまた、「フォーラム」または「通信もしくはソーシャルソフトウェア」などの他のプラットフォームに適用可能であり、それらは、本明細書において限定されない。202で、再帰エントリとして、Aなどのウェブサイトのログインアカウント名が選択される。例えば、ウェブサイトのアカウントデータが可能な限り収集され、例えばウェブサイトAといった任意のウェブサイトが再帰エントリとして選択され得る。
204で、ウェブサイトAにおける各アカウントに対応する仮想ユーザ「i」が作成される。コレクションPが作成される。コレクションPは、各仮想ユーザiに対応するサブコレクションRiを含む。サブコレクションRiは、複数のメンバーシステムにおける仮想ユーザiのログインアカウント名全てを記録するために使用される。
例えば、図3Aに示されるように、ウェブサイトA、ウェブサイトB、ウェブサイトC、ウェブサイトD、および、ウェブサイトEの全てのアカウントデータが、202で収集されると想定される。それゆえ、コレクションPにおけるサブコレクションR1、サブコレクションR2、・・・、サブコレクションRi、・・・、サブコレクションRnが、上記のウェブサイトにおいて、それぞれ、対応する仮想ユーザ1、仮想ユーザ2、・・・、仮想ユーザi、・・・、仮想ユーザnのログインアカウント名全てを記録する。nは、任意の整数であってよい。
206で、ウェブサイトAが初期ノードとして使用され、各仮想ユーザiのために、初期ノードと直接関連するノードが決定され、対応するサブコレクションRiに追加される。
例えば、ウェブサイトAの任意のユーザWは、表1に示されるように、種々のウェブサイトにおいて以下の登録情報を有すると想定される。ユーザWは、それぞれ、ウェブサイトA、ウェブサイトB、ウェブサイトC、ウェブサイトD、および、ウェブサイトE上でアカウントを、すなわち、それぞれ、上記ウェブサイトに対応するアカウントa、アカウントb、アカウントc、アカウントd、および、アカウントeを登録する。
Figure 2017521769
例えば、ユーザWが、アカウントaを、ウェブサイトBにおけるアカウントbと直接バインドするので、本開示の技法は、ユーザWにとって、ウェブサイトAと直接関連するノードはウェブサイトBであると判定する。それゆえ、図3Bに示されるように、ウェブサイトBは、ユーザWに対応するサブコレクションRwに追加される必要がある。(ウェブサイトAがユーザWに対応する初期ノードであるので、ウェブサイトAは、サブコレクションRwが作成されるときにサブコレクションRwに既に追加されていることに留意すべきである。)
208で、サブコレクションRiが更新されるか否かが判定される。Riが更新される場合、210での動作が実施される。そうでない場合には、214での動作が実施される。ユーザWを実施例として引き続き使用すると、206で、ウェブサイトBがサブコレクションRwに追加されるので、すなわち、更新があるので、210での動作が更なる処理のために実施される。
210で、新たに追加されたノードを初期点として使用することにより、それと直接関連するノードが検索される。ユーザWを実施例として使用すると、この場合、「新たに追加されたノード」はウェブサイトBであり、ウェブサイトBと直接関連するノードを検索する必要がある。表1に示されるアカウント情報からわかるように、アカウントbは、アカウントdおよびアカウントeと直接バインドする。それゆえ、図3Cに示されるように、ウェブサイトBと直接関連するノードは、ウェブサイトDおよびウェブサイトEである。
212で、発見されたノードと初期ノードAとの直接的な関連付け関係が確立される。例えば、図3Dに示されるように、ユーザWについて、ウェブサイトAとウェブサイトBとの直接的な関連付け関係が存在し、また、ウェブサイトBが、それぞれ、ウェブサイトDおよびウェブサイトEと直接的な関連付け関係を有するので、ウェブサイトAは明らかにウェブサイトDおよびウェブサイトEと関連付け関係を有する。それゆえ、直接的な関連付け関係が、ウェブサイトAと、ウェブサイトDおよびウェブサイトEとの間で確立される。
次いで、212の後、206での動作が再び実施され、ウェブサイトAと直接関連するノードが、コレクションRiに追加される。ユーザWについて、この場合、ウェブサイトAと直接関連するノードは、ウェブサイトB、ウェブサイトD、および、ウェブサイトEであり(ウェブサイトBとウェブサイトAとの直接的なアカウントバインディング関係が存在し、また、ウェブサイトD、ウェブサイトE、および、ウェブサイトA間の直接的な関連付け関係が212で確立される)、これは、図3Dに具体的に示されるように、サブコレクションRwに追加される必要がある。一方、図3Bを図3Dと比較すると、図3Dは、ウェブサイトDおよびウェブサイトEが新たに追加されたノードであることを示す。すなわち、208での動作が再度実施される場合、コレクションRwは更新されることが決定され、その結果、210での動作が再び実施され、新たに追加されたウェブサイトDおよびウェブサイトEと直接関連するノードが検索される。例えば、表1からわかるように、ウェブサイトDにおけるユーザWのアカウントdは、ウェブサイトCにおけるアカウントcと直接的なアカウントバインディング関係を有する。それゆえ、206から212までの動作のループにおいて、ウェブサイトCとウェブサイトAとの直接的な関連付け関係が確立され、(図3Eに示されるように)ウェブサイトCがコレクションRwに追加される。
要約すると、206から212まで再帰的に検索することにより、本開示の技法は最終的に、ユーザWについて、ウェブサイトB、ウェブサイトC、ウェブサイトD、および、ウェブサイトEは全てが、ウェブサイトAと直接的または間接的なアカウントバインディング関係を有すると判定する。一定のノードがサブコレクションRiに追加される場合、実際に、「ログインアカウント名−−ウェブサイトID」の情報ペアが、サブコレクションRiに記録される。例えば、ユーザWについて、表2に示されるのと同様の様式が記録のために使用されてよい。
Figure 2017521769
214で、各ノードとコレクションPとの関連付け関係が確立される。図3Fに示されるように、上記の処理を通じて、コレクションPにおける各サブコレクションRiが改善される。それゆえ、ノードA、ノードB、ノードC、ノードD、ノードE等とコレクションPとの関連付け関係がそれぞれ確立されてよく、この結果、上記のノードのいずれかでユーザにより入力されるログインアカウント名が不正確であると、本開示の技法は、正確なログインアカウント名を検索するように、ログインアカウント名、または、ログインアカウント名が入力されるウェブサイトをコレクションPと関連付けてよい。
2.ユーザ情報に基づく
アカウント間のアカウントバインディング関係に加えて、アカウントは、例えば、電話番号、Eメールアドレス、識別(ID)番号等といった詳細なユーザ情報とバインドされてよい。異なるアカウントが、上述のような同一のユーザ情報を記録する場合、アカウントは、同一のユーザに属すものであり得る。それゆえ、アカウント間のアカウントバインディング関係が存在しない場合であっても、関連するアカウントが、なお、共通のユーザ情報に基づいて発見されてよい。
図4を参照して、ユーザ情報に基づいてアカウント名コレクションを生成する例示的なプロセスが以下で詳細に説明される。プロセスは以下の動作を含んでよい。
402で、アカウントバインディング関係から生成されたコレクションPが取得され、コレクションPにおけるアカウント全てのユーザ情報が統合される。例えば、コレクションPにおける全てのサブコレクションRiに関して、各サブコレクションRiに対応するアカウントに記録されたユーザ情報がそれぞれ統合される。各サブコレクションRiにおけるアカウント全てが同一のユーザに属するが、ユーザは、複数のEメールアドレス、電話番号等を同時に使用してよく、それらは、同一のユーザに属するより多くのアカウントを検索するのに使用されてよい。
例えば、ユーザWに対応するサブコレクションRwにおいて、記録されたノードがウェブサイトA、ウェブサイトB、ウェブサイトC、ウェブサイトD、および、ウェブサイトEを含む。それゆえ、これらのウェブサイトのアカウントにおいてバインドされたユーザWの情報がそれぞれ統合される。例えば、表3に示されるように、ウェブサイトAにおけるユーザWのアカウントaおよびウェブサイトBにおけるアカウントbは両方が、電話番号13987654321とバインドされ、ウェブサイトBにおけるアカウントb、ウェブサイトDにおけるアカウントd、および、ウェブサイトEにおけるカウントeは、それぞれ、Eメールアドレス123@xx.comとバインドされ、ウェブサイトCにおけるアカウントcおよびウェブサイトDにおけるアカウントdは、それぞれ、電話番号13123456789とバインドされ、ウェブサイトCにおけるアカウントcは、Eメールアドレス12345@xx.comと個別にバインドされる。それゆえ、ユーザWについて、統合された情報は、電話番号13987654321、電話番号13123456789、Eメールアドレス123@xx.com、および、Eメールアドレス12345@xx.comを含む。
Figure 2017521769
404で、ユーザ情報の各部分に従って、一致したメンバーレコードが、収集されたアカウントデータ、すなわち、このようなメンバーシステムにおけるユーザの登録されたアカウントにおいて検索される。
図2に示されるプロセスを通じて、Riにおいて記録されたノードが、アカウント間のアカウントバインディング関係に基づいて取得される。検索が、404で、統合されたユーザ情報に基づいて実施される場合、検索は、アカウントバインディング関係によって制限されず、それゆえ、より関連するノードまたはアカウントが発見されてもよい。
例えば、表4に示されるように、ウェブサイトCにおけるユーザWのアカウントcにより記録されたEメールアドレス12345@xx.comを通じて、本開示の技法は、ウェブサイトAにおいて、同一のEメールアドレスを使用するアカウントa’もまた存在することを発見する。一方、分析のためにウェブサイトの数を増やすことにより、例えば、本開示の技法は、更に、ウェブサイトFにおけるユーザWのアカウントfがまた、同一のEメールアドレスを使用することを発見してよく、例えば、アカウントfにおいてバイドンされた電話番号18654321234といった新たなユーザ情報が、新たに発見されたアカウントから取得されてよく、これにより、更なる検索が実行される。
Figure 2017521769
406で、発見されたメンバーレコードに対応するログインアカウント名が取得され、コレクションPに追加される。
図2および図4に示される技術的解決策を通じて、すなわち、アカウント間のアカウントバインディング関係に基づいて現在のユーザに属するアカウントの一部分を最初に判定し、その後、アカウントにおいて記録されるユーザ情報に基づいてアカウントバインディング関係を有さないアカウントの別の部分を判定することにより、同一ユーザに属するたいていのアカウントが判定され得る。アカウントが(図4に示されるように)ユーザ情報に基づいて検索される場合、アカウントの検索はまた、図5に示されるように実行されてもよい。検索は以下の動作を含んでよい。
502で、各サブコレクションRiに対応するアカウントの量が監視される。
504で、監視結果に従って、サブコレクションRiに対応するアカウントの量の増加があるかどうかが判定される。増加がある場合、506での動作が実施される。
サブコレクションRiに対応するアカウントの量を監視するための開始時間は、実際の要求に従って設定されてよいことに留意すべきである。例えば、サブコレクションRiが最初に作成されるときに監視動作が開始してもよく、その時にアカウントの初期量が0で設定される。アカウント間の直接的または間接的なアカウントバインディング関係に起因するアカウントの量の増加がある場合、サブコレクションRiに対応するアカウントの量の増加がある。あるいは、別の実施例として、アカウントバインディング関係に基づいてアカウントの検索が完了した後、アカウントの量のそれに続く変化が、サブコレクションRiにおけるアカウントバインディング関係を有するアカウントに基づいて監視されてよい。
506で、サブコレクションRiにおけるアカウントの量が増加する場合、増加したアカウントが、新たなユーザ情報、すなわち、アカウント量が増加する前にサブコレクションRiにおけるアカウントとバインドされたものとは異なるユーザ情報とバインドされるかどうかが、更に判定される。新たなユーザ情報が存在する場合、508での動作が実施される。
508で、新たなユーザ情報に対応するアカウントが検索され、対応するログインアカウント名がサブコレクションRiに追加される。これは、例えば、表2に示されるようなデータ構造を使用し得る。
上記の技術的解決策から示されるように、図5に示されるような本開示の技法は、実際には、ユーザ情報を取得し、図4に示される技術的解決策に基づいて再帰的にアカウントを検索し、これにより、サブコレクションRiにおける情報をより完全なものにする。例えば、表4において、アカウントc、アカウントa’、およびアカウントfは、直接的なアカウントバインディング関係を有していない。図4に示される技術的解決策は、アカウントcにおけるEメールアドレス12345@xx.comに基づいて、やはりそのようなEメールアドレスを使用するアカウントa’およびアカウントfを発見する。一方、図5に示される技術的解決策は、アカウントfにおいて記録された電話番号18654321234に基づいて同一の電話番号を使用する他のアカウントを更に検索する。
段階II:
段階Iにおける技術的解決策に従って、各ユーザに関して、全てのメンバーシステムにおける対応するユーザのログインアカウント名を含むコレクションPにおいて、対応するサブコレクションRiが存在する。
ユーザWが図6Aに示されるインターフェースにおいてアカウントログインを実施すると想定すると、ユーザWは、対応するログインアカウント名およびログインパスワードを、それぞれ、「アカウント」および「パスワード」のエントリボックスに入力する必要がある。例えば、ユーザWにより入力されるログインアカウント名は「Bestipr」である。
サーバが、ユーザWにより入力されるログインアカウント名「Bestipr」および対応するログインパスワードを含む組合せを取得し、アカウントテーブルにおいて一致するアカウント情報を検索する。一致するアカウント情報が発見される場合、対応するアカウントログインが直接実施される。そうでない場合は、ユーザWに不正確な入力を気付かせるために、図6Bに示されるような「パスワードとアカウント名が一致しません」といったプロンプトメッセージが返信される。
一方、ユーザWがログインアカウント名「Bestipr」を入力するページに従って、サーバは、当該ページをコレクションPと(図3Fに示されるような、各ウェブサイトとコレクションPとの関連付け関係を通じて)関連付け、また、「Bestipr」をキーワードとして使用することにより、コレクションPにおいて現在のページでのユーザWに対応する正確なログインアカウント名を検索する。
従来の技法において、多数のデータ検索関数が存在し、それらの全ては、本開示におけるログインアカウント名の検索に適用されてよい。例えば、ログインアカウント名「Bestipr」が、コレクションPにおけるレコード全てを直接トラバースするように、キーワードとして使用されてよい。すなわち、「Bestipr」が、コレクションPにおけるレコードの各部分と1つずつマッチングされる。一致するレコードが発見されると、そのようなレコードを含むサブコレクションRxがユーザWに対応し、現在のページに対応する正確なログインアカウント名が、サブコレクションRxにおいて検索される。
しかし、コレクションPに大量のデータがある場合、トラバースのプロセスが、ログインアカウント名を非効率に検索する結果となり、多くの処理リソースを占有する場合がある。それゆえ、上記の問題を回避するために、対応するインデックスが、コレクションPにおけるレコード全てのために生成され得る。キーワード「Bestipr」をマッチングする場合、まず、キーワード「Bestipr」に対応する検索領域が、こうしたインデックスに従って判定され、マッチングがこのような検索領域に対応するレコードにおいてのみ実施される。例えば、インデックスが生成される場合、各レコードに対応するインデックスが最初の文字に従って分類される。キーワード「Bestipr」に対応する検索領域の判定において、マッチングは最初の文字が「B」であるレコードのみに基づいて実施されてもよく(更には、2番目の文字を更に分類するなど、「分類」プロセスを操作することにより、マッチングは、最初の2文字が「Be」であるレコードのみに基づいて実施されてもよく)、これにより、検索におけるデータの量が効果的に削減され、検索効率が向上され、占有される動作リソースが削減される。
次に、例えば、図6Bに示されるように、現在のページでユーザWにより登録されたログインアカウント名が「Bestipr123」であることが発見される場合、サーバは、現在のページ上に「アカウント名Bestipr123をお試しください」を提供することにより正確なログインアカウント名をユーザにプロンプトしてよい。確実に、複数のログインアカウント名が存在する場合、サーバは、同時に複数のアカウント名を有する「Bestipr123、Bestipr111をお試しください」というメッセージ(図示せず)をプロンプトしてよい。例示的な実施態様として、「Bestipr123」のリンクをクリックするなど、ユーザが指またはマウス等でログインアカウント名をクリックすると、現在のページは、元の「Bestipr」を「Bestipr123」に直接入れ替えてよい。ユーザがログインアカウント名「Bestipr」を無作為に入力したかどうかを判定するため、「パスワードとアカウント名が一致しません」がプロンプトされた後、ユーザが「アカウントをリトリーブ」という機能操作ボタンを更にクリックする場合、ユーザは、無作為にユーザにより入力されていない「Bestipr」のオーナーであると考えられてよく、関連する正確なログインアカウント名が検索される。
確実に、ユーザは、多くの方法でプロンプトされてよい。別の実施例について、サーバは、図6Cに示されるように、コレクションPに従ってユーザWに対応する電話番号を判定してよく、その後、現在のページ(すなわち、図に示される「XXウェブサイト」)に適用可能なログインアカウント名全てを、ユーザWに、ショートメッセージによってプロンプトしてよい。
確実に、場合によっては、現在のページでユーザWにより登録されたログインアカウント名が発見されないことがあり、別のメンバーシステムにおいてユーザWにより登録されたログインアカウント名が、ユーザWが試みることを助けるために、ユーザWにプロンプトされてもよい。
ログインアカウント名をプロンプトするための上記の方法に対応して、本開示は更に電子装置を提供する。図7を参照されたい。ハードウェアレベルで、電子デバイス700は、1つまたは複数のプロセッサまたはデータ処理ユニット702、内部メモリ704、不揮発性ストレージ706を含み、また、入力および出力インターフェース(図7に図示せず)などのその他のハードウェア、ならびに、他のサービスに必要とされるネットワークインターフェース708を含んでもよい。プロセッサ702は、論理レベルでログインアカウント名をプロンプトするための装置710を生成するために、不揮発性ストレージ706から内部メモリ704へ対応するコンピュータプログラムを読み込む。ログインアカウント名をプロンプトするためのこのような装置710は、例えば、Alipay(商標)Wallet用のログインシステムの外部サービスの一部といった、アプリケーションシステムの外部サービスの一部と考えられてよい。確実に、ソフトウェア実施態様に加えて、本開示は、例えば、論理デバイスまたはハードウェアおよびソフトウェアの組合せ等といった他の実施態様を排除しない。プロセッサ702、内部メモリ704、不揮発性ストレージ706、および、ネットワークインターフェース708は、内部バス712を介して互いに通信してよい。
図8を参照されたい。例示的な実施態様において、ログインアカウント名をプロンプトするための装置800は、1つまたは複数のプロセッサまたはデータ処理ユニット802およびメモリ804を含んでよい。装置800は更に、1つまたは複数の入力/出力デバイスおよびネットワークインターフェース(図8に図示せず)を含んでよい。メモリ804はコンピュータ可読媒体の実施例である。
メモリ804は、ログインユニット806、取得ユニット808、検索ユニット810、および、プロンプトユニット812を含む複数のモジュールまたはユニットをその内部に保存してよい。
ログインユニット806は、現在のページでユーザにより開始されたログイン要求を受信し、現在のページのアカウントテーブルにおいて、ログイン要求におけるログインアカウント名とログインパスワードとの組合せと一致するアカウントレコードが存在するかどうかを検索する。ログイン要求におけるログインアカウント名とログインパスワードとの組合せと一致するアカウントレコードが存在する場合、ログインユニット802がユーザにログインを許可する。
ログイン要求におけるログインアカウント名とログインパスワードとの組合せと一致するアカウントレコードが存在しない場合、取得ユニット808は、ログインアカウント名に対応する事前構成されたアカウント名コレクションを取得する。アカウント名コレクションは、複数のメンバーシステムにおけるユーザの登録されたアカウントのログインアカウント名を含む。
検索ユニット810は、アカウント名コレクションにおいて、現在のページが属するメンバーシステムにおけるログインアカウント名を検索する。
プロンプトユニット812は、発見されたログインアカウント名をユーザにプロンプトする。
随意に、アカウント名コレクションは、メンバーシステムのいずれかにおけるユーザアカウントと、ユーザの他のメンバーシステムにおけるアカウントとのアカウントバインディング関係に従って判定されるログインアカウント名を含み、アカウントバインディング関係は、直接的なバインディング関係または間接的なバインディング関係を含む。
随意に、アカウント名コレクションは更に、アカウントバインディング関係を有する複数のアカウントにおいてバインドされたユーザ情報に従って、複数のメンバーシステムにおいて発見されたアカウントのログインアカウント名を含む。
随意に、アカウント名コレクションは更に、アカウント名コレクションにおけるアカウントの量の増加がある場合に、新たに追加されたアカウントにおいてバインドされ、且つ、元のアカウントにおけるものとは異なるユーザ情報に従って、複数のメンバーシステムにおいて発見されるアカウントのログインアカウント名を含む。
随意に、ユーザ情報は、電話番号、Eメールアドレス、ID番号、または、それらの組合せの少なくとも1つを含んでよい。
随意に、プロンプトユニット812は更に、検索ユニット810が、現在のページが属するメンバーシステムにおけるユーザのログインアカウント名を発見しない場合、別のメンバーシステムにおけるユーザのログインアカウント名をユーザにプロンプトする。
それゆえ、本開示の技法は、ユーザが多くのログインアカウント名を有する場合に特に、正確なログインアカウント名をユーザに能動的にプロンプトし、これにより、ユーザの記憶負担が低減され、また、ユーザが、複数のアカウント管理の下で迅速なログインを実行するのを助ける。
標準的な構成において、本開示で説明されるような、電子デバイスまたは装置などのコンピューティングデバイスは、1つまたは複数の中央処理ユニット(CPU)、1つまたは複数の入力/出力インターフェース、1つまたは複数のネットワークインターフェース、および、メモリを含んでよい。
メモリは、コンピュータ可読媒体において、非永続メモリ、ランダムアクセスメモリ(RAM)、および/または、リードオンリメモリ(ROM)およびフラッシュランダムアクセスメモリ(flash RAM)などの不揮発性メモリなどの形を含んでよい。メモリは、コンピュータ可読媒体の実施例である。
コンピュータ可読媒体は、情報ストレージを実行するために任意の方法または技法を使用し得る、永続および非永続、可動および非可動の媒体を含む。情報は、コンピュータ可読命令、データ構造、ソフトウェアモジュール、または、任意のデータであってよい。コンピュータストレージ媒体の実施例は、これらに限定されないが、相変化メモリ(PCM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのRAM、ROM、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリ、内部メモリ、CD‐ROM、DVD、光学メモリ、磁気テープ、磁気ディスク、任意の他の磁気ストレージデバイス、または、コンピューティングデバイスによりアクセス可能な情報を記憶し得る任意の他の非通信媒体を含んでよい。本明細書において規定されるように、コンピュータ可読媒体は、変調されたデータ信号および搬送波などの一時的な媒体を含まない。
「including」、「comprising」という用語、または、それらのいずれの変形が、非排他的な包含を指すものであり、これにより、複数の要素を含むプロセス、方法、製品、またはデバイスが、そうした複数の要素だけでなく、明白に列挙されない任意の他の要素、または、そのようなプロセス、方法、製品、またはデバイスにとって必須または固有の任意の要素も含むことに留意すべきである。より一層の制限を伴わず、「including a・・・」という句により規定される要素は、プロセス、方法、製品、またはデバイスが、そうした要素に加えて別の同一の要素を含むことを排除しない。
上記の説明は、本開示の例示的な実施形態を説明するものであり、本開示を限定するために使用されるべきでない。当業者は、本技法に対するいずれの修正または変形を成してもよい。本技法の精神および範囲から逸脱しないいずれの変更、等価の置換、または改良も、やはり、本開示の特許請求の範囲の下にあるものである。

Claims (20)

  1. ページでユーザにより開始されるログイン要求を受信することであって、前記ログイン要求がログインアカウント名およびログインパスワードを含む、前記受信することと、
    前記ログインアカウント名および前記ログインパスワードが有効であると判定することに応答して、前記ユーザにログインを許可することと、
    前記ログインアカウント名および前記ログインパスワードが有効でないと判定することに応答して、事前構成されたアカウント名コレクションにおいて、前記ページが属するメンバーシステムにおいて一致するアカウント名を検索することであって、前記事前構成されたアカウント名コレクションが、1つまたは複数のメンバーシステムにおける前記ユーザの1つまたは複数のアカウントの1つまたは複数のアカウント名を含む、前記検索すること
    を含む、方法。
  2. 請求項1に記載の方法であって、更に、ログインのために、前記一致するアカウント名を前記ユーザにプロンプトすることを含む、前記方法。
  3. 請求項1に記載の方法であって、更に、
    前記ページが属する前記メンバーシステムにおいて一致するログインアカウント名がないと判定することに応答して、ログインのために、前記ユーザの別のメンバーシステムにおける別の一致するアカウント名を前記ユーザにプロンプトすること
    を含む、前記方法。
  4. 請求項1に記載の方法であって、更に、前記ページに対応するアカウントテーブルにおいて、前記ログイン要求における前記ログインアカウント名および前記ログインパスワードと一致するアカウントレコードが存在するかどうかを検索することを含む、前記方法。
  5. 請求項1に記載の方法であって、更に、前記ログインアカウント名に対応する前記事前構成されたアカウント名コレクションを取得することを含む、前記方法。
  6. 請求項5に記載の方法であって、前記取得することが、前記ユーザのメンバーシステムにおけるアカウントと、前記ユーザの別のメンバーシステムにおける別のアカウントとのアカウントバインディング関係に従って、前記事前構成されたアカウント名コレクションにおいて、前記1つまたは複数のメンバーシステムにおける前記1つまたは複数のアカウント名を判定することを含む、前記方法。
  7. 請求項6に記載の方法であって、前記アカウントバインディング関係が、直接的なバインディング関係または間接的なバインディング関係を含む、前記方法。
  8. 請求項5に記載の方法であって、前記取得することが、アカウントバインディング関係を有する多数のアカウントに含まれる使用情報に従って、前記事前構成されたアカウント名コレクションにおいて、前記1つまたは複数のメンバーシステムにおける前記1つまたは複数のアカウント名を判定することを含む、前記方法。
  9. 請求項5に記載の方法であって、前記取得することが、前記事前構成されたアカウント名コレクションにおいて、元のアカウントにおけるものとは異なる新たに追加されたアカウントにおけるユーザ情報に従って、前記事前構成されたアカウント名コレクションにおいて、前記1つまたは複数のアカウント名を判定することを含む、前記方法。
  10. 請求項9に記載の方法であって、前記ユーザ情報が、
    電話番号と、
    Eメールアドレスと、
    識別(ID)番号と
    の少なくとも1つを含む、前記方法。
  11. ページでユーザにより開始されるログイン要求を受信するログインユニットであって、前記ログイン要求がログインアカウント名およびログインパスワードを含み、前記ログインアカウント名および前記ログインパスワードが有効であると判定することに応答して、前記ユーザにログインを許可する、前記ログインユニットと、
    前記ログイン要求における前記ログインアカウント名および前記ログインパスワードと一致する前記アカウントレコードが存在しないと判定することに応答して、事前構成されたアカウント名コレクションにおいて、前記ページが属するメンバーシステムにおいて一致するアカウント名を検索する、検索ユニットであって、前記事前構成されたアカウント名コレクションが、1つまたは複数のメンバーシステムにおける前記ユーザの1つまたは複数のアカウントの1つまたは複数のアカウント名を含む、前記検索ユニットと
    を含む、装置。
  12. 請求項11に記載の装置であって、更に、ログインのために、前記一致するログインアカウント名を前記ユーザにプロンプトする、プロンプトユニットを含む、前記装置。
  13. 請求項11に記載の装置であって、更に、前記ページが属する前記メンバーシステムにおいて一致するログインアカウント名がないと判定することに応答して、ログインのために、前記ユーザの別のメンバーシステムにおける別の一致するアカウント名を前記ユーザにプロンプトする、プロンプトユニットを含む、前記装置。
  14. 請求項11に記載の装置であって、前記ログインユニットが更に、前記ページに対応するアカウントテーブルにおいて、前記ログイン要求における前記ログインアカウント名とログインパスワードとの組合せと一致するアカウントレコードが存在するかどうかを検索する、前記装置。
  15. 請求項11に記載の装置であって、更に、前記ログインアカウント名に対応する前記事前構成されたアカウント名コレクションを取得する、取得ユニットを含む、前記装置。
  16. 請求項15に記載の装置であって、前記取得ユニットが更に、前記ユーザのメンバーシステムにおけるアカウントと、前記ユーザの別のメンバーシステムにおける別のアカウントとのアカウントバインディング関係に従って、前記事前構成されたアカウント名コレクションにおいて、前記1つまたは複数のメンバーシステムにおける前記1つまたは複数のアカウント名を判定する、前記装置。
  17. 請求項16に記載の装置であって、前記アカウントバインディング関係が、直接的なバインディング関係または間接的なバインディング関係を含む、前記装置。
  18. 請求項15に記載の装置であって、前記取得ユニットが更に、アカウントバインディング関係を有する多数のアカウントに含まれる使用情報に従って、前記事前構成されたアカウント名コレクションにおいて、前記1つまたは複数のメンバーシステムにおける前記1つまたは複数のアカウント名を判定し、前記ユーザ情報が、
    電話番号と、
    Eメールアドレスと、
    識別(ID)番号と
    の少なくとも1つを含む、前記装置。
  19. 請求項15に記載の装置であって、前記取得ユニットが更に、前記事前構成されたアカウント名コレクションにおいて、元のアカウントにおけるものとは異なる新たに追加されたアカウントにおけるユーザ情報に従って、前記事前構成されたアカウント名コレクションにおいて、前記1つまたは複数のアカウント名を判定することを含む、前記方法。
  20. ページでユーザにより開始されるログイン要求を受信することであって、前記ログイン要求がログインアカウント名およびログインパスワードを含む、前記受信することと、
    前記ページのアカウントテーブルにおいて、前記ログイン要求における前記ログインアカウント名および前記ログインパスワードと一致するアカウントレコードが存在するかどうかを検索することと、
    前記ページの前記アカウントテーブルにおいて、前記ログイン要求における前記ログインアカウント名および前記ログインパスワードと一致する前記アカウントレコードが存在すると判定することに応答して、前記ユーザにログインを許可することと、
    前記ページの前記アカウントテーブルにおいて、前記ログイン要求における前記ログインアカウント名および前記ログインパスワードと一致する前記アカウントレコードが存在しないと判定することに応答して、事前構成されたアカウント名コレクションにおいて、前記ページが属するメンバーシステムにおいて一致するログインアカウント名を検索することとであって、前記事前構成されたアカウント名コレクションが、1つまたは複数のメンバーシステムにおける前記ユーザの1つまたは複数のアカウントの1つまたは複数のアカウント名を含む、前記検索することと、
    ログインのために、前記一致するログインアカウント名を前記ユーザにプロンプトすること
    を含む動作を実施するように、1つまたは複数のプロセッサにより実行可能な、コンピュータにより実行可能な命令をその内部に記憶した、1つまたは複数のメモリ。
JP2016573853A 2014-07-02 2015-06-30 ログインアカウントのプロンプト Active JP6599906B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410313035.0 2014-07-02
CN201410313035.0A CN105376192B (zh) 2014-07-02 2014-07-02 登录账号的提示方法和提示装置
PCT/US2015/038506 WO2016004013A1 (en) 2014-07-02 2015-06-30 Prompting login account

Publications (2)

Publication Number Publication Date
JP2017521769A true JP2017521769A (ja) 2017-08-03
JP6599906B2 JP6599906B2 (ja) 2019-10-30

Family

ID=55017839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016573853A Active JP6599906B2 (ja) 2014-07-02 2015-06-30 ログインアカウントのプロンプト

Country Status (8)

Country Link
US (2) US9819671B2 (ja)
EP (1) EP3164795B1 (ja)
JP (1) JP6599906B2 (ja)
CN (1) CN105376192B (ja)
HK (1) HK1218359A1 (ja)
SG (1) SG11201610765WA (ja)
TW (1) TWI647583B (ja)
WO (1) WO2016004013A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376192B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 登录账号的提示方法和提示装置
CN105915559B (zh) * 2016-06-30 2019-04-16 北京小米移动软件有限公司 账号登录方法及装置
CN108234533B (zh) 2016-12-12 2021-10-15 阿里巴巴集团控股有限公司 用户操作处理方法及相关设备
CN107147617A (zh) * 2017-04-01 2017-09-08 北京五八信息技术有限公司 一种单点登录方法及装置
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US10614071B1 (en) 2017-11-27 2020-04-07 Lacework Inc. Extensible query interface for dynamic data compositions and filter applications
CN109120597B (zh) * 2018-07-18 2020-09-01 阿里巴巴集团控股有限公司 身份校验、登录方法、装置及计算机设备
US10733473B2 (en) 2018-09-20 2020-08-04 Uber Technologies Inc. Object verification for a network-based service
US20200099683A1 (en) * 2018-09-24 2020-03-26 Salesforce.Com, Inc. User identification and authentication
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
CN111292113A (zh) * 2018-12-07 2020-06-16 北京嘀嘀无限科技发展有限公司 一种识别用户真实身份的方法、系统和装置
CN109951475A (zh) * 2019-03-15 2019-06-28 东莞市大易产业链服务有限公司 多平台用户账户信息同步方法及系统、服务器
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
CN110795712B (zh) * 2020-01-03 2020-05-22 北京信安世纪科技股份有限公司 一种登录认证方法及装置
CN111680279B (zh) * 2020-06-04 2023-06-09 上海东普信息科技有限公司 登录验证方法、装置及系统
CN112131553B (zh) * 2020-09-28 2022-07-19 中国银行股份有限公司 单点登录方法、第一服务器以及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013061935A (ja) * 2011-08-23 2013-04-04 Panasonic Corp 通信システム、通信システムにおいて利用される通信装置およびサーバ
WO2013151791A1 (en) * 2012-04-03 2013-10-10 Google Inc. System and method of multiple login overlay from a single browser interface
JP2013541908A (ja) * 2010-09-27 2013-11-14 ノキア シーメンス ネットワークス オサケユキチュア ユーザアカウント回復
US20140157383A1 (en) * 2012-12-04 2014-06-05 Hon Hai Precision Industry Co., Ltd. Access management system and method

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408306B1 (en) * 1999-12-14 2002-06-18 International Business Machines Corporation Method and system for automated distinguished name lookup
US20020112153A1 (en) 2000-12-13 2002-08-15 Wu Jackie Zhanhong System and methods for flexible, controlled access to secure repository server stored information
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7428750B1 (en) * 2003-03-24 2008-09-23 Microsoft Corporation Managing multiple user identities in authentication environments
CA2557143C (en) * 2004-02-27 2014-10-14 Sesame Networks Inc. Trust inheritance in network authentication
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8341416B2 (en) * 2006-05-21 2012-12-25 International Business Machines Corporation Assertion message signatures
CN101072103B (zh) * 2007-03-09 2010-09-15 腾讯科技(深圳)有限公司 一种多账号登录即时通讯软件的方法及系统
US8528064B2 (en) * 2007-06-22 2013-09-03 Springo Incorporated Web based system that allows users to log into websites without entering username and password information
CN101272237B (zh) * 2008-04-22 2010-10-06 北京飞天诚信科技有限公司 一种用于自动生成和填写登录信息的方法和系统
TWI395158B (zh) * 2009-01-14 2013-05-01 Quadsun Technology Co Ltd 自動櫃員設備及其控制方法
US20120144499A1 (en) * 2010-12-02 2012-06-07 Sky Castle Global Limited System to inform about trademarks similar to provided input
CN102542456A (zh) * 2010-12-15 2012-07-04 上海杉达学院 适用于电子商务网站的用户登录方法
CN102387156B (zh) * 2011-11-29 2015-07-01 青岛海信传媒网络技术有限公司 设备登录网络的处理方法、装置及系统
CN103188218B (zh) 2011-12-28 2018-01-05 富泰华工业(深圳)有限公司 密码找回系统及密码找回方法
CN103297404A (zh) * 2012-03-01 2013-09-11 盛大计算机(上海)有限公司 一种实现登录确认的方法、装置及系统
CN102624728B (zh) * 2012-03-09 2015-04-15 浙江大学城市学院 一种利用已注册网站用户信息进行全网登录认证的方法及系统
US9639676B2 (en) * 2012-05-31 2017-05-02 Microsoft Technology Licensing, Llc Login interface selection for computing environment user login
CN102880484B (zh) * 2012-08-30 2015-02-04 深圳市永盛世纪科技有限公司 一种在智能设备上进行软件登录窗口的启动注册、特征提取、登录信息绑定的方法和系统
CN103034721A (zh) * 2012-12-13 2013-04-10 北京奇虎科技有限公司 一种消息展示客户端及展示方法
CN103023757B (zh) * 2012-12-13 2016-12-21 北京奇虎科技有限公司 消息展示装置及展示方法
CN103888431A (zh) * 2012-12-21 2014-06-25 陈韶钢 一种用户账号自动注册方法和装置
CN103209168B (zh) * 2013-01-30 2017-03-08 广东欧珀移动通信有限公司 一种实现单点登录的方法和系统
US20140372303A1 (en) * 2013-06-17 2014-12-18 Oren Gafni Online Authentication and Payment Service
US9386011B2 (en) * 2013-08-29 2016-07-05 Aol Inc. Systems and methods for managing resetting of user online identities or accounts
GB2518392A (en) * 2013-09-19 2015-03-25 Visa Europe Ltd Account association systems and methods
CN104519108B (zh) * 2013-09-30 2017-11-03 腾讯科技(深圳)有限公司 推送账户信息、导入关系链的方法、装置及系统
CN105376192B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 登录账号的提示方法和提示装置
US9894136B2 (en) * 2015-07-31 2018-02-13 Go Daddy Operating Company, LLC Generating a domain name for each member in a group using a social graph or contact information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013541908A (ja) * 2010-09-27 2013-11-14 ノキア シーメンス ネットワークス オサケユキチュア ユーザアカウント回復
JP2013061935A (ja) * 2011-08-23 2013-04-04 Panasonic Corp 通信システム、通信システムにおいて利用される通信装置およびサーバ
WO2013151791A1 (en) * 2012-04-03 2013-10-10 Google Inc. System and method of multiple login overlay from a single browser interface
US20140157383A1 (en) * 2012-12-04 2014-06-05 Hon Hai Precision Industry Co., Ltd. Access management system and method

Also Published As

Publication number Publication date
WO2016004013A1 (en) 2016-01-07
CN105376192A (zh) 2016-03-02
SG11201610765WA (en) 2017-01-27
US10257187B2 (en) 2019-04-09
CN105376192B (zh) 2019-09-17
US20170289131A1 (en) 2017-10-05
JP6599906B2 (ja) 2019-10-30
TWI647583B (zh) 2019-01-11
EP3164795B1 (en) 2021-10-06
TW201602823A (zh) 2016-01-16
EP3164795A4 (en) 2018-01-10
EP3164795A1 (en) 2017-05-10
US9819671B2 (en) 2017-11-14
HK1218359A1 (zh) 2017-02-10
US20160006717A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
JP6599906B2 (ja) ログインアカウントのプロンプト
US11252256B2 (en) System for association of customer information across subscribers
JP6437011B2 (ja) ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム
RU2463654C2 (ru) Агрегирование и поиск данных профиля от различных служб
US11055339B2 (en) Determining contact related information
US20140006507A1 (en) Dynamic Security Question Compromise Checking Based on Incoming Social Network Postings
WO2019109529A1 (zh) 网页识别方法、装置、计算机设备及计算机存储介质
AU2017201962A1 (en) Identifying business type using public information
JP2019537112A (ja) アカウントログインのための方法、装置及びサーバ
US9571515B2 (en) Notification of security question compromise level based on social network interactions
WO2015081848A1 (zh) 社交化扩展搜索方法及相应的装置、系统
US10666636B2 (en) Controlling access to electronic services based on a user's sociometric identification document
KR20170057270A (ko) 패스워드 보호 질문 설정 방법 및 디바이스
US11630895B2 (en) System and method of changing the password of an account record under a threat of unlawful access to user data
CN109145621B (zh) 文档管理方法及装置
CN109087053B (zh) 基于关联拓扑图的协同办公处理方法、装置、设备及介质
CN106102059A (zh) 用于确定无线热点的所有者的方法与设备
JP6596848B2 (ja) アクセス権推定装置及びアクセス権推定プログラム
KR20120127339A (ko) 소셜 네트워크 서비스를 제공받는 사용자들 사이의 데이터 공유 방법 및 그 장치
CN115098738A (zh) 业务数据的提取方法、装置、存储介质及电子设备
WO2020233093A1 (zh) 关联图谱生成方法、装置、计算机设备和存储介质
JPWO2013046413A1 (ja) 検索方法及び情報管理装置
KR101092660B1 (ko) 주소록 시스템, 주소록 등록 방법 및 주소록 검색 방법
US10547579B2 (en) System, client apparatus, server apparatus, information processing method, and computer-readable storage medium for email transmission
CN116975835A (zh) 一种单点登录方法及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191003

R150 Certificate of patent or registration of utility model

Ref document number: 6599906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250