JP2018523230A5 - - Google Patents

Download PDF

Info

Publication number
JP2018523230A5
JP2018523230A5 JP2018500294A JP2018500294A JP2018523230A5 JP 2018523230 A5 JP2018523230 A5 JP 2018523230A5 JP 2018500294 A JP2018500294 A JP 2018500294A JP 2018500294 A JP2018500294 A JP 2018500294A JP 2018523230 A5 JP2018523230 A5 JP 2018523230A5
Authority
JP
Japan
Prior art keywords
account
operation code
damage
reported
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018500294A
Other languages
English (en)
Other versions
JP2018523230A (ja
JP6742641B2 (ja
Filing date
Publication date
Priority claimed from CN201510379975.4A external-priority patent/CN106330840B/zh
Application filed filed Critical
Publication of JP2018523230A publication Critical patent/JP2018523230A/ja
Publication of JP2018523230A5 publication Critical patent/JP2018523230A5/ja
Application granted granted Critical
Publication of JP6742641B2 publication Critical patent/JP6742641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

上記の説明は、本願の実施の形態に過ぎず、本願を限定するものではない。当業者であれば、本願は様々な変更および変形を有することができる。本願の精神および原理の範囲内でなされた任意の修正、均等物との置換、改良などは、すべて本願の特許請求の範囲に含まれるべきである。
[第1の局面]
損害報告されたアカウントのログイン方法であって:
クライアント端末から送信される、操作コードを含むログイン要求を受信するステップと;
前記操作コードが予め設定された条件を満たすか否かを判定するステップと;
満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するステップと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするステップと;を備える、
損害報告されたアカウントのログイン方法。
[第2の局面]
クライアント端末から送信されるログイン要求を受信する前記ステップの前に:
対象アカウント名を含むアカウント損害報告要求を取得するステップと;
前記対象アカウント名に対応するアカウントに対して損害報告を行うステップと;
前記対象アカウント名に従って操作コードを生成するステップと;を更に備える、
第1の局面に記載の方法。
[第3の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップの後に:
前記対象アカウント名に対応する前記アカウントにおけるユーザのコンタクトアドレスを取得するステップと;
前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するステップと;を更に備える、
第2の局面に記載の方法。
[第4の局面]
前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
第2の局面に記載の方法。
[第5の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップは:
具体的に、予め設定されたアルゴリズムを用いて前記対象アカウント名を変換し、一意の操作コードを得るステップを備える、
第2の局面に記載の方法。
[第6の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップの後に:
前記生成した操作コードを予め設定された操作コード表に記憶するステップを更に備える、
第2の局面に記載の方法。
[第7の局面]
前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
第1の局面に記載の方法。
[第8の局面]
前記予め設定された条件には、前記操作コードを用いる回数が予め設定された閾値回数内であることが含まれる、
第7の局面に記載の方法。
[第9の局面]
前記操作コードは、QRコード(登録商標)を含む、
第1の局面に記載の方法。
[第10の局面]
前記操作コードに対応する損害報告されたアカウントを取得する前記ステップは:
具体的に、前記操作コードに従ってアカウント表をクエリすることによって対応する損害報告されたアカウントを取得するステップを備える、
第1の局面に記載の方法。
[第11の局面]
ネットワークサーバ上で前記損害報告されたアカウントにログインする前記ステップは:
前記操作コードに従って予め設定されたアカウント許可を取得するステップと;
前記予め設定されたアカウント許可を用いて前記ネットワーク上で前記損害報告されたアカウントにログインするステップと;を備える、
第1の局面に記載の方法。
[第12の局面]
前記予め設定されたアカウント許可は、アカウント損害報告の取り消し許可を含む、
第11の局面に記載の方法。
[第13の局面]
ネットワークサーバ上で前記損害報告されたアカウントにログインする前記ステップの後に、前記アカウント損害報告取り消し方法は:アカウントログイン情報を生成し、前記アカウントログイン情報を前記クライアント端末へ返信するステップを更に備える、
第1の局面に記載の方法。
[第14の局面]
損害報告されたアカウントのログイン装置であって:
クライアント端末から送信される、操作コードを含むログイン要求を受信するように構成された要求受付モジュールと;
前記操作コードが予め設定された条件を満たすか否かを判定するように構成された条件判定モジュールと;
前記操作コードが前記予め設定された条件を満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するように構成されたアカウント取得モジュールと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成されたアカウントログインモジュールと;を備える、
損害報告されたアカウントのログイン装置。
[第15の局面]
操作コード生成モジュールを更に備え、
前記要求受付モジュールが前記クライアント端末から送信される前記ログイン要求を受信する前に、前記操作コード生成モジュールは:
対象アカウント名を備えるアカウント損害報告要求を取得し、
前記対象アカウント名に対応するアカウントに対して損害報告を行い、
前記対象アカウント名に従って操作コードを生成するように構成された、
第14の局面に記載の装置。
[第16の局面]
操作コード送信モジュールを更に備え、
前記操作コード生成モジュールが前記対象アカウント名に従って前記操作コードを生成した後に、前記操作コード送信モジュールは:
前記対象アカウント名に対応する前記アカウントにおけるユーザのコンタクトアドレスを取得し、
前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するように構成された、
第15の局面に記載の装置。
[第17の局面]
前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
第15の局面に記載の装置。
[第18の局面]
前記操作コード送信モジュールは、具体的に、予め設定されたアルゴリズムを用いて前記対象アカウント名を変換し、一意の操作コードを得るように構成された、
第15の局面に記載の装置。
[第19の局面]
操作コード記憶モジュールを更に備え、
前記操作コード生成モジュールが前記対象アカウント名に従って前記操作コードを生成した後に、
前記操作コード記憶モジュールは、前記生成した操作コードを予め設定された操作コード表に記憶するように構成された、
第15の局面に記載の装置。
[第20の局面]
前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
第14の局面に記載の装置。
[第21の局面]
前記予め設定された条件には、前記操作コードを用いる回数が予め設定された閾値回数内であることが含まれる、
第20の局面に記載の装置。
[第22の局面]
前記操作コードは、QRコード(登録商標)を含む、
第14の局面に記載の前記装置。
[第23の局面]
前記アカウント取得モジュールは、具体的に、前記操作コードに従ってアカウント表をクエリすることによって対応する損害報告されたアカウントを取得するように構成された、
第14の局面に記載の装置。
[第24の局面]
前記アカウントログインモジュールは、具合的に:
前記操作コードに従って予め設定されたアカウント許可を取得し、
前記予め設定されたアカウント許可を用いて前記ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成された、
第14の局面に記載の装置。
[第25の局面]
前記予め設定されたアカウント許可は、アカウント損害報告の取り消し許可を含む、
第24の局面に記載の装置。
[第26の局面]
クライアント端末ログイン指示モジュールを更に備え、
前記アカウントログインモジュールが前記ネットワークサーバ上で前記損害報告されたアカウントにログインした後に、前記クライアント端末ログイン指示モジュールはアカウントログイン情報を生成し、前記アカウントログイン情報を前記クライアント端末へ返信するように構成された、
第14の局面に記載の装置。

Claims (14)

  1. 損害報告されたアカウントへのログイン方法であって、
    前記損害報告されたアカウントを取得するために、ネットワークサーバ上のアカウントに対し損害報告を実行するステップであって、損害報告を実行する前記ステップは、前記損害報告されたアカウントの損害報告の取り消し処理期間中にアカウント名とパスワードの入力に基づいて、前記アカウントへのログインを無効にすることを含み、前記アカウントは、前記アカウント名と前記パスワードで登録されている、前記実行するステップと;
    前記ネットワークサーバで、クライアント端末からログイン要求を受信するステップであって、前記ログイン要求は、前記損害報告されたアカウントに関連付けられた操作コードを含む、前記受信するステップ(S11)と;
    前記ネットワークサーバで、前記操作コードが予め設定された条件を満たすか否かを判定するステップ(S12)であって、前記操作コードが予め設定された条件を満たすか否かを判定する前記ステップは、前記操作コードが使用された回数が予め設定された回数の閾値内か否かを判定するステップを更に備え、前記閾値は1より大きい、前記判定するステップと;
    満たす場合、前記操作コードに対応する損害報告されたアカウントを取得し(S14)、前記操作コードに従って、予め設定されたアカウント許可を取得するステップと;
    前記予め設定されたアカウント許可に基づいて、前記損害報告の取り消し処理期間中に前記ネットワークサーバ上で前記損害報告されたアカウントにログインするステップ(S15)と;を備える、
    損害報告されたアカウントのログイン方法。
  2. 前記損害報告されたアカウントに対し、アカウントログイン情報を生成するステップ(S16)であって、前記アカウントログイン情報は、前記予め設定されたアカウント許可を含む、前記生成するステップと;
    前記クライアント端末に前記アカウントログイン情報を提供するステップと;を更に備える、
    請求項1に記載のログイン方法。
  3. 前記クライアント端末で、前記アカウントログイン情報を取得するステップと;
    前記クライアント端末で、ユーザインタラクションのために損害報告されたアカウントにログインするステップと;を更に備える、
    請求項2に記載のログイン方法。
  4. 前記クライアント端末で、前記操作コードを受信するための操作コード入力ウィンドウを提供するステップと;
    前記操作コードを含むログイン要求で、前記ネットワークサーバに前記操作コードを送信するステップと;を更に備える、
    請求項3に記載のログイン方法。
  5. ネットワークサーバ上のアカウントに対し、損害報告を実行する前記ステップは:
    前記ネットワークサーバで、アカウント損害報告要求を取得するステップであって、前記損害報告要求は、前記損害報告アカウントの前記アカウント名を備える、前記取得するステップ(S21)と;
    前記アカウント名に従って、前記操作コードを生成するステップ(S23)と;を更に備える、
    請求項1に記載のログイン方法。
  6. 前記アカウント名に従って、前記操作コードを生成する前記ステップの後に、
    前記ログイン方法は;
    前記アカウント名に対応するアカウントに関連付けられたユーザのコンタクトアドレスを取得するステップ(S31)と;
    前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するステップ(S32)と;を更に備える、
    請求項5に記載のログイン方法。
  7. 前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
    請求項に記載のログイン方法。
  8. 前記カウント名に従って、前記操作コードを生成する前記ステップは:
    前記操作コードを得るために、予め設定されたアルゴリズムに従って前記カウント名を変換するステップであって、前記生成された操作コードは、前記ネットワークサーバのオンライントランザクションのプラットフォームで一意に定義される、前記変換するステップ:を備える、
    請求項に記載のログイン方法。
  9. 前記カウント名に従って、前記操作コードを生成する前記ステップの後に
    前記ログイン方法は
    前記生成した操作コードを予め設定された操作コード表に記憶するステップ(S24)を更に備える、
    請求項に記載のログイン方法。
  10. 前記ネットワークサーバで、前記損害報告されたアカウントのアカウント名を含むクエリ要求を受信するステップと;
    前記アカウント名に基づいて、前記損害報告されたアカウントの操作コードを取得するステップと;
    前記クライアント端末のユーザに前記操作コードを提供するステップと;を更に備える、
    請求項1に記載のログイン方法。
  11. 前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
    請求項1に記載のログイン方法。
  12. 前記操作コードに対応する、前記損害報告されたアカウントを取得する前記ステップは:
    前記対応するアカウント名を以下のいずれかのステップにより取得するステップを備える、
    前記操作コードに従ってアカウント名の表をクエリするステップであって、前記アカウントの表は、前記ネットワークサーバのアカウントの登録されたアカウント名と対応する操作コードを含む、前記クエリするステップ;又は、
    前記対応する損害報告されたアカウントを取得するために、前記操作コードに予め設定されたアルゴリズムを逆に実行するステップ;
    請求項に記載のログイン方法。
  13. 前記予め設定されたアルゴリズムは、前記アカウント名に従って、前記操作コードを生成する場合に実行される、
    請求項8又は請求項12に記載のログイン方法。
  14. 請求項1〜13のいずれか1項に記載の方法に係るステップを実行するように構成された複数のモジュール備える、
    損害報告されたアカウントのログイン装置。
JP2018500294A 2015-07-01 2016-06-23 損害報告されたアカウントのログイン方法及び装置 Active JP6742641B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510379975.4 2015-07-01
CN201510379975.4A CN106330840B (zh) 2015-07-01 2015-07-01 挂失账号的登录方法和装置
PCT/CN2016/086865 WO2017000826A1 (zh) 2015-07-01 2016-06-23 挂失账号的登录方法和装置

Publications (3)

Publication Number Publication Date
JP2018523230A JP2018523230A (ja) 2018-08-16
JP2018523230A5 true JP2018523230A5 (ja) 2020-03-05
JP6742641B2 JP6742641B2 (ja) 2020-08-19

Family

ID=57607884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018500294A Active JP6742641B2 (ja) 2015-07-01 2016-06-23 損害報告されたアカウントのログイン方法及び装置

Country Status (7)

Country Link
US (2) US11030296B2 (ja)
EP (1) EP3319291B1 (ja)
JP (1) JP6742641B2 (ja)
KR (1) KR102112428B1 (ja)
CN (2) CN111800396B (ja)
SG (1) SG11201710588VA (ja)
WO (1) WO2017000826A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2579630A (en) 2018-12-07 2020-07-01 Biotherapy Services Ltd Methods and compositions
CN110798446B (zh) * 2019-09-18 2021-09-17 平安科技(深圳)有限公司 邮件批量授权方法、装置、计算机设备及存储介质
CN111506895A (zh) * 2020-04-17 2020-08-07 支付宝(杭州)信息技术有限公司 一种应用登录图的构建方法及装置
CN111652623A (zh) * 2020-05-29 2020-09-11 支付宝(杭州)信息技术有限公司 冻结账户解冻的数据处理方法、装置及设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
JP2003345928A (ja) 2002-05-29 2003-12-05 Nec Fielding Ltd 障害復旧用認証パスワード発行システム及び方法
KR20060073949A (ko) 2003-09-03 2006-06-29 씨티코프 크레디트 서비스 아이엔씨 아이덴티티 절도 방지, 검출 및 피해자 원조를 위한 시스템및 방법
CN1855810B (zh) * 2005-04-26 2010-09-08 上海盛大网络发展有限公司 动态密码认证系统、方法及其用途
CN101009559A (zh) * 2006-11-22 2007-08-01 李�杰 用户帐号安全的保护方法
US10614462B2 (en) * 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
KR101268921B1 (ko) * 2011-03-04 2013-05-29 주식회사 인센트릭 로그인 잠금 설정을 통한 온라인 계정 도용 방지 방법
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US8885833B2 (en) * 2011-04-11 2014-11-11 Microsoft Corporation One-time recovery credentials for encrypted data access
CN102164141B (zh) * 2011-04-24 2014-11-05 陈珂 保护账号安全的方法
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
CN104219196B (zh) * 2013-05-29 2018-12-18 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
CN104426844B (zh) 2013-08-21 2019-02-05 深圳市腾讯计算机系统有限公司 一种安全认证方法、服务器以及安全认证系统
US9686271B2 (en) * 2013-09-27 2017-06-20 Excalibur Ip, Llc Method and system for system for controlling online user account using a mobile device
TW201604805A (zh) * 2014-07-30 2016-02-01 林政毅 帳號驗證方法及其系統
KR20160017253A (ko) 2014-08-01 2016-02-16 삼성전자주식회사 디스플레이 구동용 집적 회로 칩

Similar Documents

Publication Publication Date Title
JP2018523230A5 (ja)
CN106933854B (zh) 短链接处理方法、装置及服务器
CA2879445C (en) Online user account login method and server system implementing the method
CN111372238B (zh) 登录方法、装置、电子设备及计算机可读存储介质
JP2017076380A5 (ja)
KR102280023B1 (ko) 시스템 간 서비스 동작을 수행하는 방법, 서비스 플랫폼 및 타겟 시스템
CN104601641A (zh) 应用链接分享方法、装置及系统
CN110401614A (zh) 恶意域名的溯源方法及装置
RU2019111186A (ru) Способы и системы облачных транзакций
CA2863998A1 (en) Method, system and apparatus for searching for user in social network
JP2015530783A (ja) ユーザリスクを識別する方法および装置
EP3289519B1 (en) Acquisition of a device fingerprint from an instance of a client application
CN111031035A (zh) 一种敏感数据访问行为监控方法及装置
CN110311880A (zh) 文件的上传方法、装置及系统
TW201640423A (zh) 離線身份認證方法、智慧終端機及系統
CN107483477B (zh) 账户管理方法及账户管理系统
JP2018523212A5 (ja)
JP6742641B2 (ja) 損害報告されたアカウントのログイン方法及び装置
CN110572358B (zh) 数据泄露处理方法、装置、电子设备及存储介质
US20190182227A1 (en) Device validation apparatus and protocol for a group-based communication system
JP2016051971A5 (ja)
WO2015184811A1 (zh) 一种登录云桌面的方法和装置
US20140244656A1 (en) Trans-community search method and apparatus
CN107294843A (zh) 一种即时通讯消息处理方法及装置
CN108322895B (zh) 一种消息状态查询方法及网络设备、网关