JP2019075161A - サービス処理方法、装置、及びサーバ - Google Patents

サービス処理方法、装置、及びサーバ Download PDF

Info

Publication number
JP2019075161A
JP2019075161A JP2018247658A JP2018247658A JP2019075161A JP 2019075161 A JP2019075161 A JP 2019075161A JP 2018247658 A JP2018247658 A JP 2018247658A JP 2018247658 A JP2018247658 A JP 2018247658A JP 2019075161 A JP2019075161 A JP 2019075161A
Authority
JP
Japan
Prior art keywords
account
user
service
service operation
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018247658A
Other languages
English (en)
Other versions
JP2019075161A5 (ja
JP6898297B2 (ja
Inventor
リージュイン チェン
Lijun Chen
リージュイン チェン
リーンリーン イエ
Lingling Ye
リーンリーン イエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019075161A publication Critical patent/JP2019075161A/ja
Publication of JP2019075161A5 publication Critical patent/JP2019075161A5/ja
Priority to JP2020190418A priority Critical patent/JP7093393B2/ja
Application granted granted Critical
Publication of JP6898297B2 publication Critical patent/JP6898297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

【課題】サービス処理方法、装置、及びサーバを提供する。【解決手段】該方法は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するステップと、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするステップと、第一アカウントと関連付けられた第二ユーザの第二アカウントが見出された場合に、第一ユーザが、第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するステップと、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するステップと、を含む。第一ユーザは、複数の関連付けられたアカウントのアカウント属性に基づいて様々なサービス動作を実現することができる。【選択図】図2

Description

本出願は、通信技術の分野に関し、且つ、更に詳しくは、サービス処理方法、装置、及びサーバに関する。
スマート端末の開発及びネットワークアプリケーションの流行に伴い、ユーザは、端末にインストールされた様々なアプリケーションクライアントを使用することにより、ソーシャルインスタントメッセージングサービス及び買物支払サービスなどの様々なサービス動作を実装することができる。上述のサービスを実装するには、端末ユーザは、通常、サービスアカウントをサーバにおいて登録すると共に、そのサービスアカウントに基づいて特定のサービス動作を実装する必要がある。
但し、従来技術においては、端末ユーザが様々なサービス動作を実現できるのは、自身の独自のアカウントに基づいた場合のみである。従って、サービスを実装する方法が相対的に単純であり、且つ、サービス情報の相互利用効率(interactive efficiency)が低い。
本出願は、サービスを実装する方法が相対的に単純であると共にサービス情報の相互利用効率が低いという従来技術の問題を解決するべく、サービス処理方法、装置、及びサーバを提供する。
本出願の実施形態の第一の態様によれば、サービス処理サーバに適用されるサービス処理方法が提供され、該方法は、
第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するステップと、
第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするステップと、
第一アカウントと関連付けられた第二ユーザの第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限によってサービス動作を実現することを許容するステップと、
第一ユーザが第二アカウント権限によってサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するステップと、
を含む。
本出願の実施形態の第二の態様によれば、サービス処理サーバに適用されるサービス処理装置が提供され、該装置は、
第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように構成された受信ユニットと、
第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されたサーチユニットと、
第一アカウントと関連付けられている第二ユーザの第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限によってサービス動作を実現することを許容するように構成された制御ユニットと、
第一ユーザが第二アカウント権限によってサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成された更新ユニットと、
を含む。
本出願の実施形態の第三の態様によれば、サーバが提供され、サーバは、
プロセッサと、
プロセッサの実行可能命令を保存するように構成されたメモリと、
を含み、
プロセッサは、
第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信し、
第一アカウントに従って、保存されているアカウント関連付け関係についてサーチし、
第一アカウントと関連付けられた第二ユーザの第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限によってサービス動作を実現することを許容し、且つ、
第一ユーザが第二アカウント権限によってサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新する、
ように構成されている。
本出願の実施形態において提供される技術的解決策を使用することにより、第一ユーザが第一アカウントに基づいてログオンした際に、アプリケーションサーバは、第一アカウントと第二アカウントとの間の関連付け関係をアカウント関連付け関係内において見出した場合に、第一ユーザが第二ユーザの第二アカウント権限を使用してサービス動作を実現することを許容し、且つ、サービス動作が実現された後に、第二アカウントの第二アカウント情報を直接的に更新する。本出願の実施形態を使用することにより、第二ユーザは、第一ユーザが複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可することができる。更には、サービス動作が実現された後に、第二アカウント情報が直接的に更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。
上述の概略的な説明及び以下の詳細な説明は、例示及び説明を目的としたものに過ぎず、本出願を限定するものではないことを理解されたい。
本明細書における添付図面は、本明細書に包含されると共に本明細書の一部分を構成し、本出願に合致した実施形態を例示しており、且つ、本明細書と共に本出願の原理を説明するべく使用される。
図1は、本出願によるサービス処理の一実施形態のアプリケーションシナリオの概略図である。 図2は、本出願によるサービス処理方法の一実施形態のフローチャートである。 図3Aは、本出願によるサービス処理方法の別の実施形態のフローチャートである。 図3Bは、本出願の一実施形態による推奨アカウントのリストの選択インタフェースの概略図である。 図3Cは、本出願の一実施形態によるユーザが選択可能アカウントのリストに基づいてサービス動作アカウントを選択する様子を示す概略図である。 図4は、本出願によるサービス処理方法の別の実施形態のフローチャートである。 図5は、本出願によるサービス処理装置が配置されるサーバのハードウェア構造図である。 図6は、本出願によるサービス処理装置の一実施形態のブロックダイアグラムである。 図7は、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。 図8は、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。 図9は、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。
以下、例示用の実施形態について詳述することとするが、これらの実施形態は、添付図面に示されている。以下の説明に添付図面が関与している際には、そうではない旨が示されていない限り、異なる添付図面内の同一の符号は、同一又は類似の要素を表している。以下の例示用の実施形態において記述されている実装形態は、本出願と一貫性を有するすべての実装形態を表すものではない。逆に、これらは、添付の請求項において詳述されている本出願のいくつかの態様と一貫性を有する装置及び方法の例であるに過ぎない。
本出願において使用されている用語は、本出願の限定を目的としたものではなく、特定の実施形態の説明を目的としたものに過ぎない。又、本出願及び添付の請求項において使用されている「一つの(one)」、「前記(said)」、及び「該(その)(the)」という単数形は、文脈においてその他の意味が明瞭に示されていない限り、複数形をも含むものと解釈されたい。又、本明細書において使用されている「及び/又は」という用語は、一つ又は複数の関連する列挙された項目のうちのいずれか又はすべての可能な組合せを参照及び包含していることを理解されたい。
本出願は、様々な種類の情報を記述するべく、第一の、第二の、及び第三の、などの用語を使用している場合があるが、情報は、これらの用語に限定されるものではないことを理解されたい。これらの用語は、同一のタイプの情報を相互に弁別するべく使用されるものに過ぎない。例えば、本出願の範囲を逸脱することなしに、第一情報は、第二情報と呼称されてもよく、且つ、同様に、第二情報は、第一情報と呼称されてもよい。文脈に応じて、本明細書において使用されている「〜である場合に(if)」という用語は、「〜である間に(while)」又は「〜である際に(when)」又は「〜であると判定するのに応答して(in response to determining)」として説明することができる。
図1を参照すれば、これは、本出願によるサービス処理の一実施形態のアプリケーションシナリオの概略図である。
図1に示されているユーザは、ネットワークを介してサーバに接続されている。本出願においては、ユーザは、具体的には、例えば、携帯電話機、タブレットコンピュータ、及びこれらに類似したものなどのネットワーク接続機能を有する様々なクライアント装置を参照している。本出願の実施形態が、パーソナルコンピュータ(PC)上のアプリケーションを排除してはいないことに疑いの余地はない。第一ユーザは、第一アカウントをサーバにおいて登録し、第二ユーザは、第二アカウントをサーバにおいて登録し、サーバは、ユーザアカウントのリストを使用することにより、登録されたアカウント、サービスパスワード、及びアカウント情報の間における対応性関係を保存し、ユーザは、自身の個々の登録されたアカウントを使用することによってサーバにログオンした後に、自身のアカウントのアカウント権限を使用することにより、様々なサービス動作を実現することが可能であり、且つ、サーバは、サービス動作の完了結果に従ってユーザのアカウント情報を更新する。
本出願の実施形態においては、ユーザの間の親密な関係に基づいて、サービスを実装する方法を拡張することが可能であり、且つ、サービス情報の相互利用効率を改善することができる。図1に示されているように、第一ユーザ及び第二ユーザは、親密な関係を有しており、第一ユーザが第二ユーザの第二アカウントのアカウント権限を使用することを第二ユーザが認可した後に、サーバは、第一アカウントと第二アカウントとの間における関連付け関係を保存する。その後に、第一ユーザは、様々なサービス動作を実現するべく、自身と関連付けられた第二アカウントのアカウント権限を直接的に使用することが可能であり、且つ、サービス動作が実現された後に、サーバは、第二アカウント情報を直ちに更新する。本出願の実施形態については、図1を参照し、詳しく後述する。
図2を参照すれば、これは、本出願によるサービス処理方法の一実施形態のフローチャートである。
ステップ201:第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信している。
本出願の実施形態においては、第一アカウントをサーバにおいて登録した後に、第一ユーザは、様々なサービス動作を実現するべく、第一アカウントに基づいてサーバにログオンすることができる。第一アカウントは、サーバが第一ユーザを一意に識別することができる情報であり、第一ユーザのユーザ名を含んでおり、例えば、第一アカウントは、user1@ABC.com であり、且つ、第二アカウントは、「user2@ABC.com」であり、サービス動作とは、主には、例えば、オンラインの買物に関する支払動作を実現するべくユーザのために第三者支払サーバによって提供される支払機能やネットワークストレージ空間内のマルチメディアファイルに対するダウンロード動作を実現するべくユーザのためにインスタントメッセージングサーバによって提供されるダウンロード機能などのユーザのためにサーバによって提供される様々なアプリケーション機能を意味している。
ステップ202:第一アカウントに従って、保存されているアカウント関連付け関係についてサーチしている。
本出願の実施形態においては、ユーザの間の親密な関係に基づいて、いくつかの異なるアカウントの間における関連付け関係がサーバのアカウント関連付け関係のリスト内において予め保存されている。第一ユーザがサービス動作要求をサーバに送信した際に、サーバは、第一ユーザが別のアカウントのアカウント権限を使用してサービス動作を実現できるように、第一アカウントと関連付けられた別のアカウントが存在しているかどうかを判定するべく、第一アカウントに従ってアカウント関連付け関係のリストをサーチすることができる。
ステップ203:第一アカウントと関連付けられた第二ユーザの第二アカウントが見出された場合に、第一ユーザが、第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容している。
本出願の実施形態においては、サーバが、アカウント関連付け関係のリスト内において第一アカウントと関連付けられた第二アカウントを見出した際に、選択可能アカウントのリストを第一ユーザの現時点のサービス動作インタフェース上において出力することができる。又、選択可能アカウントのリストは、第一アカウントを含むことに加えて、第一アカウントと関連付けられた第二アカウントを含んでもよい。第一ユーザが、サービス動作を実現するべく、選択可能アカウントのリストから第二アカウントを選択し、且つ、サービスパスワードを入力した場合に、サーバは、入力されたサービスパスワードが、第一ユーザが第一アカウントを登録した際の第一サービスパスワードと一貫性を有していることを検証した際に、第一ユーザが第二アカウントの第二権限を使用することによってサービス動作を実現することを許す。
ステップ204:第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新している。
本出願の実施形態においては、第一ユーザが第二アカウント権限を使用してサービス動作を実現するのに伴って、サービス動作が実現された後に、第一アカウントのアカウント情報は、変化することにならず、且つ、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を直ちに更新することができる。例えば、第一ユーザが第二アカウントの支払アカウントを使用することによって特定の支払動作を実現した後に、サーバは、支払アカウントの勘定残高を更新する。別の例においては、第一ユーザが第二アカウントのアカウント権限を使用することによって第二アカウントのストレージ空間からマルチメディアファイルをダウンロードした後に、サーバは、第二アカウントのストレージ空間内のマルチメディアファイルのダウンロード記録を更新する。
これに加えて、様々なサービス動作の可能なサービスシナリオと互換性を有する状態において、サービス動作のセキュリティを更に改善すると共にサービス動作の際に関連付けられているアカウントのユーザ情報が悪意を持った第三者によって盗まれないことを保証するべく、上述の実施形態においては、サービス動作の異なるサービスシナリオとセキュリティ属性との間における対応性関係が予め設定されてもよく、サーバが第一アカウントと関連付けられた第二ユーザの第二アカウントを見出した後に、まず、現時点のサービス動作に対応したサービスシナリオのセキュリティ属性を判定することが可能であり、セキュリティ属性がセキュア(secure)である際に、第一ユーザが第二アカウント権限を使用してサービス動作を実行することを許容することが可能であり、且つ、セキュリティ属性がインセキュア(insecure)である際には、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを禁止することができる。この時点においては、第一ユーザがサービス動作を実現できるのは、第一アカウント権限を使用した場合のみである。例えば、支払動作の場合に、そのサービスシナリオが国内商品取引である際には、対応するセキュリティ属性は、セキュアであり、且つ、そのサービスシナリオが海外購買取引である際には、対応するセキュリティ属性は、インセキュアである。
従って、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可することができることが上述の実施形態から明らかである。更には、サービス動作が実現された後に、第二アカウント情報が直ちに更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。
図3Aを参照すれば、これは、本出願によるサービス処理方法の別の実施形態のフローチャートである。この実施形態は、アカウント関連付けの認可及びアカウント関連付けの解放の手順をサービス処理の実装手順との組合せにおいて詳細に示している。
ステップ301:サーバは、推奨アカウントのリストを第二ユーザに送信しており、推奨アカウントのリストは、第二ユーザとの間におけるその親密な関係が、予め設定された関係閾値を上回っている値を有するユーザの少なくとも一つのアカウントを含む。
本出願の実施形態においては、それぞれの登録されたユーザごとに、サーバは、ユーザとその他のユーザとの間の親密な関係に従って、ユーザ用の推奨アカウントのリストを提供することが可能であり、推奨アカウントのリストは、ユーザのアカウントと関連付けられるように認可し得るいくつかのアカウントを含む。
サーバは、予め設定されたアルゴリズムに従って、ユーザとその他のユーザとの間の様々な関係インデックスに基づいて、ユーザとその他のユーザとの間の親密な関係の値を算出することが可能であり、且つ、ユーザとの間におけるその親密な関係が、予め設定されている関係閾値を上回っている値を有するユーザの場合に、そのユーザのアカウントが推奨アカウントのリストに追加される。例えば、第二ユーザの友人のリストが複数のユーザを含んでいる場合には、サーバは、第二ユーザと友人のリスト内の異なるユーザとの間におけるインスタントメッセージング時間やインスタントメッセージングメッセージの数などに従って、第二ユーザと異なるユーザとの間の親密な関係の値を算出することができる。
ステップ302:第二ユーザは、認可メッセージをサーバに送信しており、認可メッセージは、第二ユーザによって推奨アカウントのリストから選択された第一アカウントと、設定された第二アカウント権限の使用条件と、を含む。
サーバによって送信された推奨アカウントのリストを受信した後に、第二ユーザは、推奨アカウントのリストから、関連付けられるべく認可された一つ又は複数のアカウントを選択することができる。本出願の実施形態においては、第二ユーザは、推奨アカウントのリストから第一アカウントを選択するものと仮定されている。図3Bに示されているように、これは、推奨アカウントリストの選択インタフェースの概略図を示しており、この場合に、第二ユーザは、推奨アカウントリストから、関連付けられるべく認可されたアカウントとして、第一アカウント「user1@ABC.com」をクリックしている。
更には、関連付けられるべく認可された第一アカウントを選択した後に、第二ユーザは、第一アカウントが、例えば、支払サービス動作のために、第二アカウント権限を使用することができる使用条件を設定することが可能であり、第二アカウント権限の使用条件は、第二アカウント権限を使用して実現される支払動作の金額の上限であってもよく、別の例として、インスタントメッセージングサービス動作の場合には、第二アカウント権限の使用条件は、第二アカウント権限を使用してマルチメディアファイルをダウンロードするためのダウンロード時間やダウンロードの数などであってもよい。
第二ユーザは、第一アカウントを選択すると共に第二アカウント権限の使用条件を更に設定した後に、サーバに送信される認可メッセージ内において上述の情報を搬送することができる。第二ユーザは、推奨アカウントのリストに基づいて、関連付けられるべく認可されたアカウントを選択しなくてもよく、関連付けられるべく認可することを自身が所望しているアカウントと、アカウントのアカウント権限の使用条件と、を認可メッセージによってサーバに直接送信してもよく、これは、本出願の実施形態においては、制限されていないことに留意されたい。
ステップ303:サーバは、第一アカウントと第二アカウントとの間の関連付け関係を認可メッセージに従ってアカウント関連付け関係内において保存している。
本出願の実施形態においては、サーバは、受信された認可メッセージから第一アカウントを取得し、且つ、第一アカウントと第二アカウントとの間の関連付け関係をアカウント関連付け関係内において保存している。認可メッセージが使用条件を更に搬送している際には、サーバは、使用条件を上述の関連付け関係内において更に保存することができる。
サーバが関連付け関係を保存する際には、以下の二つの方式を利用することができる。
第一の方式は、サーバが、アカウント関連付け関係のリストを維持することが可能であり、且つ、以下の表1に示されているように、アカウント間の関連付け関係を保存するべく、リスト内のそれぞれのエントリが使用されるというものである。
第二の方式は、サーバが、それぞれのアカウントごとに、アカウント関連付け関係を別個に維持することが可能であり、一つの関連付けられたアカウントと別の認可されたアカウントとの間の関連付け関係を保存するべく、リストのそれぞれのエントリが使用されるというものであり、且つ、以下の表2は、第一ユーザ「user1」用に維持されているアカウント関連付け関係のリストを示している。
ステップ304:第一ユーザが第一アカウントに基づいてクライアント装置にログオンした後に、第一ユーザは、サービス動作を要求する動作要求をサーバに送信している。
ステップ305:サーバは、第一ユーザの第一アカウントに従ってアカウント関連付け関係についてサーチしている。
本出願の実施形態においては、サーバは、ステップ303に記述されているように、アカウント関連付け関係のリストについて問い合わせることが可能であり、且つ、上述の表1との組合せにおいて、サーバは、「user1@ABC.com」に対応した「認可されたアカウント」に含まれている第二アカウント「user2@ABC.com」を取得するべく、第一アカウント「user1@ABC.com」に従って「関連付けられたアカウント」フィールドをサーチすることが可能であり、或いは、この代わりに、上述の表2との組合せにおいて、サーバは、第二アカウント「user2@ABC.com」を含むリストから第一アカウント「user1@ABC.com」のすべての認可されたアカウントを直接的に取得するべく、第一アカウント「user1@ABC.com」に従って user1 用に維持されているアカウント関連付け関係のリストを見出すことができる。
ステップ306:サーバは、第一アカウントと関連付けられた第二アカウントを見出した際に、第一ユーザが、第二アカウントの使用条件の下において第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容している。
サーバがアカウント関連付け関係のリスト内において第一アカウントと関連付けられた第二アカウントを見出した際に、選択可能アカウントのリストを第一ユーザの現時点のサービス動作インタフェース上において出力することができる。又、選択可能アカウントのリストは、第一アカウントを含むことに加えて、第一アカウントと関連付けられた第二アカウントを含んでもよい。
第一ユーザが、サービス動作を実現するべく、選択可能アカウントのリストから第二アカウントを選択すると共に、サービスパスワードを入力した場合に、サーバは、入力されたサービスパスワードが、第一ユーザが第一アカウントを登録した際の第一サービスパスワードと一貫性を有していると検証した際に、第一ユーザが第二アカウントの第二権限を使用することによってサービス動作を実現することを許す。図3Cに示されているように、これは、ユーザが選択可能アカウントのリストに基づいてサービス動作アカウントを選択する様子を示す概略図であり、この場合には、第一ユーザは、選択可能アカウントのリストから、サービス動作を実現するためのアカウントとして、第二アカウント「user2@ABC.com」をクリックしている。
第一ユーザは、サービス動作を実現するべく第二アカウントを選択することに加えて、同時にサービス動作を実現するべく、選択可能アカウントのリストから複数のその他のアカウントを選択することも可能であり、且つ、複数のアカウントは、第一ユーザのアカウントを含んでもよく、これは、本出願の実施形態においては、制限されていないことに留意されたい。例えば、支払動作を実行する際に、第一ユーザは、第一アカウントの下における支払アカウント内のお金と第二アカウントの下における支払アカウント内のお金とを一緒に使用して支払動作を実現してもよい。
ステップ307:第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新している。
本出願の実施形態においては、第一ユーザが第二アカウント権限を使用してサービス動作を実現するのに伴って、サービス動作が実現された後に、第一アカウントのアカウント情報は、変化することにならず、且つ、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を直ちに更新することができる。
ステップ308:第二ユーザは、認可解放メッセージをサーバに送信しており、認可解放メッセージは、第一アカウントを含む。
ステップ302との組合せにおいて、第二ユーザが、認可メッセージをサーバに送信することにより、第一ユーザが第二アカウントの第二アカウント権限を使用することを認可したことを知ることができる。同様に、このステップにおいて、第二ユーザは、サーバに認可解放メッセージを送信することにより、第一ユーザが第二アカウントの第二アカウント権限を使用することを禁止してもよい。認可解放メッセージは、関連付けの解放を要する第一ユーザの第一アカウントを搬送している。
ステップ309:サーバは、認可解放メッセージに従ってアカウント関連付け関係から第一アカウントと第二アカウントとの間の関連付け関係を削除している。
第二ユーザから認可解放メッセージを受信した後に、サーバは、ステップ303において記述されているように、アカウント関連付け関係のリストについて問い合わせることができる。上述の表1との組合せにおいて、サーバは、認可されたアカウントの下において第二アカウント「user2@ABC.com」についてサーチすることが可能であり、且つ、「user2@ABC.com」と、これに対応する第一アカウント「user1@ABC.com」である認可されたアカウントと、を見出した際に、表1から第一アカウントと第二アカウントとの間の関連付け関係を削除することができる。上述の表2との組合せにおいて、サーバは、第一アカウント「user1@ABC.com」に従って user1 用に維持されているアカウント関連付け関係のリスト2を見出すことが可能であり、且つ、リスト2から第二アカウント「user2@ABC.com」を見出した後に、リスト2から第二アカウント「user2@ABC.com」を削除することができる。
上述の実施形態から、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可することができることがわかる。サービス動作が実現された後に、第二アカウント情報が直ちに更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。更には、ユーザは、ユーザのアカウント権限を使用して要件に従ってサービス動作を実現することにより、サービスの実装方法を拡張しつつ、認可されたアカウントのセキュリティを保証するべく、別のユーザを柔軟に認可することも可能であり、或いは、この認可を解放することもできる。
図4を参照すれば、これは、本出願によるサービス処理方法の別の実施形態のフローチャートである。この実施形態は、サービス処理の実装手順との組合せにおいて、関連付けられたアカウントのアカウント情報の更新と、サービスリバース動作プロセスと、を詳細に示している。
ステップ401:第一ユーザは、第一アカウントをサーバに登録している。
ステップ402:サーバは、第一アカウントと第一サービスパスワードとの間の対応性関係をユーザアカウント内において保存している。
ユーザが、サーバによって提供される様々なサービスの使用を所望した際に、ユーザは、まず、サーバにおいて登録する必要がある。この時点において、サーバは、登録インタフェースをユーザに対して提示し、且つ、ユーザは、アカウント名及びサービスパスワードを入力する。本出願の実施形態におけるサービスパスワードは、ユーザのログインパスワードと一貫性を有することも可能であり、且つ、ログオンパスワードとは独立した状態において設定されたサービス動作の実現のために専用のサービスパスワードであってもよく、これは、本出願の実施形態においては、制限されていないことに留意されたい。本出願の実施形態がサービス動作プロセスの説明に合焦していることに伴って、サービス動作に関係付けられたサービスパスワードのみについて記述されているが、ログオンパスワードが登録インタフェースにおいて一緒に設定されてもよく、本出願の実施形態においては、これについての詳しい説明を省略する。
本出願の実施形態においては、サーバは、ユーザが登録した際に、アカウントとサービスパスワードとの間の対応性関係と、それぞれのアカウントのアカウント情報と、をユーザアカウントのリスト内において保存することが可能であり、且つ、以下の表3は、第一ユーザと第二ユーザの登録情報を含むユーザアカウントのリストを示している。
ステップ403:第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、第一ユーザは、サービス動作を要求する動作要求をサーバに送信している。
ステップ404:サーバは、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチしている。
ステップ405:サーバは、第一アカウントと関連付けられた第二アカウントを見出した際に、第二アカウントを選択可能アカウントとして第一ユーザのサービス動作インタフェース上において出力している。
サーバは、アカウント関連付け関係のリスト内において、第一アカウントと関連付けられた第二アカウントを見出した際に、選択可能アカウントリストを第一ユーザの現時点のサービス動作インタフェース上において出力することができる。又、選択可能アカウントのリストは、第一アカウントを含むことに加えて、例えば、本実施形態における第二アカウントなどの第一アカウントと関連付けられたその他のアカウントを含んでもよい。
ステップ406:第一ユーザは、サービス動作を実現するべく第二アカウントを選択した後に、入力されたサービスパスワードをサーバに送信している。
ステップ407:入力されたパスワードが、アカウント情報内において保存されている第一サービスパスワードと一貫性を有することを検証した際に、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを許している。
このステップにおいて、第一ユーザは、サービス動作を実現するべく第二アカウントを選択する際に、依然として、第一ユーザが登録した際のサービスパスワードを使用することが可能であり、サーバは、表3から第一ユーザのアカウント情報を見出し、且つ、これから、第一アカウント「user1@ABC.com」のサービスパスワードが「user1abcde」であることを取得し、且つ、第一ユーザによって入力されたサービスパスワードが「user1abcde」と同一である場合に、サーバは、第二アカウント権限が第一アカウントのサービス動作を実現することを許す。
ステップ408:第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新している。
本出願の実施形態においては、第一ユーザが第二アカウント権限を使用してサービス動作を実現するのに伴って、サービス動作が実現された後に、第一アカウントのアカウント情報は変化することにならず、且つ、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を直ちに更新することができる。
ステップ409:サーバは、第二アカウント情報の更新済みのコンテンツについて第二ユーザに通知するべく、通知メッセージを第二ユーザに送信している。
本出願の実施形態においては、サーバによって第二ユーザに送信される通知メッセージは、ユーザが登録した端末装置に送信されるショートメッセージであってもよく、或いは、第二アカウントに送信されるインスタントメッセージングメッセージであってもよい。
ステップ410:第一ユーザは、サービス動作用のリバース動作要求をサーバに送信している。
ステップ411:サービス動作のリバース動作が実現された後に、サーバは、リバース動作の動作結果に従って第二アカウント情報を更新している。
ステップ408において、第一ユーザが、第三者支払サーバにより、第二アカウントの支払アカウントを使用して商品の購入の支払動作を実現した後に、その商品が品質問題を有していたとすると、第一ユーザは、その商品の返品の処理を実施するが、この時点において、第一ユーザは、払い戻し要求を第三者支払サーバに対して送信し、且つ、第三者支払サーバは、差し引かれた商品の代金を第二アカウントの支払アカウントに直接返金し、且つ、払い戻しが終了した後に、支払アカウント内において勘定残高情報を直接更新することになる。
上述の実施形態から、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可できることがわかる。更には、サービス動作及びリバースサービス動作が実現された後に、第二アカウント情報が直ちに更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。
上述のサービス処理方法の実施形態に対応した形態において、本出願は、サービス処理装置の一実施形態を更に提供する。
本出願のサービス処理装置の実施形態は、サーバに適用することができる。装置実施形態は、ソフトウェアによって実装されてもよく、或いは、ハードウェアにより、或いは、ソフトウェアとハードウェアとの組合せにより、実装されてもよい。論理装置としてのソフトウェアによる実装形態の場合には、これは、装置が配置されると共にコンピュータプログラム命令を稼働させているサーバのプロセッサにより、不揮発性のメモリ内の対応したプログラム命令をメモリ内に読み取ることにより、形成される。ハードウェアレベルの観点においては、図5に示されているように、これは、本出願によるサービス処理装置が配置されるサーバのハードウェア構造図であり、図5に示されているプロセッサ、メモリ、ネットワークインタフェース、及び不揮発性メモリに加えて、この実施形態における装置が配置されるサーバは、一般に、サーバの実際の機能に従って、その他のハードウェアを含んでもよく、これについては、詳述を省略する。
図6を参照すれば、これは、本出願によるサービス処理装置の一実施形態のブロックダイアグラムである。装置は、受信ユニット610と、サーチユニット620と、制御ユニット630と、更新ユニット640と、を含む。
受信ユニット610は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように構成されている。
サーチユニット620は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
制御ユニット630は、第一アカウントと関連付けられた第二ユーザの第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されている。
更新ユニット640は、第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
図7を参照すれば、これは、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。装置は、送信ユニット710と、受信ユニット720と、第一ストレージユニット730と、サーチユニット740と、制御ユニット750と、更新ユニット760と、削除ユニット770と、を含む。
送信ユニット710は、推奨アカウントのリストを第二ユーザに送信するように構成されており、推奨アカウントのリストは、第二ユーザとの間におけるその親密な関係が予め設定された関係閾値を上回っている値を有するユーザの少なくとも一つのアカウントを含む。
受信ユニット720は、第二ユーザの認可メッセージを受信するように構成されており、認可メッセージは、第二ユーザによって推奨アカウントのリストから選択された第一アカウントを含む。
第一ストレージユニット730は、第一アカウントと第二ユーザの第二アカウントとの間の関連付け関係を認可メッセージに従ってアカウント関連付け関係内において保存するように構成されている。
受信ユニット720は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように更に構成されている。
サーチユニット740は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
制御ユニット750は、第一アカウントと関連付けられた第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されている。
更新ユニット760は、第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
受信ユニット720は、第二ユーザによって送信された認可解放メッセージを受信するように更に構成されており、認可解放メッセージは、第一アカウントを含む。
削除ユニット770は、認可解放メッセージに従って、アカウント関連付け関係から第一アカウントと第二アカウントとの間の関連付け関係を削除するように構成されている。
任意選択の一実装方式においては、
受信ユニット720によって受信された認可メッセージは、第二アカウント権限の使用条件を更に含んでもよく、且つ、
制御ユニット750は、具体的には、第一ユーザが、使用条件の下において、第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されてもよい。
図8を参照すれば、これは、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。装置は、第二ストレージユニット810と、受信ユニット820と、サーチユニット830と、制御ユニット840と、更新ユニット850と、通知ユニット860と、を含む。
第二ストレージユニット810は、第一ユーザが第一アカウントを登録した際に、第一アカウントと第一サービスパスワードとの間の対応性関係を保存するように構成されている。
受信ユニット820は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように構成されている。
サーチユニット830は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
制御ユニット840は、第一アカウントと関連付けられた第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されている。
更新ユニット850は、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
通知ユニット860は、第二アカウントの第二アカウント情報が更新された後に、第二アカウント情報の更新済みのコンテンツについて第二ユーザに通知するべく、通知メッセージを第二ユーザに送信するように構成されている。
任意選択の一実装方式においては、
制御ユニット840は、
第一ユーザのサービス動作インタフェース上において、選択可能アカウントとして、第二アカウントを出力するように構成されたアカウント出力サブユニットと、
第一ユーザがサービス動作を実現するべく第二アカウントを選択した後に入力されるサービスパスワードを受信するように構成されたパスワード受信サブユニットと、
入力されたサービスパスワードが、対応性関係内において保存されている第一サービスパスワードと一貫性を有することが検証された際に、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを許すように構成された権限解放サブユニットと、
を含む(図8には、図示されていない)。
任意選択の別の実装方式においては、
受信ユニット820は、第一ユーザによって送信されるサービス動作用のリバース動作要求を受信するように更に構成されてもよく、且つ、
更新ユニット850は、サービス動作のリバース動作が実現された後に、リバース動作の動作結果に従って第二アカウント情報を更新するように更に構成されてもよい。
図9を参照すれば、これは、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。装置は、受信ユニット910と、サーチユニット920と、判定ユニット930と、実行ユニット940と、制御ユニット950と、更新ユニット960と、を含む。
受信ユニット910は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように構成されている。
サーチユニット920は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
判定ユニット930は、第一アカウントと関連付けられた第二アカウントが見出された場合に、サービス動作に対応したサービスシナリオのセキュリティ属性を判定するように構成されている。
実行ユニット940は、セキュリティ属性がセキュアである際に、対応した機能を実行するべく制御ユニットをトリガし、セキュリティ属性がインセキュアである際には、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを禁止するように、構成されている。
制御ユニット950は、実行ユニットからトリガ命令を受信した後に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように、構成されている。
更新ユニット960は、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
装置内のユニットの機能及び効果の実装プロセスについては、上述の方法における対応したステップの実装プロセスを参照可能であり、本明細書においては、その反復を省略する。
装置実施形態は、基本的に、方法実施形態に対応しており、且つ、従って、関係する内容については、方法実施形態における説明を参照可能である。上述の装置実施形態は、概略的なものに過ぎない。別個の部分として記述されているユニットは、物理的に別個であってもよく、或いは、そうでなくてもよく、且つ、ユニットとして表示されている部分は、物理的なユニットであってもよく、或いは、そうではなくてもよく、一つの位置において配置されてもよく、或いは、複数のネットワークユニット上において分散されてもよい。本出願の解決策の目的を実現するべく、ユニットうちのいくつか又はすべてが、実際のニーズに従って選択されてもよい。当業者は、創造的な努力を払うことなしに、本出願を理解すると共に実装することができる。
従って、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可できることが上述の実施形態から明らかである。更には、サービス動作が実現された後に、第二アカウント情報が直接的に更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。
本明細書を検討すると共に本明細書において開示されている本発明を実施した後に、当業者は、本出願のその他の実装解決策を容易に想起することができる。本出願は、本出願のすべての変更、使用、又は適応的変形を含むことを意図しており、且つ、これらの変更、使用、又は適応的変形は、本出願の一般的な原理に準拠していると共に、本出願には開示されていない当技術分野における常識又は一般的な技術的意味を含む。本明細書及び実施形態は、例示を目的としたものに過ぎないものと見なされたい。本出願の実際の範囲及び精神は、添付の請求項によって示されている。
本出願は、上述の且つ添付図面において示されている構造そのままに限定されるものではなく、且つ、その範囲を逸脱することなしに、これらに対して様々な変更及び変形を実施可能であることを理解されたい。本出願の範囲を限定するのは、添付の請求項のみである。

Claims (19)

  1. サービス処理サーバに適用されるサービス処理方法であって、
    第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を前記クライアント装置から受信するステップと、
    前記動作要求に応じて、前記第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするステップと、
    前記第一アカウントと関連付けられた第二ユーザの第二アカウントが前記アカウント関連付け関係から見出された場合に、前記第一ユーザが、前記第二アカウントの第二アカウント権限によって前記サービス動作を実現することを許容するステップと、
    前記第一ユーザが前記第二アカウント権限によって前記サービス動作を実現した後に、前記サービス動作の動作結果に従って、前記第二アカウントの第二アカウント情報を更新するステップと、
    を具備する方法。
  2. 前記方法は、
    前記第二ユーザの認可メッセージを受信するステップであって、前記認可メッセージは前記第一アカウントを含む、ステップと、
    前記第一アカウントと前記第二ユーザの前記第二アカウントとの間の関連付け関係を前記認可メッセージに従って前記アカウント関連付け関係内において保存するステップと、
    を更に具備する、請求項1に記載の方法。
  3. 前記認可メッセージは、前記第二アカウント権限の使用条件を更に具備しており、且つ、
    前記第一ユーザが前記第二アカウントの前記第二アカウント権限によって前記サービス動作を実現することを許容するステップは、具体的には、前記第一ユーザが、前記使用条件の下において、前記第二アカウントの前記第二アカウント権限によって前記サービス動作を実現することを許容するステップである、
    請求項2に記載の方法。
  4. 前記第二ユーザの認可メッセージを受信するステップの前に、
    推奨アカウントのリストを前記第二ユーザに送信するステップであって、前記推奨アカウントのリストは、前記第二ユーザとの間におけるその親密な関係が、予め設定された関係閾値を上回っている値を有するユーザの少なくとも一つのアカウントを含む、ステップ、
    を更に具備し、
    前記第一アカウントを含む前記認可メッセージは、具体的には、前記第二ユーザによって前記推奨アカウントのリストから選択された第一アカウントを含む前記認可メッセージである、
    請求項2に記載の方法。
  5. 前記方法は、
    前記第二ユーザによって送信された認可解放メッセージを受信するステップであって、前記認可解放メッセージは前記第一アカウントを含む、ステップと、
    前記認可解放メッセージに従って、前記第一アカウントと前記第二アカウントとの間の前記関連付け関係を前記アカウント関連付け関係から削除するステップと、
    を更に具備する、請求項2に記載の方法。
  6. 前記方法は、
    前記第一ユーザが前記第一アカウントを登録した際に、前記第一アカウントと第一サービスパスワードとの間の対応性関係を保存するステップ、
    を更に具備し、
    前記第一ユーザが前記第二アカウントの前記第二アカウント権限によって前記サービス動作を実現することを許容するステップは、
    前記第二アカウントを前記第一ユーザのサービス動作インタフェース上において選択可能アカウントとして提示するステップと、
    前記第一ユーザが前記サービス動作のために前記第二アカウントを選択した後に、入力されたサービスパスワードを受信するステップと、
    前記入力されたサービスパスワードが前記対応性関係内において保存されている前記第一サービスパスワードと一貫性を有することが検証された際に、前記第一ユーザが前記第二アカウント権限によって前記サービス動作を実行することを許すステップと、
    を具備する、請求項1に記載の方法。
  7. 前記方法は、
    前記第二アカウントの前記第二アカウント情報が更新された後に、前記第二アカウント情報の更新済みのコンテンツについて前記第二ユーザに通知するべく、前記第二ユーザに通知メッセージを送信するステップ、
    を更に具備する、請求項1に記載の方法。
  8. 前記方法は、
    前記第一ユーザによって送信された前記サービス動作のためのリバース動作要求を受信するステップと、
    前記サービス動作のリバース動作が実現された後に、前記リバース動作の動作結果に従って前記第二アカウント情報を更新するステップと、
    を更に具備する、請求項1に記載の方法。
  9. 前記第一アカウントと関連付けられた前記第二アカウントが見出された後に、前記方法は、
    前記サービス動作に対応したサービスシナリオのセキュリティ属性を判定するステップと、
    前記セキュリティ属性がセキュアである際に、前記第一ユーザが、前記第二アカウントの前記第二アカウント権限によって前記サービス動作を実行することを許容するステップを実行し、前記セキュリティ属性がインセキュアである際には、前記第一ユーザが、前記第二アカウントの前記第二アカウント権限によって前記サービス動作を実行することを禁止するステップと、
    を更に具備する、請求項1から請求項8までのいずれか一項に記載の方法。
  10. サービス処理サーバに適用されるサービス処理装置であって、
    第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を前記クライアント装置から受信するように構成された受信ユニットと、
    前記動作要求に応じて、前記第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されたサーチユニットと、
    前記第一アカウントと関連付けられた第二ユーザの第二アカウントが前記アカウント関連付け関係から見出された場合に、前記第一ユーザが、前記第二アカウントの第二アカウント権限によって前記サービス動作を実現することを許容するように構成された制御ユニットと、
    前記第一ユーザが前記第二アカウント権限によって前記サービス動作を実現した後に、前記サービス動作の動作結果に従って前記第二アカウントの第二アカウント情報を更新するように構成された更新ユニットと、
    を具備する装置。
  11. 前記受信ユニットは、前記第二ユーザの認可メッセージを受信するように更に構成されており、前記認可メッセージは、前記第一アカウントを含み、且つ、
    前記装置は、
    前記第一アカウントと前記第二ユーザの前記第二アカウントとの間の関連付け関係を前記認可メッセージに従って前記アカウント関連付け関係内において保存するように構成された第一ストレージユニット、
    を更に具備する、請求項10に記載の装置。
  12. 前記受信ユニットによって受信される前記認可メッセージは、前記第二アカウント権限の使用条件を更に具備しており、且つ、
    前記制御ユニットは、具体的には、前記第一ユーザが、前記使用条件の下において、前記第二アカウントの前記第二アカウント権限によって前記サービス動作を実現することを許容するように構成されている、
    請求項11に記載の装置。
  13. 前記装置は、
    推奨アカウントのリストを前記第二ユーザに送信するように構成された送信ユニットであって、前記推奨アカウントのリストは、前記第二ユーザとの間におけるその親密な関係が、予め設定された関係閾値を上回っている値を有するユーザの少なくとも一つのアカウントを含む、送信ユニット、
    を更に具備し、且つ、
    前記受信ユニットによって受信される前記認可メッセージは、前記第二ユーザによって前記推奨アカウントのリストから選択された第一アカウントを含む、
    請求項11に記載の装置。
  14. 前記受信ユニットは、前記第二ユーザによって送信された認可解放メッセージを受信するように更に構成されており、前記認可解放メッセージは、前記第一アカウントを含み、且つ、
    前記装置は、
    前記認可解放メッセージに従って、前記アカウント関連付け関係から、前記第一アカウントと前記第二アカウントとの間の前記関連付け関係を削除するように構成された削除ユニット、
    を更に具備する、請求項11に記載の装置。
  15. 前記装置は、
    前記第一ユーザが前記第一アカウントを登録した際に、前記第一アカウントと第一サービスパスワードとの間の対応性関係を保存するように構成された第二ストレージユニット、
    を更に具備し、且つ、
    前記制御ユニットは、
    前記第二アカウントを前記第一ユーザのサービス動作インタフェース上において選択可能アカウントとして出力するように構成されたアカウント出力サブユニットと、
    前記第一ユーザが前記サービス動作のために前記第二アカウントを選択した後に、入力されたサービスパスワードを受信するように構成されたパスワード受信サブユニットと、
    前記入力されたサービスパスワードが前記対応性関係内において保存されている前記第一サービスパスワードと一貫性を有していることが検証された際に、前記第一ユーザが前記第二アカウント権限によって前記サービス動作を実行することを許すように構成された権限解放サブユニットと、
    を具備する、請求項10に記載の装置。
  16. 前記装置は、
    前記第二アカウントの前記第二アカウント情報が更新された後に、前記第二アカウント情報の更新済みのコンテンツについて前記第二ユーザに通知するべく、通知メッセージを前記第二ユーザに送信するように構成された通知ユニット、
    を具備する、請求項10に記載の装置。
  17. 前記受信ユニットは、前記第一ユーザによって送信された前記サービス動作のリバース動作要求を受信するように更に構成されており、且つ、
    前記更新ユニットは、前記サービス動作のリバース動作が実現された後に、前記リバース動作の動作結果に従って前記第二アカウント情報を更新するように更に構成されている、
    請求項10に記載の装置。
  18. 前記装置は、
    前記サービス動作に対応したサービスシナリオのセキュリティ属性を判定するように構成された判定ユニットと、
    前記セキュリティ属性がセキュアである際に、前記第一ユーザが前記第二アカウントの前記第二アカウント権限による前記サービス動作の実行を許容することを実行するべく前記制御ユニットをトリガし、前記セキュリティ属性がインセキュアである際には、前記第一ユーザが前記第二アカウントの前記第二アカウント権限によって前記サービス動作を実行することを禁止するように、構成された実行ユニットと、
    を更に具備する、請求項10から請求項17までのいずれか一項に記載の装置。
  19. サーバであって、
    プロセッサと、
    前記プロセッサの実行可能命令を保存するように構成されたメモリと、
    を具備し、
    前記プロセッサは、
    第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を前記クライアント装置から受信し、
    前記動作要求に応じて、前記第一アカウントに従って、保存されているアカウント関連付け関係についてサーチし、
    前記第一アカウントと関連付けられた第二ユーザの第二アカウントが前記アカウント関連付け関係から見出された場合に、前記第一ユーザが、前記第二アカウントの第二アカウント権限によって前記サービス動作を実行することを許容し、且つ、
    前記第一ユーザが前記第二アカウント権限によって前記サービス動作を実現した後に、前記サービス動作の動作結果に従って前記第二アカウントの第二アカウント情報を更新する、
    するように構成されているサーバ。
JP2018247658A 2014-08-21 2018-12-28 サービス処理方法、装置、及びサーバ Active JP6898297B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020190418A JP7093393B2 (ja) 2014-08-21 2020-11-16 サービス処理方法、装置、及びサーバ

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410416166.1 2014-08-21
CN201410416166.1A CN105450691B (zh) 2014-08-21 2014-08-21 业务处理方法、装置及服务器
JP2017510299A JP6463463B2 (ja) 2014-08-21 2015-08-11 サービス処理方法、装置、及びサーバ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017510299A Division JP6463463B2 (ja) 2014-08-21 2015-08-11 サービス処理方法、装置、及びサーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020190418A Division JP7093393B2 (ja) 2014-08-21 2020-11-16 サービス処理方法、装置、及びサーバ

Publications (3)

Publication Number Publication Date
JP2019075161A true JP2019075161A (ja) 2019-05-16
JP2019075161A5 JP2019075161A5 (ja) 2019-07-18
JP6898297B2 JP6898297B2 (ja) 2021-07-07

Family

ID=55350191

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2017510299A Active JP6463463B2 (ja) 2014-08-21 2015-08-11 サービス処理方法、装置、及びサーバ
JP2018247658A Active JP6898297B2 (ja) 2014-08-21 2018-12-28 サービス処理方法、装置、及びサーバ
JP2020190418A Active JP7093393B2 (ja) 2014-08-21 2020-11-16 サービス処理方法、装置、及びサーバ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017510299A Active JP6463463B2 (ja) 2014-08-21 2015-08-11 サービス処理方法、装置、及びサーバ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020190418A Active JP7093393B2 (ja) 2014-08-21 2020-11-16 サービス処理方法、装置、及びサーバ

Country Status (8)

Country Link
US (3) US10389726B2 (ja)
EP (1) EP3185513A4 (ja)
JP (3) JP6463463B2 (ja)
KR (2) KR101984153B1 (ja)
CN (2) CN105450691B (ja)
HK (1) HK1222058A1 (ja)
SG (3) SG10202001220UA (ja)
WO (1) WO2016026399A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450691B (zh) * 2014-08-21 2019-08-16 阿里巴巴集团控股有限公司 业务处理方法、装置及服务器
CN106875243A (zh) * 2016-06-29 2017-06-20 阿里巴巴集团控股有限公司 一种基于权限分离控制的网络交易方法及装置
CN106327286A (zh) * 2016-08-05 2017-01-11 深圳市淘淘谷信息技术有限公司 一种数据分配方法及装置
CN106372984A (zh) * 2016-08-30 2017-02-01 乐视控股(北京)有限公司 多账户的账户信息合并方法及装置
CN106529324B (zh) * 2016-09-06 2019-08-06 北京三快在线科技有限公司 一种用户身份切换方法及装置
US10999721B2 (en) * 2016-11-30 2021-05-04 Huawei Technologies Co., Ltd. Communication identifier binding processing method and terminal
CN108154375B (zh) * 2016-12-06 2019-10-15 阿里巴巴集团控股有限公司 一种业务数据处理方法及装置
CN108156206B (zh) * 2016-12-06 2021-12-28 腾讯科技(深圳)有限公司 一种数据转移方法、服务器、客户端以及系统
CN106600254B (zh) * 2016-12-16 2020-11-10 天脉聚源(北京)科技有限公司 用户的多帐户管理方法及装置
CN107067258A (zh) * 2017-03-14 2017-08-18 平安科技(深圳)有限公司 金融交易管理系统及方法
CN107256484B (zh) * 2017-03-17 2021-01-15 中国银联股份有限公司 移动支付转授权方法、及利用该方法实现的支付系统
CN107679955A (zh) * 2017-10-11 2018-02-09 掌合天下(北京)信息技术有限公司 订单处理方法及系统
WO2019093977A1 (en) * 2017-11-07 2019-05-16 Gokyigit Lale Ann Progresive chain network graph, map and search engine
CN110166417B (zh) * 2018-08-01 2021-10-01 腾讯科技(深圳)有限公司 任务执行方法、装置、计算机设备和存储介质
US11146657B2 (en) 2018-08-31 2021-10-12 Latticework, Inc. Binding a public cloud user account and a personal cloud user account for a hybrid cloud environment
CN109361758A (zh) * 2018-11-09 2019-02-19 浙江数链科技有限公司 业务操作的执行方法及装置
CN109951486B (zh) * 2019-03-21 2022-03-22 网易(杭州)网络有限公司 信息处理方法、装置、存储介质和电子装置
US11699139B2 (en) * 2019-04-05 2023-07-11 Mell Innovations, LLC Interactive mobile sessions based on point-of-sale and network transactions
CN112152967A (zh) * 2019-06-27 2020-12-29 北京声智科技有限公司 一种数据存储管理的方法以及相关装置
CN110895603B (zh) * 2019-11-05 2021-11-26 泰康保险集团股份有限公司 多系统账号信息整合方法和装置
CN111131420B (zh) * 2019-12-12 2022-05-31 腾讯科技(深圳)有限公司 电子资源转移方法、设备及存储介质
CN111552954A (zh) * 2020-04-27 2020-08-18 中国银行股份有限公司 账户管理方法及装置
CN113724897A (zh) * 2020-05-26 2021-11-30 微创在线医疗科技(上海)有限公司 信息处理方法、系统及可读存储介质
CN113011891B (zh) * 2021-03-22 2023-03-21 支付宝(中国)网络技术有限公司 应用于关联支付的核身处理方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215488A (ja) * 2001-01-15 2002-08-02 Toshiba Corp インターネット接続制御方法およびシステム
KR20030062157A (ko) * 2002-01-16 2003-07-23 주식회사 엘지이아이 디지털 텔레비전의 개인 프로파일을 이용한 사용자 관리및 결재방법
JP2006293500A (ja) * 2005-04-06 2006-10-26 Ntt Docomo Inc 決済サービスサーバおよび決済承認方法
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
JP2010066929A (ja) * 2008-09-09 2010-03-25 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2010537329A (ja) * 2007-08-27 2010-12-02 エヌイーシー ヨーロッパ リミテッド リソースのデレゲーションを実行する方法およびシステム
US20110126266A1 (en) * 2009-11-20 2011-05-26 Disney Enterprises, Inc. Method and system for authenticating subaccount users
JP2012224000A (ja) * 2011-04-20 2012-11-15 Oki Data Corp 画像形成装置及び認証印刷データの管理権限委譲方法
JP2013033420A (ja) * 2011-08-03 2013-02-14 Nec Engineering Ltd 情報処理装置及びその代理アクセス権付与方法
JP2014099127A (ja) * 2012-11-16 2014-05-29 Hitachi Ltd 失効機能付き認証システム

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415442B1 (en) * 2000-09-26 2008-08-19 Integrated Technological Systems, Inc. Integrated technology money transfer system
US6714791B2 (en) 2001-02-23 2004-03-30 Danger, Inc. System, apparatus and method for location-based instant messaging
US20020198882A1 (en) 2001-03-29 2002-12-26 Linden Gregory D. Content personalization based on actions performed during a current browsing session
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US10535049B2 (en) 2003-03-21 2020-01-14 Paypal, Inc. Payment transactions via substantially instant communication system
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US7204412B2 (en) 2003-10-14 2007-04-17 Compucredit Intellectual Property Holdings Corp. Iii Family stored value card program
JP2006239500A (ja) 2005-03-01 2006-09-14 Chiyuuden Plant Kk 爆風放散口の屋外カバー固定構造体
JP4514214B2 (ja) 2005-04-04 2010-07-28 東亜道路工業株式会社 バラスト固化層の形成方法
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
ATE510396T1 (de) * 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
US8662384B2 (en) 2006-02-28 2014-03-04 Google Inc. Text message payment
US8121945B2 (en) 2006-07-06 2012-02-21 Firethorn Mobile, Inc. Methods and systems for payment method selection by a payee in a mobile environment
JP2008129860A (ja) * 2006-11-21 2008-06-05 Matsushita Electric Ind Co Ltd 情報処理機器、サービス提供サーバ及び遠隔操作装置
CN101226616A (zh) * 2007-01-17 2008-07-23 阿里巴巴公司 网上支付服务器、支付平台及一种网上支付的方法和系统
US20080228638A1 (en) * 2007-03-14 2008-09-18 Ebay Inc. Method and system of controlling linked accounts
US20110320347A1 (en) 2007-03-30 2011-12-29 Obopay, Inc. Mobile Networked Payment System
CN101093567A (zh) * 2007-08-01 2007-12-26 中国工商银行股份有限公司 一种实现家庭账户的系统及方法
JP5177505B2 (ja) * 2008-02-26 2013-04-03 日本電信電話株式会社 シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2009163706A (ja) * 2008-09-01 2009-07-23 Mekiki:Kk 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US8065190B2 (en) * 2008-10-30 2011-11-22 BillMyParents, Inc. Party payment system
US8332314B2 (en) * 2008-11-05 2012-12-11 Kent Griffin Text authorization for mobile payments
US10839384B2 (en) 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US9864991B2 (en) 2009-09-22 2018-01-09 Murphy Oil Usa, Inc. Method and apparatus for secure transaction management
US20110093520A1 (en) 2009-10-20 2011-04-21 Cisco Technology, Inc.. Automatically identifying and summarizing content published by key influencers
US20110131077A1 (en) 2009-12-01 2011-06-02 Microsoft Corporation Context-Aware Recommendation Module Using Multiple Models
CN102164202A (zh) * 2010-02-22 2011-08-24 上海博路信息技术有限公司 一种手机扫描条码的家庭账单支付方法
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
JP5513270B2 (ja) 2010-06-14 2014-06-04 日本電信電話株式会社 メッセージ共有装置、方法、およびプログラム
JP2012003359A (ja) 2010-06-15 2012-01-05 Sony Corp アイテム推薦システム、アイテム推薦方法、及びプログラム
US8417604B2 (en) * 2010-07-22 2013-04-09 Bank Of America Corporation Personal data aggregation, integration and access
US20120197754A1 (en) 2011-01-28 2012-08-02 Etsy, Inc. Systems and methods for shopping in an electronic commerce environment
US20120197794A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Shared mobile wallet
US9047636B2 (en) 2011-02-25 2015-06-02 Bank Of America Corporation Dynamic determination of appropriate payment account
US9454753B2 (en) 2011-03-28 2016-09-27 Paypal, Inc. Friendly funding source
US20120330837A1 (en) * 2011-06-01 2012-12-27 Persaud Omesh A Account linking system and method
CN102831518A (zh) * 2011-06-16 2012-12-19 同方股份有限公司 一种支持第三方授权的移动支付方法及系统
US8326769B1 (en) 2011-07-01 2012-12-04 Google Inc. Monetary transfer in a social network
CN102882903B (zh) * 2011-07-12 2017-07-28 腾讯科技(深圳)有限公司 一种多网站应用信息获取方法及系统
CN102289754A (zh) * 2011-08-08 2011-12-21 中兴通讯股份有限公司 移动终端支付方法、系统及移动终端
JP2013069248A (ja) * 2011-09-26 2013-04-18 Nec Corp 情報開示制御装置、情報開示制御方法及びプログラム
US8904506B1 (en) * 2011-11-23 2014-12-02 Amazon Technologies, Inc. Dynamic account throttling
US20130159173A1 (en) * 2011-12-19 2013-06-20 Sridhar Sivaraman Shared Mobile Payments
US9003486B2 (en) * 2012-01-17 2015-04-07 Nokia Corporation Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
WO2013109793A1 (en) * 2012-01-18 2013-07-25 Kinectus LLC Systems and methods for establishing communications between mobile device users
US11017382B2 (en) 2012-03-07 2021-05-25 Sony Corporation Payment processing system, payment terminal, communication device, payment server, and payment processing method
CN102710759B (zh) * 2012-05-22 2015-04-15 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统
CN102833238B (zh) 2012-08-14 2016-07-27 上海聚力传媒技术有限公司 辅助网络设备进行用户验证的方法、装置、设备和系统
US9582156B2 (en) 2012-11-02 2017-02-28 Amazon Technologies, Inc. Electronic publishing mechanisms
JP5989522B2 (ja) * 2012-11-29 2016-09-07 株式会社日立ソリューションズ データ管理装置
US20140200909A1 (en) * 2013-01-17 2014-07-17 Citibank, N.A. Methods and systems for electronically managing healthcare expenses and payments
CN103248699B (zh) 2013-05-16 2014-07-16 广西中烟工业有限责任公司 一种单点登录信息系统的多账号处理方法
US9978052B2 (en) * 2013-05-21 2018-05-22 Paypal, Inc. Multi-payer payment system
US20140379576A1 (en) * 2013-06-25 2014-12-25 Joseph A. Marx Transaction approval for shared payment account
CN104519107B (zh) * 2013-09-30 2017-10-10 腾讯科技(深圳)有限公司 一种拓展联系人的方法及装置
CN104519108B (zh) * 2013-09-30 2017-11-03 腾讯科技(深圳)有限公司 推送账户信息、导入关系链的方法、装置及系统
WO2015059525A1 (en) 2013-10-25 2015-04-30 Next Print Technologies Aps Method of handling a guest print job for processing by an authenticated printing system and system for performing the method
CN103530766A (zh) * 2013-10-25 2014-01-22 乐视网信息技术(北京)股份有限公司 一种智能电视支付方法、装置及系统
CN103616860B (zh) * 2013-11-08 2017-02-15 海信集团有限公司 一种远程控制家电设备的方法和装置
US20150142658A1 (en) * 2013-11-19 2015-05-21 Tencent Technology (Shenzhen) Company Limited Payment binding management method, payment server, client, and system
CN104683961B (zh) * 2013-11-29 2019-01-15 腾讯科技(深圳)有限公司 名片交互方法、装置和终端
US10127528B2 (en) * 2013-12-20 2018-11-13 Movocash, Inc. Financial services ecosystem
US20150178725A1 (en) * 2013-12-23 2015-06-25 Nicholas Poetsch Transaction authorization control and account linking involving multiple and singular accounts or users
CN104732376B (zh) * 2013-12-24 2020-01-24 腾讯科技(深圳)有限公司 支付密码的重置方法、终端及系统
US20150254663A1 (en) * 2014-03-04 2015-09-10 Bank Of America Corporation Token usage scaling based on determined level of exposure
US9491155B1 (en) * 2014-08-13 2016-11-08 Amazon Technologies, Inc. Account generation based on external credentials
US10445739B1 (en) * 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
CN105450691B (zh) * 2014-08-21 2019-08-16 阿里巴巴集团控股有限公司 业务处理方法、装置及服务器
CN105100190B (zh) * 2015-05-21 2019-05-10 小米科技有限责任公司 对账户与设备的控制关系进行管理的方法、装置和系统
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
SG10201800056QA (en) * 2018-01-03 2019-08-27 Mastercard International Inc Computer system and computer-implemented method for using financial assets

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215488A (ja) * 2001-01-15 2002-08-02 Toshiba Corp インターネット接続制御方法およびシステム
KR20030062157A (ko) * 2002-01-16 2003-07-23 주식회사 엘지이아이 디지털 텔레비전의 개인 프로파일을 이용한 사용자 관리및 결재방법
JP2006293500A (ja) * 2005-04-06 2006-10-26 Ntt Docomo Inc 決済サービスサーバおよび決済承認方法
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
JP2010537329A (ja) * 2007-08-27 2010-12-02 エヌイーシー ヨーロッパ リミテッド リソースのデレゲーションを実行する方法およびシステム
JP2010066929A (ja) * 2008-09-09 2010-03-25 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
US20110126266A1 (en) * 2009-11-20 2011-05-26 Disney Enterprises, Inc. Method and system for authenticating subaccount users
JP2012224000A (ja) * 2011-04-20 2012-11-15 Oki Data Corp 画像形成装置及び認証印刷データの管理権限委譲方法
JP2013033420A (ja) * 2011-08-03 2013-02-14 Nec Engineering Ltd 情報処理装置及びその代理アクセス権付与方法
JP2014099127A (ja) * 2012-11-16 2014-05-29 Hitachi Ltd 失効機能付き認証システム

Also Published As

Publication number Publication date
KR102055533B1 (ko) 2019-12-12
SG11201700628SA (en) 2017-03-30
CN110351339A (zh) 2019-10-18
KR20170033403A (ko) 2017-03-24
US10389726B2 (en) 2019-08-20
WO2016026399A1 (zh) 2016-02-25
SG10202108461QA (en) 2021-09-29
EP3185513A1 (en) 2017-06-28
JP2017530448A (ja) 2017-10-12
JP2021099795A (ja) 2021-07-01
JP7093393B2 (ja) 2022-06-29
US11005848B2 (en) 2021-05-11
CN110351339B (zh) 2022-05-27
SG10202001220UA (en) 2020-03-30
US20170272447A1 (en) 2017-09-21
EP3185513A4 (en) 2018-01-03
US20190289015A1 (en) 2019-09-19
CN105450691B (zh) 2019-08-16
JP6898297B2 (ja) 2021-07-07
KR101984153B1 (ko) 2019-05-30
US11218489B2 (en) 2022-01-04
KR20190060011A (ko) 2019-05-31
JP6463463B2 (ja) 2019-02-06
US20210226958A1 (en) 2021-07-22
CN105450691A (zh) 2016-03-30
HK1222058A1 (zh) 2017-06-16

Similar Documents

Publication Publication Date Title
JP7093393B2 (ja) サービス処理方法、装置、及びサーバ
US10659435B2 (en) Multi party messaging
US10063547B2 (en) Authorization authentication method and apparatus
EP3467692B1 (en) Message permission management method and device, and storage medium
US9754091B2 (en) Restricted accounts on a mobile platform
KR102047389B1 (ko) 공유되는 아이템 계정 선택 기법
US10105605B2 (en) Apparatus, method and computer readable recording medium for interworking account based on mobile terminal and account based on game
CN108293181B (zh) 一种通信标识绑定的处理方法及终端
KR101794184B1 (ko) 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
CN105659558A (zh) 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
US11075895B2 (en) Cloud operation interface sharing method, related device, and system
US10432740B2 (en) Method and apparatus for accessing OTT application and pushing message by server
US20230214508A1 (en) Systems and Methods to Provide Temporary Document Access for Secure File Sharing
CN111277595B (zh) 一种适用于多用户、多终端的用户和数据管理方法
CN112106376A (zh) 被配置为机顶盒的通用流媒体设备
US20210144117A1 (en) Secure directory services
CN111708588A (zh) 云平台资源处理方法、装置、计算机设备和存储介质
JP2016129066A (ja) 複数のコンピューティングデバイスのためのアプリケーション認証ポリシー

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201116

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201116

C876 Explanation why request for accelerated appeal examination is justified

Free format text: JAPANESE INTERMEDIATE CODE: C876

Effective date: 20210122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210329

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210406

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210610

R150 Certificate of patent or registration of utility model

Ref document number: 6898297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150