JP6437011B2 - ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム - Google Patents

ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム Download PDF

Info

Publication number
JP6437011B2
JP6437011B2 JP2016561271A JP2016561271A JP6437011B2 JP 6437011 B2 JP6437011 B2 JP 6437011B2 JP 2016561271 A JP2016561271 A JP 2016561271A JP 2016561271 A JP2016561271 A JP 2016561271A JP 6437011 B2 JP6437011 B2 JP 6437011B2
Authority
JP
Japan
Prior art keywords
user
login
login password
password
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016561271A
Other languages
English (en)
Other versions
JP2017515220A (ja
JP2017515220A5 (ja
Inventor
チェン・ジエンボー
ニー・シンジュン
ユー・フェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017515220A publication Critical patent/JP2017515220A/ja
Publication of JP2017515220A5 publication Critical patent/JP2017515220A5/ja
Application granted granted Critical
Publication of JP6437011B2 publication Critical patent/JP6437011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

[関連技術の相互参照]
本出願は、2014年5月6日に出願され名称を「A METHOD AND A DEVICE FOR USER ACCOUNT MANAGEMENT(ユーザアカウント管理のための方法およびデバイス)」とする中国特許出願第201410188430.0号の優先権を主張する。この出願は、あらゆる目的のために、参照によって本明細書に組み込まれる。
本出願は、インターネット技術の分野に関し、特に、ユーザアカウント管理のための方法、ユーザアカウント管理に関係するデバイス、およびユーザアカウント管理に関係するシステムに関する。
現在、インターネットと関連付けて使用される多くのアプリケーションおよび従来のメディアタイプのアプリケーションでは、ユーザ参加のために、特定の身元が要求される。一部の関連技術にしたがった例として、電子商取引やソーシャルネットワーキングのアプリケーションが挙げられる。一部の関連技術にしたがって、ユーザは、このようなアプリケーションにアカウントを登録する。アプリケーション(例えば、アプリケーションに関係付けられたサーバ)へのログインは、ログイン名(「ログインID」とも呼ばれる)およびログインパスワードによって実現されるのが一般的である。大半のアプリケーションでは、ログイン名は、英数字文字列(Tencentによって発行されているQQ番号など)、ニックネーム、またはメールボックス名であるのが一般的である。その他のアプリケーションでは、ログイン名として携帯電話番号が使用できる。
アプリケーションまたはアプリケーションに関係付けられたシステムと関連付けて使用されるログイン名の形態に寄らず、サービスを提供するシステムの大半は、そのシステムにおけるログイン名の一意性に関与する制御メカニズムを有するサービスを提供する。携帯電話番号ログイン名を一例として取り上げると、二重発行された番号の問題は、システムにおけるログイン名の一意性の制御要件と、ユーザエクスペリエンスとの間に矛盾を招く。番号の二重発行は、以下のプロセスを言う。即ち、携帯電話番号の元のユーザが、自身のアカウントを取り消して、その携帯電話番号を放棄した後、その携帯電話番号は、通信事業会社によって回収され、結果として新しいユーザに割り当てられる。電話番号が二度目に発行された後、新しいユーザは、その携帯電話番号では特定のアプリケーションに登録できないという問題に直面する。例えば、携帯電話番号の旧ユーザが、Alipayアカウントに登録するためにその電話番号を使用した。したがって、新ユーザが、Alipayアカウントに登録するためにこの携帯電話番号を使用すると、Alipayサービスシステムは、ログイン名の競合を発見し、競合が解決されるまで一時的に登録を拒絶する。また、もし、旧ユーザが、自身の連絡先情報(例えば、ユーザに連絡をとることができる携帯電話番号の表示)を速やかに変更しないと、業務上のメッセージまたはセキュリティ認証のためのメッセージがユーザの登録電話番号に送信され、その電話番号の新ユーザによって受信されるという問題が起きる恐れがある。したがって、二重発行された電話番号は、ユーザエクスペリエンスを低下させる恐れがあるうえに、セキュリティ上のリスクをもたらす恐れもある。
インターネットの発展に伴って、二重発行された電話番号に関係した問題は、携帯電話番号に限られず、メールボックス、QQ番号、およびその他の技術分野との関係においても直面する恐れがある。例えば、QQ番号の転送は、QQ番号の二重発行を招く恐れがある。別の例として、大規模なWebmailサービスプロバイダは、長期にわたってアイドル状態にあったメールアカウントを回収し、回収されたそれらのメールアカウントを新ユーザの登録に利用可能にすることを頻繁に行う。したがって、二重発行されたユーザ識別子(例えば、二重発行された番号)に関係した問題は、インターネットのアプリケーションに広く拡散している。
現在、二重発行された電話番号に関係した上述の問題に対する解決策は、主に、マニュアル対応に依存している。例えば、携帯電話番号の新ユーザが、Alipayのマニュアルカスタマサービスを探し出し、自身がその携帯電話番号の正当な(例えば、合法な)所有者であることを証明する。一部の関連技術にしたがうと、アプリケーションと関連付けて配備されるカスタマサービスシステムは、携帯電話番号の元のユーザによってシステムに未だ格納されている携帯電話番号を変更するために、バックグラウンド処理を必要とする。カスタマサービスシステムは、このような処理を使用して、携帯電話番号を切り離すことができる。携帯電話番号の切り離し後、その携帯電話番号は、システム内に存在しなくなる(例えば、ユーザ登録されていなくなる)。こうして、新ユーザによる携帯電話番号の使用は、一意性の制御要件を満たすようになる。したがって、新ユーザに関係付けられた携帯電話番号の登録が成功する。
二重発行された電話番号に関係した問題を解決するための、マニュアル処理による現手法には、大きな欠点がある。第1に、このようなマニュアル処理は、人件費が高くつく。TaobaoやSina Weiboなどの大規模なインターネットアプリケーションでは、ユーザ数が膨大であり、二重発行された番号も相当な量に及ぶ。このような多数のユーザおよび二重発行番号などをマニュアルで処理して問題を解決するために必要な人数を雇用することは、費用効果的ではない。第2に、マニュアル処理は、ユーザエクスペリエンスを悪化させる。マニュアルカスタマサービスは、携帯電話番号の新ユーザに、その携帯電話番号を新ユーザが正当に(例えば、合法に)所有していることを証明するための様々な証拠を提供するように要求するのが一般的である。このような要求がさらに多くの作業要件をユーザに課すことは、疑いようもない。第3に、マニュアル処理では、マニュアルカスタマサービスによる情報のチェックおよび処理の実施に長い時間がかかる。ユーザは、速やかに登録を行うことができない。第4に、旧ユーザのアカウント内の携帯電話番号をどのように適切に修正するかの課題もまた、さらなるマニュアル労力を要する別の問題である。
本発明の様々な実施形態が、以下の詳細な説明および添付の図面で開示される。
本発明の様々な実施形態にしたがった、ユーザアカウント管理デバイスの論理構造およびハードウェア環境の構造ブロック図である。
本出願の様々な実施形態にしたがった、ユーザアカウント管理のための方法のフローチャートである。
本出願の様々な実施形態にしたがった、ログインパスワード差別化プロセスのための誘導プロセスフローに関係したインターフェースの図である。
本出願の様々な実施形態にしたがった、ログインパスワード差別化プロセスのための誘導プロセスフローに関係したインターフェースの図である。
本出願の様々な実施形態にしたがった、ログインパスワード差別化プロセスのための誘導プロセスフローに関係したインターフェースの図である。
本出願の様々な実施形態にしたがった、ユーザの携帯電話番号を修正するようにユーザを誘導するための方法のフローチャートである。
本出願の様々な実施形態にしたがった、ログインパスワード回復に関係したインターフェースの図である。
本出願の様々な実施形態にしたがった、ユーザアカウント管理のためのシステムの構造ブロック図である。
本開示の様々な実施形態にしたがった、オブジェクトのシミュレーションシステムを動作させるためのコンピュータシステムの機能図である。
本発明は、プロセス、装置、システム、合成物、コンピュータ読み取り可能ストレージ媒体に実装されたコンピュータプログラム製品、ならびに/または接続先のメモリに格納された命令および/もしくは接続先のメモリによって提供される命令を実行するように構成されたプロセッサ等のプロセッサを含む、数々の形態で実現できる。本明細書では、これらの実現形態、または本発明がとりえるその他のあらゆる形態が、技術と称されてよい。総じて、開示されるプロセスのステップの順番は、本発明の範囲内で変更されてよい。別途明記されない限り、タスクを実施するように構成されるものとして説明されるプロセッサまたはメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成される汎用コンポーネントとして、またはタスクを実施するように製造された特殊コンポーネントとして実装されてよい。本明細書で使用される「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つ以上のデバイス、回路、および/または処理コアを言う。
本発明の原理を例示した添付の図面とともに、以下で、本発明の、1つまたは複数の実施形態の詳細な説明が提供される。本発明は、このような実施形態に関連して説明されるが、いずれの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定され、本発明は、数々の代替形態、変更形態、および均等物を包含している。以下の説明では、本発明の完全な理解を与えるために、数々の具体的詳細が明記されている。これらの詳細は、例示を目的として提供されるものであり、本発明は、これらの詳細の一部または全部を伴うことなく特許請求の範囲にしたがって実施されてよい。明瞭を期するために、本発明に関係する技術分野で知られる技工物は、本発明が不必要に不明瞭にされないように、詳細には説明されていない。
本開示の様々な実施形態は、ユーザアカウントを管理するための方法、装置、およびシステムを含む。例えば、これらの方法、装置、およびシステムは、ユーザ識別子の登録、ユーザ識別子に関係付けられたユーザの照合、特定のユーザ識別子に関係付けて登録されたユーザのアップデートなどに関連して使用できる。本明細書で言うユーザ識別子は、電話番号(例えば、携帯電話番号)、メールボックス(例えば、電子メールアカウント)、ユーザ名、QQ番号などを指すことができる。
デバイスは、総じて、(例えば、ユーザによって、)ネットワークシステムにおいて1つまたは複数のサーバと通信するために使用される機器を言う。本開示の様々な実施形態にしたがうと、デバイスは、通信機能を含んでいてよい。例えば、デバイスは、スマートフォン、タブレットパソコン(PC)、携帯電話、ビデオ電話、電子ブックリーダ、デスクトップPC、ラップトップPC、ネットブックPC、携帯情報端末(PDA)、携帯マルチメディアプレーヤ(PMP)、mp3プレーヤ、モバイル医療機器、カメラ、着用可能機器(例えば、頭部装着型デバイス(HMD)、電子衣服、電子ブリッジ、電子ネックレス、電子アクセサリ、電子タトゥ、またはスマートウォッチ)などであってよい。
本開示の、一部の実施形態にしたがうと、デバイスは、通信機能を持つスマート家電を含む。スマート家電は、例えば、テレビ、デジタルビデオディスク(DVD)プレーヤ、オーディオ機器、冷蔵庫、エアコン、掃除機、オーブン、電子レンジ、食洗器、ドライヤ、空気清浄機、セットトップボックス、TVボックス(例えば、Samsung HomeSync(商標)、Apple TV(商標)、またはGoogle TV(商標))、ゲーム機、電子辞書、電子キー、カムコーダ、電子フォトフレームなどであることができる。
本開示の様々な実施形態にしたがうと、デバイスは、上記デバイスの任意の組み合わせであることができる。また、当業者にならば、本開示の様々な実施形態にしたがったデバイスが上記デバイスに限られないことが明らかである。
一部の実施形態にしたがって、二重発行されたユーザ識別子に関係した問題、即ち登録の競合およびユーザエクスペリエンスの低下が解決され、アプリケーションシステムおよび対応する処理フローの内部でどのようにデータが編成されるかが改善される。
表1を参照すると、一部の実施形態では、システムの各ユーザのアカウント情報を記録するアカウントテーブルは、ログイン名フィールド(例えば、表1のフィールド1)を含む。ログイン名フィールドは、ログイン名主要部に加えて、1つまたは複数のパラメータを含むことができる。パラメータは、ログイン名フィールド内での各エントリの一意性を保証するために使用できる。一例として、パラメータは、アカウント記録内のログイン名フィールドのデータがアプリケーションシステムのデータベーステーブル内で一意であるようにするために使用できる。一部の実施形態では、パラメータは、競合識別パラメータを含むことができる。競合識別パラメータは、ログイン名フィールドに登録されたまたはそれ以外の形で格納されたログイン名データの一意性を保証するために使用できる。一部の実施形態では、ログイン名フィールドに登録されたログイン名データのログイン名主要部は、繰り返しが可能である(そして、ログイン名フィールドに格納されたログイン名データは、そのログイン名フィールドに格納されたその他のログイン名データとの関係において依然として一意であることができる)。ログイン名主要部は、ログイン識別子(例えば、ログイン試行と関連付けてユーザによってエントリされる識別子)に相当することができる。例えば、ログイン識別子は、1つまたは複数の英数字または特殊文字を含む文字列であることができる。ログイン識別子は、ユーザの電話番号に相当することができる。ユーザの視点からすると、ユーザは、引き続きログイン名主要部をログイン名だと見なすことができる。別の言い方をすると、ユーザは、ログイン名フィールドのデータ構造の変化を認識する必要がない。例えば、一部の実施形態では、ユーザは、ログイン名データの一意性を保証するために使用されるパラメータ(例えば、競合識別パラメータ)をエントリするまたはそれ以外の形で認識することを要求されることなしに、ログイン名主要部をログイン名として使用してアプリケーションシステムのサーバとやり取りすることができる。実際は、ユーザがログイン名だと見なしているログイン名主要部は、実は、システムではログイン名主要部である。一部の実施形態では、システムにおいて、ログイン名主要部は、ログイン名データそれ自体であってよい、またはログイン名主要部は、ログイン名データの一部に過ぎないかもしれない。
表1を見ると、第1のユーザ(例えば、Kevin)は、ログイン名としてのユーザ識別子(例えば、携帯電話番号)18611180751に関係付けて登録可能である。システムにおいて、ユーザアカウント記録のログイン名フィールド内のログイン名データは、「18611180751」である。しかしながら、第2のユーザ(例えば、Tony)もまた、ユーザ識別子(例えば、携帯電話番号)18611180751をログイン名として使用できる。このシステムでは、ユーザTonyのためのユーザアカウント記録のログイン名フィールド内のログイン名データは、「18611180751|R」である。ユーザTonyのためのアカウント記録に含まれる文字「R」は、競合識別パラメータに相当する。競合識別パラメータは、存在する競合のタイプにしたがって選択できる。競合識別パラメータは、英数字または特殊文字であることができる。一部の実施形態では、このようにログイン名データを編成することによって、システムデータベース内でのログイン名の一意性が保証される。
一部の実施形態では、システムのユーザエクスペリエンスを向上させるサービスが、データの編成に基づいて提供可能である(例えば、システムにログインするためにユーザによって使用されるユーザ名識別子が、複数回にわたってエントリされており、データベースに格納されているデータ間の一意性を保証するために、それらのユーザ識別子にパラメータが追加される形でログイン名データが格納される)。この例では、ログイン名フィールドは、「|」(垂直線)、「 」(空白)、「,」(カンマ)等などのあらかじめ定められた仕切り文字をさらに含む。あらかじめ定められた仕切り文字は、一意性を保証するために使用される1つまたは複数のパラメータの一部であることができる。一部の実施形態では、あらかじめ定められた仕切りは、ユーザ識別子(例えば、ログイン名)と、一意性を保証するために使用される1つまたは複数のパラメータとの間の区切りとして機能できる。一部の実施形態では、あらかじめ定められた仕切り文字の導入(例えば、使用)は、業務上の拡張性を考慮したものであり、ただし、必ずしも必要な選択肢ではない。例えば、中国大陸地域では、全ての携帯電話番号が11桁である。中国大陸地域に業務が集中しているサービスプロバイダの場合、システムは、携帯電話番号の長さにしたがって携帯電話番号を競合識別パラメータから区別でき、それによって携帯電話番号および競合識別パラメータを精確に決定できるので、実行プロセスにおいて仕切り文字を導入する必要はない。しかしながら、携帯電話番号の桁数は、様々な国/地域間で異なるので、より多くの国/地域にサービスを提供しているサービスプロバイダは、ログイン名主要部と競合識別パラメータとの差別化を助けるために、ログイン名主要部と競合識別パラメータとの間に仕切り文字を導入できる。
Figure 0006437011
一部の実施形態では、上述されたデータ編成構造の変化に基づくソフトウェア実装にしたがって、ユーザアカウント管理デバイスおよび対応する管理方法が使用できる。
図1は、本発明の様々な実施形態にしたがった、ユーザアカウント管理デバイスの構造ブロック図およびハードウェア環境である。
図1を参照すると、ユーザアカウント管理デバイス100が提供されている。一部の実施形態では、ユーザアカウント管理デバイス100は、図2の方法200を実行するために使用される。一部の実施形態では、ユーザ管理デバイス100は、図3Aのインターフェース300を実現するために使用される。一部の実施形態では、ユーザ管理デバイス100は、図3Bのインターフェース350を実現するために使用される。一部の実施形態では、ユーザ管理デバイス100は、図4の方法400を実行するために使用される。一部の実施形態では、ユーザ管理デバイス100は、図5のインターフェース500を実現するために使用される。一部の実施形態では、ユーザ管理デバイス100は、図6のシステム600に実装される。
一部の実施形態では、ユーザアカウント管理デバイス100は、サーバ上で動作する論理デバイスとして実装できる。一部の実施形態では、ユーザ管理デバイス100は、プロセッサ110と、メモリ120と、不揮発性ストレージ130とを含む。ユーザ管理デバイス100は、その他のハードウェア140も含むことができる。例えば、その他のハードウェア140は、業務上のサービスに必要とされるその他のハードウェアを含むことができる。
プロセッサ110は、対応するコンピュータプログラム(例えば、一連の命令)を不揮発性ストレージからメモリへ受信して実行できる。一部の実施形態では、ユーザ管理デバイス100は、(サーバの)論理層に実装される。一部の実施形態では、ユーザ管理デバイス100は、論理システムの外部サービスの一部(例えば、Alipayサービスシステムの外部サービスの一部)であることができる。一部の実施形態では、ユーザ管理デバイス100は、論理デバイスとしてまたはソフトウェア/ハードウェアの組み合わせとして実装される。別の言い方をすると、管理方法のプロセスフローを実行するエンティティは、各種の論理ユニットに限定されない。管理方法を実行するエンティティは、ハードウェアまたは論理デバイスであることもできる。
一部の実施形態では、ユーザ管理デバイス100は、事前設定チェックモジュール121と、登録モジュール123と、特別登録モジュール125と、ログイン管理モジュール127とを含む。ユーザ管理デバイス100は、パスワード回復モジュール129を含むことができる。一部の実施形態では、事前設定チェックモジュール121、登録モジュール123、特別登録モジュール125、ログイン管理モジュール127、およびパスワード回復モジュール129は、メモリ(例えば、メモリ120)に格納されて1つまたは複数のプロセッサによって実行可能な命令群として実装できる。
図2は、本出願の様々な実施形態にしたがった、ユーザアカウント管理のための方法のフローチャートである。
図2を見ると、ユーザアカウント管理のための方法200が提供されている。一部の実施形態では、方法200は、図1のデバイス100によって実行できる。一部の実施形態では、方法200は、図6のシステム600によって実行できる。一部の実施形態では、方法200は、図3Aのインターフェース300、図3Bのインターフェース350、または図3Cのインターフェース360を実現できる。
201では、ログイン名主要部が取得される。一部の実施形態では、ログイン名主要部は、登録要求(アプリケーションシステムへの登録を求める要求)と関連付けて取得される。サーバは、ユーザ(例えば、アプリケーションシステムへの登録を試みているユーザ)によって使用されているデバイスからログイン名主要部を取得できる。一部の実施形態では、ログイン名主要部は、ユーザ識別子に相当する。一部の実施形態では、ユーザ管理デバイス100の事前設定チェックモジュール121が、現ユーザから受信された登録要求と関連付けてログイン名主要部を取得する。
202では、ログイン名主要部に一致する記録を求めて登録群の検索が行われる。一部の実施形態では、サーバは、ログイン名主要部に一致する記録を求めて登録群(例えば、記録群)の検索を行う。例えば、サーバは、取得されたログイン名主要部に一致する記録を求めてデータベースを検索できる。データベースは、アプリケーションシステムに登録されたユーザ識別子の記録を格納できる。一部の実施形態では、データベースは、アカウントテーブルを含む。取得されたログイン名主要部が登録群に含まれる場合は、取得されたログイン名主要部は、取得されたログイン名主要部に関係付けられた既存の登録と競合する。取得されたログイン名主要部が登録群に含まれない場合は、取得されたログイン名主要部は、既存の登録(例えば、既存の記録)と競合しない。一部の実施形態では、ユーザ管理デバイス100の事前設定チェックモジュール121が、ログイン名主要部に一致する記録を求めてアカウントテーブルを検索する。
203では、登録群内にログイン名主要部が存在するかどうかの決定が下される。例えば、サーバは、ログイン名主要部に一致する既存の記録が登録群に含まれるかどうかを決定する。取得されたログイン名主要部が登録群に含まれる場合は、方法200は、205に進むことができる。そうではなく、取得されたログイン名主要部が登録群に含まれない場合は、方法200は、204に進むことができる。一部の実施形態では、競合する旧ユーザがログイン名主要部を使用しているかどうかを決定するために、ユーザ管理デバイス100の事前設定チェックモジュール121が、ログイン名主要部に一致する記録を求めてアカウントテーブルを検索する。
204では、ログイン名主要部に基づいて、現ユーザの登録に関係付けられたユーザ記録が作成される。一部の実施形態では、サーバは、取得されたログイン名主要部を使用して登録(例えば、記録)を作成する。少なくとも部分的にログイン名主要部に基づく登録は、(例えば、別のユーザの登録と関連付けた)ログイン名主要部の登録(例えば、記録)が登録群(例えば、登録ユーザまたは登録ユーザ識別子のデータベース)に含まれないとの決定を受けて作成できる。一部の実施形態では、ユーザ管理デバイス100の登録モジュール123が、取得されたログイン名主要部に関する登録を作成できる。登録は、ユーザ識別子、パスワード、生年月日情報、性別情報、好きな数字情報、好きな色情報等、またはそれらの任意の組み合わせを示す、フィールドを含むことができる。ユーザ識別子は、ログイン名主要部などを含むことができる。一部の実施形態では、登録は、アカウントテーブルに格納できる。
205では、ログインパスワード差別化プロセスが実行できる。一部の実施形態では、サーバは、既存の登録プロセスからログインパスワード差別化プロセスを呼び出すことができる。一部の実施形態では、プロセスは、少なくとも部分的に取得されたログイン名主要に基づいて、その取得されたログイン名主要部に一致するログイン名主要部を使用している既存の登録から差別化されるように登録を作成できる。既存の登録プロセスに関係付けられたログインパスワード差別化プロセスは、(例えば、別のユーザの登録と関連付けた)ログイン名主要部の登録(例えば、記録)が登録群(例えば、登録ユーザまたは登録ユーザ識別子のデータベース)に含まれるとの決定を受けて呼び出せるまたはそれ以外の形で実行できる。一部の実施形態では、ユーザ管理デバイス100の特別登録モジュール125が、ログイン名主要部の登録が登録群に含まれるとの決定を受けてアクティブ化される。ユーザ管理デバイス100の特別登録モジュール125は、既存の登録プロセスからログインパスワード差別化プロセスを実行できる。ユーザ管理デバイス100の特別登録モジュール125は、(例えば、ログイン名主要部の取得と関連付けて受信された)現ユーザからの登録要求を受けて、ログインパスワード差別化プロセスのための誘導プロセスフローをアクティブ化し、取得されたログイン名主要部に一致する記録に関係付けられた競合する旧ユーザによって使用されているパスワードとは異なるログインパスワードを使用するように現ユーザを誘導できる。
206では、ログイン名主要部に関係付けられたユーザ登録が成功したと決定される。一部の実施形態では、サーバは、ユーザ登録が成功したと決定することができる。一部の実施形態では、ログイン名主要部に関係付けられたユーザ登録は、ユーザ登録の成功前に、競合する旧ユーザのパスワードと異なるパスワードの選択ではないその他のさらなる基準を要求することができる。例えば、ユーザ登録は、特定のフィールド(例えば、氏名、住所、ユーザの好みなど)の記入を要求することができる。一部の実施形態では、ログイン名主要部に関係付けられたユーザ登録が成功したかどうかを決定するために、図1に示されたユーザ管理デバイス100の特別登録モジュール125が実装可能である。
207では、取得されたログイン名主要部の登録に関係付けられたユーザ記録が作成される。一部の実施形態では、サーバが、記録を作成する。サーバは、記録をメモリ(例えば、登録ユーザまたは登録ユーザ識別子のデータベース)に格納できる。一例として、サーバは、対応するアカウントテーブルに記録を格納できる。
一部の実施形態では、サーバは、取得されたログイン名主要部の登録に対応するパスワードが、取得されたログイン名主要部に一致する記録に関係付けられた競合する旧ユーザによって使用されているパスワードとは異なるとの決定を受けて、ログイン名主要部に関係付けられたユーザ登録に対応する記録を作成する。ユーザが登録に成功すると、サーバは、ユーザによる登録要求内のログイン名主要部と、ログインパスワードとに基づいて、アカウントテーブル内にユーザ記録を作成できる。ログインパスワードは、ログイン名主要部の取得と同時に取得できる(例えば、ログインパスワードは、登録要求の一部として、またはそれ以外の形で登録要求と関連付けて受信できる)。一部の実施形態では、成功したユーザ登録に関係付けられたユーザ記録をアカウントテーブル内に作成することと関連付けて、競合する旧ユーザのログイン名主要部のログイン名フィールド内に競合識別パラメータが導入される。競合識別パラメータは、取得されたログイン名主要部が、成功したユーザ登録に使用される場合における、取得されたログイン名主要部を含む、取得されたログイン名主要部と競合する1つまたは複数の任意のログイン名主要部について、対応するログイン名主要部と関連付けて生成および格納できる。
208では、ログイン要求が受信される。一部の実施形態では、サーバは、ログイン要求を受信できる。ログイン要求は、ログイン名主要部と、対応するログインパスワードとを含むことができる。一部の実施形態では、ユーザ管理デバイス100のログイン管理モジュール127が、現ユーザによるログイン要求に関係付けられたログイン名主要部とログインパスワードとを受信する。ログイン要求が受信された場合、サーバ(例えば、図1のログイン管理モジュール127)は、それらのログイン名主要部およびログインパスワードが登録ユーザに対応しているかどうかを決定するために、登録群を検索できる(209)。例えば、サーバは、ログイン要求に関係付けられた現ユーザの認証を行う。一部の実施形態では、サーバは、ログイン名主要部とログインパスワードとの組み合わせに一致するアカウント記録が存在するかどうかを決定するために、アカウントテーブルを検索する。もし、ログイン名主要部とログインパスワードとの組み合わせに一致するアカウント記憶が存在すると決定したならば、サーバは、ユーザがログインすることを許可する。反対に、もし、ログイン名主要部とログインパスワードとの組み合わせとに一致するものが存在しないと決定したならば、サーバは、ユーザのログインを拒絶する。
210では、アクセスが拒否される。一部の実施形態では、サーバは、ユーザから受信されたログイン名主要部およびログインパスワードが有効ではないと決定した場合に(例えば、もし、ログイン名主要部とログインパスワードとの組み合わせが、登録ユーザまたは登録ユーザ識別子のデータベース内に存在しないならば)、(例えば、アプリケーションシステムへの)アクセスを拒否する。
反対に、211では、アクセスが提供される。一部の実施形態では、サーバは、ユーザから受信されたログイン名主要部およびログインパスワードが有効であると決定した場合に、ユーザアクセスを許可する。
一部の実施形態では、複数のユーザが登録のために同じログイン名主要部を使用することが許されており、そうして、二重発行されたユーザ識別子(例えば、二重発行された携帯電話番号)に起因する登録およびログインの不便性の問題を軽減している。登録プロセスにおいて、もし、ユーザによって使用されるログイン名主要部が、アカウントテーブル内で一意であるならば(例えば、ログイン名主要部が、旧ユーザなどの別のユーザのための記録と競合しないならば)、登録要求を送信したユーザは、競合する新ユーザではない。したがって、ユーザの登録要求は、204における登録プロセスなどの従来の登録プロセスにしたがって処理される。従来の登録プロセスは、照合手段の発行およびその他の処理手続きを要求することがある。
表1に戻り、通し番号2および通し番号3でそれぞれ示された記録は、第1のユーザ(例えば、Kevin)および第2のユーザ(例えば、Tony)のアカウント記録(「ユーザ記録」とも呼ばれる)である。ログイン名主要部は携帯電話番号であると想定する。第1のユーザ(Kevin)は、先ず、アカウント登録するために、携帯電話番号18611180751を使用する。その後しばらくして、第1のユーザ(Kevin)は、この携帯電話番号を使用しなくなった。例えば、第1のユーザは、この携帯電話番号の使用を破棄またはそれ以外の形で放棄することができる。その後、オペレータは、番号を回収し、第2のユーザ(Tony)に割り当てる。第2のユーザ(Tony)は、この携帯電話番号を使用してアカウント登録することができる。図2の205における、既存の登録処理からのログインパスワード差別化処理を経た結果として、第2のユーザ(Tony)のログイン名は、携帯電話番号と、それに追加された競合識別パラメータとを含むことになる。競合識別パラメータは、上記携帯電話番号を伴う第2のユーザの登録を、その同じ携帯電話番号を伴う第1のユーザの登録と差別化するために、携帯電話番号に追加できる。したがって、第1のユーザの記録と、第2のユーザの記録とは、アカウントテーブル内で同じではなくなる。例えば、アカウントテーブルに格納された、第1のユーザ(Kevin)のログイン名と、第2のユーザ(Tony)のログイン名とが、同じではなくなる。一部の実施形態では、同じフィールド内でのログイン名の一意性が保証される。この時点で、第2のユーザ(Tony)は、第1のユーザ(Kevin)に影響を及ぼすことなく第2のユーザのアカウントで登録およびログインすることを許される。
従来の処理手法では、ユーザのユーザ識別子が一意であるゆえに、アプリケーションシステムは、異なるユーザが同じパスワードを有するかどうかの問題を考慮する必要がない。従来の処理手法を使用しているアプリケーションシステムにしたがうと、論理的には、そのアプリケーションシステムの全ユーザが同じログインパスワードを使用することが許される。しかしながら、図2に示された方法200の205および206との関係では、ユーザ登録の成功は、少なくとも、特定のログイン名主要部に関係付けられた各アカウントが異なるログインパスワードを有することを必要とする。例えば、もし、第2のユーザ(Tony)が、アプリケーションシステムへの登録に成功することを望むならば、その第2のユーザは、第1のユーザ(Kevin)に関係付けられたログインパスワードとは異なるログインパスワードを使用しなければならない。一部の実施形態では、208〜211のプロセスのようなログインプロセスは、ログイン名とパスワードとの組み合わせの一致に基づく。もし、18611180751に対応するアカウント記録が複数存在するならば、ログインパスワードを1つずつ比較する必要があるだろう。従来のやり方では、1つのログイン名主要部(18611180751)が、2つのアカウント記録に存在することはできない。したがって、もし、従来のやり方の検索プロセスが、18611180751を使用して検索を行って1つのアカウント記録を見つけ出し、しかしながら、その見つけられたアカウント記録に関係付けられたログインパスワードが、ログイン要求と関連付けてユーザから受信されたログインパスワードに一致しないならば、検索プロセスは、その検索から直ちに退出し、ログインの失敗を示す。しかしながら、本出願の様々な実施形態にしたがった検索プロセスは、一致するログイン名主要部を有する全ての記録を見つけるために、プロセスを引き続き進める必要がある。一部の実施形態では、ログイン名主要部(例えば、18611180751)に対応するいずれのアカウント記録でも、一致するログインパスワードが見つからない場合にのみ、検索プロセスは、ユーザログインが失敗したと決定する。例えば、検索プロセスは、ログイン要求と関連付けて受信されたログインパスワードを、ログイン名主要部を関係付けられた全てのアカウント記録と比較する。
一部の実施形態では、登録を要求している現ユーザが、競合する旧ユーザ(例えば、Kevin)に対応する競合する新ユーザ(例えば、Tony)に相当する場合は、登録プロセスにおけるログインパスワード差別化プロセスのための誘導プロセスフローを使用し、競合する新ユーザ(Tony)を、競合する旧ユーザ(Kevin)によって使用されているログインパスワードとは異なるログインパスワードを使用するように誘導できる。ログインパスワード差別化プロセスのための誘導プロセスフローには、複数の実現形態がある。ログインパスワード差別化プロセスのための誘導プロセスフローを実現するための基準として、以下の例が提供される。一部の実施形態では、ログインパスワード差別化プロセスのための誘導プロセスフローに、2つの主要カテゴリが存在する。ログインパスワード差別化プロセスのための誘導プロセスフローのカテゴリは、1つが拒絶登録誘導モードであり、もう1つがパスワードルール誘導モードである。
a ログインパスワード差別化のための拒絶登録誘導モード
一部の実施形態では、もし、登録要求と関連付けて受信されたログインパスワードが、同じログイン名主要部を有する既存の登録に関係付けられたログインパスワードに一致しないならば、サーバは、ユーザ登録を成功であると決定し、もし、登録要求と関連付けて受信されたログインパスワードが、同じログイン名主要部を有する既存の登録に関係付けられたログインパスワードに一致するならば、ユーザ登録を成功ではないと決定する。一部の実施形態では、特別登録モジュール125は、新ユーザ(Tony)による登録要求内のログインパスワードを取得するようにさらに構成される。特別登録モジュール125は、ログインパスワードが、競合する旧ユーザ(Kevin)のログインパスワードと同じであるかどうかをチェックできる。もし、現ユーザのログインパスワードが、競合する旧ユーザのログインパスワードと同じではないと決定したならば、特別登録モジュール125は、現ユーザの登録を成功であると判断する。もし、現ユーザのログインパスワードが同じであると決定したならば、特別登録モジュール125は、登録要求を拒絶する。特別登録モジュール125は、異なるログインパスワードを入力しなおすようにユーザに要求するために、ログインパスワードがセキュリティルールに適合しない(例えば、現ユーザのログインパスワードが、競合する旧ユーザのログインパスワードと同じである)ことを示す警告を、動作可能式に出力できる。総じて、2ユーザが同じログインパスワードを設定する確率は、非常に低い。ユーザ識別子(例えば、携帯電話番号)が二重発行された場合に新ユーザと旧ユーザとが同じログインパスワードを設定する可能性は、さらに低くなる(例えば、同じユーザ識別子の2ユーザが、同じログインパスワードを設定する確率は、ゼロに近くなる)。しかしながら、各種の実施形態は、極めて厳しいセキュリティ要件を伴う一部のアプリケーションシナリオを考慮している。例えば、インターネット金融の用途では、第2のユーザ(Tony)が設定するログインパスワードは、チェックおよび誘導を経るだろう。提案されたログインパスワードと、既存のユーザ(例えば、競合するユーザ識別子に関係付けられたユーザ)のログインパスワードとの間にパスワード競合が存在することが見つかると、新ユーザを異なるログインパスワードの使用(例えば、選択)へ誘導するために、そのログインパスワードがセキュリティルールに適合しないことを示す警告が出力されるだろう。
図3Aは、本出願の様々な実施形態にしたがった、ログインパスワード差別化プロセスのための誘導プロセスフローに関係したインターフェースの図である。
図3Aを見ると、ログインパスワード差別化プロセスに関連して表示されるインターフェース300が表示されている。一部の実施形態では、インターフェース300は、図1のアカウント管理デバイス100によって実現される。一部の実施形態では、インターフェース300は、図2の方法200に関連して実現される。一部の実施形態では、インターフェース300は、図4の方法400に関連して実現される。一部の実施形態では、インターフェース300は、図6のシステム600に実装される。例えば、インターフェース300は、端末610によって表示できる。
インターフェース300は、ユーザ識別子フィールド310(例えば、携帯電話番号フィールド)と、ログインパスワードフィールド320と、ログインパスワード確認フィールド330と、ログインパスワード警告340aとを含む。
ユーザ識別子フィールド310は、登録要求に関係付けられたユーザ識別子が設定されるフィールドである。ユーザ識別子フィールド310内に設定されるユーザ識別子は、ユーザによって入力可能である、または登録要求と関連付けて通信された情報に基づいてサーバによって自動的に入力可能である。
ログインパスワードフィールド320は、ログインパスワードがエントリされるフィールドである。ログインパスワードフィールド320にエントリされるログインパスワードは、登録要求に関係付けられたユーザによって所望されるログインパスワードに相当することができる。アプリケーションシステム(例えば、サーバ)は、ログインパスワードフィールド320にエントリされたログインパスワードがログインパスワード基準を満たすかどうかを決定できる。ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準を満たす場合は、そのログインパスワードは、許容可能であると見なすことができる。反対に、ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準を満たすのではない場合は、そのログインパスワードは、許容可能ではないと見なすことができる。
ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準を満たすのではない場合は、ログインパスワード警告フィールド340a内に警告が提供できる。ログインパスワード警告フィールド340aは、ログインパスワードフィールド320にエントリされたログインパスワードが許容可能ではないという旨の表示を提供できる。ログインパスワード警告フィールド340aは、ログインパスワードフィールド320が満たしていない特定のログインパスワード基準の表示を提供できる。ログインパスワード警告フィールド340aに提供される警告は、ログインパスワード基準を満たすパスワードをエントリしなおすようにユーザに要求できる。警告は、様々なログインパスワード基準のガイドラインを提供できる。ログインパスワード基準は、英数字の最大数、英数字の最小数、特殊文字の必要性、大文字の最小数、ログインパスワードと辞書などのワードテーブル内のワードとの差、ログインパスワードフィールド320にエントリされたログインパスワードとログインパスワード確認フィールド330にエントリされたパスワードとの一致などを含むことができる。
ログインパスワード確認フィールド330は、ログインパスワードがエントリされるフィールドである。ログインパスワードフィールド320にエントリされるログインパスワードは、登録要求に関係付けられたユーザによって所望されるログインパスワードに相当することができる。
上記の例に戻り、ログインパスワードがセキュリティルールに適合しない場合は、そのことを示す警告(例えば、ログインパスワード警告フィールド340aに提供される)が、異なるログインパスワードを使用(例えば、選択)するように新ユーザを誘導するために(例えば、ログインパスワードフィールド320にエントリした)第2のユーザ(Tony)に提供される。このような警告を受信すると、現ユーザ(Tony)は、通常は、より高いパスワード強度を有するログインパスワードを試みるだろう。第2のユーザが入力するログインパスワードは、したがって、必然的に、第2のユーザがその前に入力したログインパスワード(第1のユーザ(Kevin)のログインパスワードでもあった)とは異なることになる。このようにして、第2のユーザは、異なるパスワードへ誘導される。このような誘導は、極めて単純であり、大半の状況のニーズを満足させることができる。
一部の実施形態では、誘導モードは、そのセキュリティを高めるためにさらに強化される。例えば、第2のユーザ(Tony)によって登録要求に入力されたログインパスワードが、第1のユーザ(Kevin)のログインパスワードと厳密に同じであると想定する。この場合、方法またはシステムは、「ログインパスワードがセキュリティルールに適合しない」ことを示す警告を提供する。したがって、第2のユーザ(Tony)は、第2のユーザ(Tony)によって入力されたログインパスワードが、第1のユーザ(Kevin)によって使用されるログインパスワードと同じでかもしれないと推定でき、これは、第1のユーザ(Kevin)のアカウントを盗用の危険にさらす恐れがある。極めて起きにくいこの種のセキュリティホールを回避するために、サーバ(例えば、ユーザ管理デバイス100の特別登録モジュール125)は、無作為の正の整数N(例えば、8よりも小さい正の整数)を選択し、現ユーザ(例えば、第2のユーザ(Tony))によってサブミットされた登録要求を最初のN回にわたって拒絶するようにさらに構成される。さらに、登録要求が拒絶されるたびに、ログイン名がセキュリティルールに適合しないことを示す警告を(例えば、サーバまたは特別登録モジュール125によって)出力できる。N回の登録要求を拒絶することに相当するN回の拒絶が完了した後、現ユーザ(例えば、第2のユーザ(Tony))によって(N+1)回目の登録要求がサブミットされた場合は、(N+1)回目の登録要求内のログインパスワードが取得され、その(N+1)回目の登録要求に関係付けられたログインパスワードが競合する旧ユーザ(例えば、第1のユーザ(Kevin))のログインパスワードと同じであるかどうかがチェックされる。一部の実施形態では、サーバ(例えば、特別登録モジュール125)は、(N+1)回目の登録要求に関係付けられたログインパスワードを受信し、このようなパスワードが競合する旧ユーザのログインパスワードと同じであるかどうかを決定する。(N+1)回目の登録要求に関係付けられたログインパスワードと、競合する旧ユーザのログインパスワードとが同じである場合、(N+1)回目の登録要求は拒絶でき、ログインパスワードがセキュリティルールに適合しないことを示す警告が(例えば、インターフェース300などのインターフェース上に)出力できる。(N+1)回目の登録要求に関係付けられたログインパスワードと、競合する旧ユーザのログインパスワードとが同じではない場合は、現ユーザの登録は、成功であると決定できる。拒絶メカニズムの回数の無作為性ゆえに、現ユーザ(例えば、第2のユーザ(Tony))は、現ユーザが入力したパスワードをシステムが何故拒絶したかの理由を知ることはできない。ゆえに、第1のユーザ(Kevin)のログインパスワードは、効果的に保護できる。起こりにくい状況ではあるが、現ユーザ(Tony)が第1のユーザ(Kevin)のパスワードを容易に予測可能にする状況が回避される。もちろん、現ユーザのユーザエクスペリエンスのために、システムは、説明を(例えば、ページ上やダイアログボックス内に)提供する適切な表示を事前に出力することができるだろう。例えば、表示としては、「現プロセスは、競合する登録に対処するための特殊なプロセスであり、ユーザの皆さまによる寛大な協力を求めております。ログインパスワードの競合に伴うユーザのセキュリティを保証するために、ユーザは、幾つかの異なるログインパスワードを試みることを要求されます。システム側が、妥当なログインパスワードを無作為に選択します」などがありえるだろう。
b ログインパスワード差別化のパスワードルール誘導モード
ログインパスワード差別化プロセスのパスワードルール誘導モードは、多くの実現形態を含むことができる。代表的な実現形態には、長さルール誘導モード、指定文字誘導モード、およびクラス量誘導モードがある。
I 長さルール誘導モード
一部の実施形態では、現ユーザのログインパスワードは、ログインパスワードがあらかじめ定められた長さ基準(またはルール)に適合するどうかを決定するためにチェックされる。例えば、ユーザ管理デバイス100の特別登録モジュール125は、現ユーザ(例えば、第2のユーザ(Tony))の登録要求に関係付けられたログインパスワードがあらかじめ定められた長さルールに適合するかどうかを決定するようにさらに構成できる。現ユーザの登録要求に関係付けられたログインパスワードがあらかじめ定められた長さルールに適合する場合は、ユーザ登録は、(例えば、その他の登録基準も満たされていると想定して)成功であると見なすことができる。現ユーザの登録要求に関係付けられたログインパスワードがあらかじめ定められた長さルールに適合しない場合は、現ユーザ(Tony)は、現ページ上やダイアログボックス内などで、あらかじめ定められた長さルールに適合するログインパスワードを入力しなおすように指示を受けることができる。このとき、競合する旧ユーザのログインパスワードは、あらかじめ定められた長さルールに適合していない。
図3Bは、本出願の様々な実施形態にしたがった、ログインパスワード差別化プロセスのための誘導プロセスフローに関係したインターフェースの図である。
図3Bを参照すると、ログインパスワード差別化プロセスに関連して表示されるインターフェース350が表示されている。一部の実施形態では、インターフェース350は、図1のアカウント管理デバイス100によって実現される。一部の実施形態では、インターフェース350は、図2の方法200に関連して実現される。一部の実施形態では、インターフェース350は、図4の方法400に関連して実現される。一部の実施形態では、インターフェース350は、図6のシステム600に関連して実現される。例えば、インターフェース350は、端末610によって表示できる。
インターフェース350は、ユーザ識別子フィールド310(例えば、携帯電話番号フィールド)と、ログインパスワードフィールド320と、ログインパスワード確認フィールド330と、ログインパスワード警告340bとを含む。
ユーザ識別子フィールド310は、登録要求に関係付けられたユーザ識別子が設定されるフィールドである。ユーザ識別子フィールド310内に設定されるユーザ識別子は、ユーザによって入力可能である、または登録要求と関連付けて通信された情報に基づいてサーバによって自動的に入力可能である。
ログインパスワードフィールド320は、ログインパスワードがエントリされるフィールドである。ログインパスワードフィールド320にエントリされるログインパスワードは、登録要求に関係付けられたユーザによって所望されるログインパスワードに相当することができる。アプリケーションシステム(例えば、サーバ)は、ログインパスワードフィールド320にエントリされたログインパスワードがあらかじめ定められた長さルールなどのログインパスワード基準に適合するかどうかを決定できる。ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準に適合する場合は、そのログインパスワードは、許容可能であると見なすことができる。反対に、ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準に適合するのではない場合は、そのログインパスワードは、許容可能ではないと見なすことができる。
ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準に適合するのではない場合は、ログインパスワード警告フィールド340b内に警告が提供できる。ログインパスワード警告フィールド340bは、ログインパスワードフィールド320にエントリされたログインパスワードが許容可能ではないという旨の表示を提供できる。例えば、ログインパスワードフィールド320にエントリされたログインパスワードがあらかじめ定められた長さルールに適合しない場合は、ログインパスワード警告フィールド340bは、ログインパスワードフィールド320にエントリされたログインパスワードが(1つまたは複数の)セキュリティルールに適合しないという旨の表示を提供でき、ユーザは、あらかじめ定められた長さ(例えば、あらかじめ定められた最大桁数)を有するログインパスワードをログインパスワードフィールド320にエントリするように指示を受けることができる。
ログインパスワード確認フィールド330は、ログインパスワードがエントリされるフィールドである。ログインパスワードフィールド320にエントリされるログインパスワードは、登録要求に関係付けられたユーザによって所望されるログインパスワードに相当することができる。
上記の例に戻り、競合する旧ユーザ(例えば、第1のユーザ(Kevin))によって使用されるログインパスワードが10桁であると想定する。競合する旧ユーザに関係付けられたユーザ識別子の登録を試みている新ユーザに適用されるパスワード長さルールは、新ユーザに関係付けられたログインパスワードの長さが競合する旧ユーザによって使用されているログインパスワードの長さと同じではないことを要求することができる。例えば、サーバ(例えば、特別処理モジュール)は、10桁の長さを有さない任意のパスワード長さ間隔を選択できる。例えば、11桁から13桁までの長さ間隔が、競合する旧ユーザ(例えば、第1のユーザ(Kevin))のユーザ識別子と同じユーザ識別子の登録を試みているユーザのための長さルールとしての役割を果たすことができる。もし、現ユーザ(例えば、第2のユーザ(Tony))が、この長さルール(例えば、11桁から13桁までの長さ間隔)に適合しない長さを有するパスワードをサブミットすると、現ユーザに関係付けられた登録要求は、現ユーザによって入力されたパスワードの長さがあらかじめ定められた長さルールに適合するまで拒絶できる。長さルールの結果として、現ユーザ(例えば、第2のユーザ(Tony))のログインパスワードは、競合する旧ユーザ(例えば、第1のユーザ(Kevin))のログインパスワードとは長さが異なる必要がある。あらかじめ定められた長さルールは、同じユーザ識別子(例えば、携帯電話番号)に関係付けられた2つのパスワードを異なるものにする。この場合は、理論的に、現ユーザ(例えば、第2のユーザ(Tony))は、競合する旧ユーザ(例えば、第1のユーザ(Kevin))のログインパスワードが11桁から13桁までの長さ間隔を有するのではないことしか推定できない。現ユーザ(例えば、第2のユーザ(Tony))が、競合する旧ユーザ(例えば、第1のユーザ(Kevin))のログインパスワードを予測できる可能性は小さい。次に、或るユーザ識別子(例えば、携帯電話番号)に関係して2者以上の競合する旧ユーザが存在すると想定した極端な状況について検討する(例えば、携帯電話番号が三度にわたって発行されたゆえに、携帯電話番号の二重発行が二度にわたって発生した)。このような場合、別の競合する旧ユーザ(例えば、第2の競合する旧ユーザ(Mike))が存在できる。この別の競合する旧ユーザ(Mike)に関係付けられたログインパスワードのパスワード長さは、例えば、13桁であることができる。したがって、競合する旧ユーザ(例えば、第1のユーザ(Kevin))および別の競合する旧ユーザ(例えば、第2の競合するユーザ(Mike))に関係付けられたそれぞれのログインパスワードのパスワード長さは、あらかじめ定められた長さルールに適合することができない(なぜならば、あらかじめ定められた長さルールは、現ユーザ(Tony)に適用されるので)。したがって、あらかじめ定められた長さルールは、13桁を超える桁数または11から12までの桁数に調整できる。一部の実施形態では、あらかじめ定められた長さルールは、一者または二者以上の競合するユーザが存在するユーザ識別子の登録を試みている現ユーザに、それらの一者または二者以上の競合するユーザに関係付けられたそれぞれのログインパスワードのいずれのパスワード長さとも異なるパスワード長さを有するログインパスワードを選択させる。
II 指定文字誘導モード
一部の実施形態では、現ユーザのログインパスワードは、ログインパスワードが指定文字基準(またはルール)に適合するかどうかを決定するためにチェックされる。指定文字基準は、対応するログインパスワードが指定文字を含むことを要求することができる。例えば、ユーザ管理デバイス100の特別登録モジュール125は、現ユーザの登録要求に関係付けられたログインパスワードが指定文字を有するかどうかを決定するようにさらに構成できる。現ユーザの登録要求に関係付けられたログインパスワードが指定文字を含む場合は、ユーザ登録は、(例えば、その他の登録基準も満たされたと想定して)成功であると見なすことができる。現ユーザの登録要求に関係付けられたログインパスワードが指定文字を含まない場合は、現ユーザ(例えば、上記の例を使用すると第2のユーザ(Tony))は、現ページ上やダイアログボックス内などで、指定文字を含むログインパスワードを入力しなおすように指示を受けることができる。一部の実施形態では、指定文字は、同じユーザ識別子に関係付けられた競合する旧ユーザのそれぞれのログインパスワードにしたがって選択できる。例えば、指定文字は、競合する旧ユーザによって使用されているログインパスワードに含まれないものであるように選択できる。一部の実施形態では、指定文字誘導モードは、現ユーザ(例えば、第2のユーザ(Tony))がそのログインパスワード内に、競合する旧ユーザ(例えば、第1のユーザ(Kevin))のログインパスワードに含まれない文字を使用することを要求する。したがって、現ユーザ(例えば、第2のユーザ(Tony))がユーザ識別子を登録するときに、ログインパスワードは、必然的に、競合する旧ユーザ(Kevin)のログインパスワードとは異なるものになる。この場合、理論的に、現ユーザ(例えば、Tony)は、競合する旧ユーザのログインパスワードが指定文字(例えば、「A」)を含まないことしか推定できない。現ユーザ(例えば、第2のユーザ(Tony))が、競合する旧ユーザ(例えば、第1のユーザ(Kevin))のログインパスワードを(このインターフェースを使用して)予測できる可能性は小さい。ユーザ識別子に関係付けられた他の登録が(例えば、その後に)ある場合でも、競合する旧ユーザ(または新ユーザ)のいずれかのパスワードが現ユーザ(Tony)の登録に使用される指定文字を含むことはない。
図3Cは、本出願の様々な実施形態にしたがった、ログインパスワード差別化プロセスのための誘導プロセスフローに関係したインターフェースの図である。
図3Cを参照すると、ログインパスワード差別化プロセスに関連して表示されるインターフェース360が表示されている。一部の実施形態では、インターフェース360は、図1のアカウント管理デバイス100によって実現される。一部の実施形態では、インターフェース360は、図2の方法200に関連して実現される。一部の実施形態では、インターフェース360は、図4の方法400に関連して実現される。一部の実施形態では、インターフェース360は、図6のシステム600に関連して実現される。例えば、インターフェース360は、端末610によって表示できる。
インターフェース360は、ユーザ識別子フィールド310(例えば、携帯電話番号フィールド)と、ログインパスワードフィールド320と、ログインパスワード確認フィールド330と、ログインパスワード警告340cとを含む。
ユーザ識別子フィールド310は、登録要求に関係付けられたユーザ識別子が設定されるフィールドである。ユーザ識別子フィールド310内に設定されるユーザ識別子は、ユーザによって入力可能である、または登録要求と関連付けて通信された情報に基づいてサーバによって自動的に入力可能である。
ログインパスワードフィールド320は、ログインパスワードがエントリされるフィールドである。ログインパスワードフィールド320にエントリされるログインパスワードは、登録要求に関係付けられたユーザによって所望されるログインパスワードに相当することができる。アプリケーションシステム(例えば、サーバ)は、ログインパスワードフィールド320にエントリされたログインパスワードが指定文字ルールなどのログインパスワード基準に適合するかどうかを決定できる。ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準に適合する場合は、そのログインパスワードは、許容可能であると見なすことができる。反対に、ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準に適合するのではない場合は、そのログインパスワードは、許容可能ではないと見なすことができる。
ログインパスワードフィールド320にエントリされたログインパスワードが全てのログインパスワード基準に適合するのではない場合は、ログインパスワード警告フィールド340c内に警告が提供できる。ログインパスワード警告フィールド340cは、ログインパスワードフィールド320にエントリされたログインパスワードが許容可能ではないという旨の表示を提供できる。例えば、ログインパスワードフィールド320にエントリされたログインパスワードが指定文字ルールに適合しない場合は、ログインパスワード警告フィールド340cは、ログインパスワードフィールド320にエントリされたログインパスワードが(1つまたは複数の)セキュリティルールに適合しないという旨の表示を提供でき、ユーザは、あらかじめ定められた文字(例えば、ログインパスワードに含めることを要求される指定の文字)を有するログインパスワードをログインパスワードフィールド320にエントリするように指示を受けることができる。
ログインパスワード確認フィールド330は、ログインパスワードがエントリされるフィールドである。ログインパスワードフィールド320にエントリされるログインパスワードは、登録要求に関係付けられたユーザによって所望されるログインパスワードに相当することができる。
III クラス量誘導モード
一部の実施形態では、現ユーザのログインパスワードは、ログインパスワードがあらかじめ定められた文字クラス基準(またはルール)に適合するかどうかを決定するためにチェックされる。あらかじめ定められた文字クラス基準は、対応するログインパスワードがあらかじめ定められた文字クラスを含むことを要求することができる。例えば、ユーザ管理デバイス100の特別登録モジュール125は、現ユーザ(例えば、第2のユーザ(Tony))の登録要求に関係付けられたログインパスワードがあらかじめ定められた文字クラスルールに適合するかどうかを決定するようにさらに構成できる。現ユーザの登録要求に関係付けられたログインパスワードがあらかじめ定められた文字クラスルールに適合する場合は、ユーザ登録は、成功であると見なすことができる。現ユーザの登録要求に関係付けられたログインパスワードがあらかじめ定められた文字クラスルールに適合しない場合は、現ユーザ(例えば、第2のユーザ(Tony))は、現ページ上やダイアログボックス内などで、文字クラスルールに適合するログインパスワードを入力しなおすように指示を受けることができる。一部の実施形態では、あらかじめ定められた文字クラスは、同じユーザ識別子に関係付けられた競合する旧ユーザのそれぞれのログインパスワードにしたがって選択できる。例えば、指定文字は、競合する旧ユーザによって使用されているログインパスワードに含まれないものであるように選択できる。一部の実施形態では、指定文字誘導モードは、ログインパスワードが特定のタイプの文字(例えば、文字および数字の両方)を含むことを要求することができる。あらかじめ定められた文字クラスルールは、ログインパスワードが最小数の文字または最小数の数字を含むことを要求することができる。一例として、特別登録モジュールは、現ページ上やダイアログボックス内などに、現ユーザ(Tony)によって入力されるパスワードが3クラスの文字、即ち文字、数字、および記号のみを含んでいなければならないことを示すプロンプトを出力できる。一部の実施形態では、同一のユーザ識別子に関係付けられた異なるユーザ(KevinおよびTony)のログインパスワードが、少なくとも1つの文字クラスに関して異なる必要がある。例えば、第1のユーザ(Kevin)のログインパスワードが、第2のユーザ(Tony)のログインパスワードとは異なる文字クラスを少なくとも1つは有していなければならない、または第2のユーザ(Tony)のログインパスワードが、第1のユーザ(Kevin)のログインパスワードとは異なる文字クラスを少なくとも1つは有していなければならない。したがって、ログインパスワードは異なっていなければならず、第2のユーザ(Tony))が第1のユーザ(Kevin)のログインパスワードを予測できる可能性は小さい。
当業者ならば、上記の実施形態を踏まえて、セキュリティおよびユーザエクスペリエンスの包括的なニーズにしたがって、パスワード差別化のための誘導プロセスフローのさらなる実現形態を開発できるだろう。
各種の実施形態の技術的利点は、さらなる用途の実態性に関係付けられた、上述された実施形態に基づく好ましい実施形態の形態で説明される。以下の説明では、携帯電話番号が、ログイン名(例えば、ユーザ識別子)の例としての役割を果たす。実際のレイアウトに近い方式では、各種の実施形態は、実際の使用における本出願の有効性をさらに高めるために、最適化手段を実行する。もちろん、これらの手段は、必須ではない。さらに、ニーズにしたがって、様々な最適化手段を組み合わせたものが柔軟に選択されてもよい。
各種の実施形態は、競合を排除する方法またはメカニズムを含むことができる。例えば、各種の実施形態は、上述された実施形態の基盤の上に構築可能であり、さらに、競合を排除するメカニズムを導入してよい。一部の実施形態では、ステップ201〜204に関連して説明された基盤に載る競合解決メカニズムが提供される。上述された各種の実施形態は、登録の競合およびログインの競合(例えば、ユーザ識別子の競合)の問題を解決できる。例えば、上述された各種の実施形態は、2ユーザが、ログインするために(例えば、ユーザ識別子として)同じ携帯電話番号を使用することに関係した問題を解決またはそれ以外の形で排除できる。ユーザによって使用されるアプリケーションサービスの観点からすると、しかしながら、携帯電話番号は、例えばユーザが照合メッセージを受信するときなどのように、ユーザにとって極めて重要であることは疑いようもない。もし、アプリケーションが、照合メッセージの受信、および次いでアプリケーション(例えば、ページ上など)へエントリまたはそれ以外の形でのサブミットを要求するならば、この場合の1ユーザ(例えば、第1のユーザ(Kevin))は、対応する照合メッセージを受信できなくなる。照合メッセージは、ショートメッセージサービス(SMS)メッセージ、マルチメディアメッセージサービス(MMS)メッセージ、電話、電子メール、アプリケーション(アプリ)など、またはこれらの任意の組み合わせを通じて送信できる。照合メッセージは、デバイスにインストールされたアプリ内でプッシュできる。照合メッセージは、英数字の文字列を含むメッセージであることができる。照合メッセージは、無作為に生成できる。一部の実施形態では、照合メッセージは、(例えば、少なくとも同じユーザ識別子に関係付けられたその他のユーザに送信される照合メッセージとの関係のもとで)一意である。携帯電話番号は、一度に1ユーザ(例えば、第2のユーザ(Tony))のみによって所有可能であるので、第1のユーザは、その携帯電話番号に対応する照合メッセージを受信することはできない。このような状況では、各種の実施形態は、競合識別パラメータに関係した特別な処理を実施できる。例えば、ユーザが(例えば、アプリケーションやアプリケーションサービスなどへの)ログインに成功した場合は、ユーザログイン名が競合識別パラメータを含むかどうかを決定するために、ユーザログイン名がチェックできる。ユーザログイン名が競合識別パラメータを含むかどうかを決定するために、(例えば、アプリケーションもしくはアプリケーションサービスを運営している、またはアプリケーションもしくはアプリケーションサービスにそれ以外の形で関係付けられた)サーバは、ユーザログイン名をチェックすることができる。ユーザログイン名が競合識別パラメータを含む場合は、競合する旧ユーザをそれに関係付けられた携帯電話番号を修正するように誘導するための、携帯電話番号修正インターフェースがプッシュできる。例えば、ユーザ管理デバイス100のログイン管理モジュール127は、同じユーザ識別子(例えば、携帯電話番号)に関係付けられた競合する旧ユーザに、リンクおよび/またはユーザ識別子修正インターフェース(例えば、携帯電話番号修正インターフェース)を含む通知をプッシュできる。別の一例として、同じユーザ識別子に関係付けられた競合する旧ユーザは、ユーザの携帯電話番号などの通信情報などの対応する自身のアプリケーション設定を編集するように指示を受けることができる。対応する競合する旧ユーザから新しい携帯電話番号が受信された後、対応するアカウント記録は、その新しい携帯電話番号を含むようにアップデートされる。例えば、サーバは、アカウント記録に関係付けられた携帯電話番号を、対応する競合する旧ユーザからサーバが受信した新しい携帯電話番号に対応するように変更するために、対応するアカウント記録をアップデートする。(例えば、競合する旧ユーザに関係付けられた)アカウント記録に関係付けられた携帯電話番号のアップデートは、アカウント記録に関係付けられたログイン名またはユーザ識別子をアップデートまたはそれ以外の形で変更することを含むことができる。一部の実施形態では、アップデートされたアカウント記録に関係付けられた競合する旧ユーザは、その後のログインプロセスでは、アプリケーションまたはアプリケーションサービスにログインするためのログイン名主要部として新しい携帯電話番号を使用する。一部の実施形態では、ユーザが新しい携帯電話番号を入力した後、サーバ(例えば、ユーザ管理デバイス100のログイン管理モジュール127)は、新しい携帯電話番号のために発行された照合手段を送信する。新しい携帯電話番号のために発行された照合手段は、新しい携帯電話番号の照合を行うための照合メッセージであることができる(例えば、照合メッセージは、競合する旧ユーザおよび新しい携帯電話番号の2要素認証として使用できる)。例えば、サーバは、照合コードを含む照合メッセージを新しい携帯電話番号に送信し、競合する旧ユーザによって照合コードがサブミットされたら、競合する旧ユーザによって(例えば、競合する旧ユーザに提供されたインターフェースに)サブミットされたその照合コードが正しいかどうかを決定し、ユーザが新しい携帯電話番号の正当なユーザであるかどうかを確認することができる。照合手段を新しい携帯電話番号または競合する旧ユーザに送信するプロセスは、上述された登録プロセスに類似しており、ここではこれ以上詳しく説明されない。
一部の実施形態では、自身に関係付けられたユーザ識別子(例えば、携帯電話番号)を修正する競合する旧ユーザは、その新しいユーザ識別子が二重発行されたユーザ識別子に相当する状況に遭遇することがある。例えば、競合する旧ユーザによって選択された新しいユーザ識別子は、異なるユーザの登録に関係付けられて登録されたユーザ識別子に相当することがある。第1のユーザ(例えば、Kevin)によって入力された携帯電話番号が、以前と同様に、18611180751であると想定する。このような携帯電話番号は、元の携帯電話番号と同じであり、新しい携帯電話番号ではない。この場合、システムは、第1のユーザ(Kevin)または第2のユーザ(Tony)がこの携帯電話番号の正当なユーザであるかどうかを決定できない。このような問題を解決する単純なやり方は、第1のユーザ(Kevin)に、自身に関係付けられた携帯電話番号を変更するように要求し、自身に関係付けられた携帯電話番号を変更するまでログインを続けることを許可しないことである。しかしながら、実際は、第2のユーザ(Tony)は、(例えば、第1のユーザに関係付けられた)携帯電話番号を一時的に使用しているだけかもしれず、第1のユーザ(Kevin)が、携帯電話番号の正当なユーザ(例えば、真の所有者)であるかもしれない。一部の実施形態では、ユーザは、このような競合を解決するために、自身に関係付けられた携帯電話番号を修正するように誘導される。
図4は、本出願の様々な実施形態にしたがった、ユーザの携帯電話番号を修正するようにユーザを誘導するための方法のフローチャートである。
図4を参照すると、ユーザアカウント管理のための方法400が提供される。一部の実施形態では、方法400は、図1のデバイス100によって実行できる。一部の実施形態では、方法400は、図6のシステム600によって実行される。一部の実施形態では、方法400は、図5のインターフェース500を実現できる。
401では、ユーザがログインに成功する。ユーザは、ユーザ識別子およびログインパスワードを提供することによって、ログインに成功することができる。ユーザがサーバにユーザ識別子およびログインパスワードを提供する場合に、サーバは、データベース(例えば、アカウントテーブル)に格納されたユーザ識別子とそれに関係付けられたパスワードとによって、ユーザを認証できる。もし、ユーザから受信されたユーザ識別子およびログインパスワードが、データベースに格納されたユーザ識別子とそれに関係付けられたログインパスワードに一致するならば、サーバは、ユーザのログインを成功させる(例えば、サーバは、アプリケーションまたはアプリケーションサービスへのアクセスを提供できる)。
402では、ログイン名フィールドが競合識別パラメータを含むかどうかを決定するために、ログイン名フィールドを分析することができる。一部の実施形態では、サーバは、ログイン名フィールドを、それが競合識別パラメータを含むかどうかを決定するためにチェックする。例えば、現ユーザがログインに成功した場合は、図1のユーザ管理デバイス100のログイン管理モジュール127は、ユーザアカウント記録のログイン名フィールドを、それが競合識別パラメータを含むかどうかを決定するためにチェックする。例えば、アカウントデータベース内にログイン名とパスワードとの一意のペアがあると想定すると(例えば、ID1234とそれに対応するパスワードabc、およびID1234|5とそれに対応するパスワードdef)、ログイン名とパスワードとの各一意のペアが、それぞれ別個のエントリに相当する。
ユーザアカウント記録のログイン名フィールドが競合識別パラメータを含まない場合は、方法400は終了できる。
ユーザアカウント記録のログイン名フィールドが競合識別パラメータを含む場合は、403において、ユーザ識別子修正インターフェースが現ユーザに提供される。例えば、403において、サーバは、ユーザ識別子修正インターフェース(例えばログイン名主要部修正インターフェース)を現ユーザに送信する。ユーザ識別子修正インターフェースは、現ユーザのアカウント記録に関係付けられたログイン名主要部の修正に現ユーザを誘導するように構成できる。
404では、ユーザ識別子修正インターフェースを通じてユーザ識別子が受信できる。一部の実施形態では、ユーザ識別子修正インターフェースを通じてログイン名主要部が受信される。サーバは、現ユーザがユーザ識別子修正インターフェースにユーザ識別子をサブミットすることによって、現ユーザからユーザ識別子を受信できる。ユーザ識別子修正インターフェースは、ウェブページ(例えば、HTMLページなど)や、ユーザがログインに成功したアプリケーション内で提示されるページなどであることができる。一部の実施形態では、ユーザ管理デバイス100の特別登録モジュール125が、ログイン名主要部修正インターフェースを通じて現ユーザによって入力されたログイン名主要部を取得する。
405では、競合する新ユーザのための検索が実施できる。サーバは、ユーザ識別子修正インターフェースを通じてユーザ識別子を受信すると、競合する新ユーザを検索できる。例えば、サーバは、受信されたログイン名主要部を使用している(例えば、受信されたログイン名主要部に関係付けられた)競合する新ユーザが存在するかどうかを決定するために、アカウントテーブルを検索できる。一部の実施形態では、ユーザ管理デバイス100の特別登録モジュール125が、競合する新ユーザが存在するかどうかを決定するために、データベース(例えば、アカウントテーブル)を検索する。
競合する新ユーザを検索した結果、406では、競合する新ユーザが存在するかどうかが決定される。データベース(例えば、アカウントテーブル)内に競合する新ユーザが存在しないと決定された場合は、現ユーザのアカウント記録がアップデートされる。例えば、対応する現ユーザのアカウント記録内で、ユーザ識別子(例えば、ログイン名主要部)がアップデートされる。一部の実施形態では、サーバは、現ユーザに関係付けられたアカウント記録をアップデートする。例えば、ユーザ管理デバイス100の特別登録モジュール125が、現ユーザに関係付けられたアカウント記録をアップデートできる。
競合する新ユーザが存在する場合は、408において、競合する新ユーザのためのログイン名フィールドおよび競合する旧ユーザのためのログイン名フィールドがアップデートできる。例えば、競合する新ユーザのログイン名フィールドに、競合識別パラメータが追加できる。サーバ(例えば、ユーザ管理デバイス100の特別登録モジュール125)が、競合する新ユーザのログイン名フィールドに、競合識別パラメータを追加できる。一部の実施形態では、競合識別パラメータの追加は、競合識別パラメータが追加されるアカウント記録に関係付けられたユーザを、競合する旧ユーザにする。一部の実施形態では、競合識別パラメータは、現ユーザアカウント記録のログイン名フィールドから削除される。
表1および表2を参照し、第1のユーザ(例えば、Kevin)および第2のユーザ(Tony)を例として使用し、第1のユーザ(Kevin)が、競合する旧ユーザに相当すると想定する。第1のユーザによってログイン名修正インターフェース上にサブミットされた携帯電話番号は、変更されている。例えば、第1のユーザ(例えば、通し番号2に関係付けられたユーザ)によってサブミットされた携帯電話番号は、18611223344になっている。この場合、402、403、404、および405にしたがって行われた処理の結果として、第1のユーザ(Kevin)のログイン名主要部と、第2のユーザ(Tony)のログイン名主要部との間に、もはや競合は存在しない。第1のユーザ(Kevin)のログイン名(例えば、ログイン名主要部)は、一意に使用される携帯電話番号になる。この場合、アカウントテーブルは、表1から表2の例にアップデートされる。
Figure 0006437011
しかしながら、もし、第1のユーザ(Kevin)によって入力されたログインパスワードが、以前と同様に、18611180751であると想定するならば、第1のユーザ(Kevin)は、自分がこの携帯電話番号を使用している(例えば、この携帯電話番号の正当なユーザまたは所有者である)ことを示している。そして、例えば、第2のユーザも、自分がまだこの携帯電話番号を使用していることを示している。この場合、システムは、この携帯電話番号の真のユーザ(例えば、真のまたは正当な所有者)を決定することができない。したがって、サーバ(例えば、システム)は、方法400の404または405に先立って、第1のユーザに照合手段を発行できる。照合プロセスは、既知のテキスト/SMSベースの照合方式を含むことができ、これに関しては、これ以上詳しく説明されない。例えば、幾つかの関連技術が、照合プロセスを説明している。照合に成功した場合は、第1のユーザ(Kevin)が、競合する新ユーザになり(例えば、競合する新ユーザであると見なされ)、第2のユーザ(Tony)が、競合する新ユーザから競合する旧ユーザになる(例えば、競合する旧ユーザであると見なされる)。表1および表3を参照すると、照合に成功した場合、表1は、表3に対応するようにアップデートされる。例えば、第1のユーザに対応するアカウント記録は、競合識別パラメータを削除するようにアップデートでき、第2のユーザに対応するアカウント記録は、競合識別パラメータを追加するようにアップデートできる。このような設計は、「偽の二重発行番号」の問題を効果的に解決できるだろう。真の二重発行ユーザ識別子(例えば、携帯電話番号)は、携帯電話番号の所有者が変わることに相当する。しかしながら、「偽の二重発行ユーザ識別子」の場合、そのユーザ識別子(例えば、携帯電話番号)の二重発行は、ユーザ識別子(例えば、携帯電話番号)の又貸しに起因する。この種の又貸しは、サーバ(例えば、アプリケーションシステム)に、このようなユーザ識別子の使用をユーザ識別子(例えば、携帯電話番号)の二重発行の発生として捉えさせる。例えば、第1のユーザ(Kevin)が、18611180751の真の所有者であると見なされる。第1のユーザ(Kevin)は、この携帯電話番号を使用して、Alipayシステムなどのサーバまたはアプリケーションに登録する。Alipayシステムは、アカウント記録を有する。第2のユーザ(Tony)が、第1のユーザ(Kevin)の弟であり、第1のユーザの識別子(例えば、第1のユーザのアカウント記録に関係付けられた携帯電話番号)を一時的に使用すると仮定する。何らかの特別なまたは一時的な用途上の必要性がある場合、第2のユーザ(Tony)は、第1のユーザ(Kevin)の携帯電話番号を一時的に使用してAlipayアカウントに登録することがある。一部の実施形態では、プロセスは、方法200の201〜208の処理をトリガする。その結果、第1のユーザ(Kevin)は、Alipayシステムとの関係では競合する旧ユーザになり、その一方で、第2のユーザ(Tony)は、携帯電話番号を強制的に掌握して競合する新ユーザになる。第1のユーザ(Kevin)が引き続きAlipayシステムにログインする場合、Alipayシステムは、方法400の403において、競合する旧ユーザである第1のユーザ(Kevin)にユーザ識別子修正インターフェースを提供し、第1のユーザ(Kevin)を、そのアカウント記録に関係付けられた携帯電話番号の修正に誘導する。この時点で、第1のユーザ(Kevin)は、携帯電話番号「18611180751」の真のユーザ(例えば、正当な所有者)であるので、第1のユーザは、依然として「18611180751」をユーザ識別子修正インターフェースに入力するだろう。第1のユーザが依然として同じ携帯電話番号を入力する場合、Alipayシステムは、この時点で、第1のユーザ(Kevin)が携帯電話番号の「逆掌握」を実行していると見なすだろう。第1のユーザが携帯電話番号の「逆掌握」を実行していると決定した場合、Alipayシステムは、照合メッセージを通じて第1のユーザによる携帯電話番号の「逆掌握」を立証しようと試みる。例えば、システムは、テキストメッセージまたはSMSメッセージを携帯電話番号に送信することによって、第1のユーザに照合手段を送信できる。第1のユーザは、照合メッセージに含まれる情報を使用して、携帯電話番号の正当な使用または所有を立証できる。第1のユーザが照合にパスした場合は、第1のユーザ(Kevin)は、競合する新ユーザになり(例えば、競合する新ユーザであると見なされ)、第2のユーザ(Tony)は、競合する旧ユーザになる(例えば、競合する旧ユーザであると見なされる)。第2のユーザ(Tony)が引き続きAlipayシステムにログインする場合、Alipayシステムは、第2のユーザ(Tony)にユーザ識別子修正インターフェースを提供し、第2のユーザを、その携帯電話番号を修正するためのプロセスに誘導する。例えば、ユーザ識別子修正インターフェースは、第2のユーザにその携帯電話番号をアップデートするように指示することができる。第2のユーザ(Tony)が、自身のアカウント記録に関係付けられた携帯電話番号を修正した場合(例えば、もし、アカウント記録に関係付けられた携帯電話番号が、「18622223333」に修正されたならば)、競合(例えば、第1のユーザのアカウント記録に関係付けられた携帯電話番号と、第2のユーザのアカウント記録に関係付けられた携帯電話番号との競合)は解消される(例えば、存在しなくなる)。
Figure 0006437011
一部の実施形態は、メインアカウントに関係する独立したサブアカウントを作成するためのメカニズム(例えば、方法またはシステム)を提供する。例えば、一部の実施形態は、特定のユーザ識別子に関係付けられた、メインアカウントに対するサブアカウントの作成を可能にする。一例として、ユーザ(例えば、Jack)が、13988888888に相当する電話番号を有すると想定する。ユーザ(Jack)は、この電話番号を使用して、第1のサブユーザ(例えば、Jack1)に関係付けられたAlipayアカウントを登録できる。例えば、ユーザは、自身の会社のための事務用品を購入するために、第1のサブユーザに関係付けられたアカウントを使用してよい。しかしながら、ユーザ(Jack)は、携帯電話番号を使用して、別のAlipayアカウントも登録したいかもしれない。一例として、ユーザは、この電話番号を使用して、第2のサブユーザ(Jack2)に関係付けられたAlipayアカウントを登録できる。例えば、ユーザは、自身のための個人的用品を購入するために、第2のサブユーザ(Jack2)に関係付けられたアカウントを使用できる。したがって、法人使用を個人使用と差別化できる(例えば、会社による購入を個人による消費と明確に差別化できる)。従来の技術は、サブユーザに関係付けられたアカウントをメインアカウントに関係付けることを許していない。一部の実施形態では、サーバ(例えば、ユーザ管理デバイス100の特別登録モジュール125)は、(メインアカウントとしてセットアップされた)現アカウントを通した現ユーザによるユーザログインの成功に続いて、同ユーザによって送信されたサブアカウント作成要求を受信すると、サブアカウント作成インターフェースをユーザにプッシュし、該インターフェース上でユーザによって入力されたログインパスワードが、ユーザが現時点でログインしているアカウント(例えば、メインアカウントまたは別のサブアカウント)のログインパスワードと同じであるかどうかをチェックする。サブアカウントの作成と関連付けてユーザによって入力されたログインパスワードが、ユーザが現時点でログインしているアカウント(またはメインアカウントに関係付けられたユーザ識別子に関係付けられた別のアカウント)に関係付けられたログインパスワードと同じである場合は、ユーザは、ログインパスワードを入力しなおすように(例えば、サーバによって)指示される。例えば、ユーザは、別のログインパスワードを選択するように指示される。そうではなく、サブアカウントの作成と関連付けてユーザによって入力されたログインパスワードが、ユーザが現時点でログインしているアカウント(またはメインアカウントに関係付けられたユーザ識別子に関係付けられた別のアカウント)に関係付けられたログインパスワードと同じでない場合は、現時点でログインされているアカウントのログイン名主要部(例えば、ユーザ識別子)と、ユーザによって入力されたログインパスワードとに基づいて、サブアカウントが(例えば、サーバによって)作成され、サブアカウントログイン名フィールドに、関係性識別パラメータが追加される。表4を参照すると、関係性識別パラメータとして、文字「T」が使用できる。サブアカウントの作成が成功した後、ユーザ(Jack)は、2つのアカウントのそれぞれへの別々のログインのために、「13988888888」を使用できる。一例として、パスワード「aaaaaa」を入力することによって、ユーザは、メインアカウント(Jack)にログインでき、パスワード「dddddd」を入力することによって、ユーザは、サブアカウント(Jack1)にログインできる。
Figure 0006437011
図5は、本出願の様々な実施形態にしたがった、ログインパスワード回復に関係したインターフェースの図である。
図5を参照すると、ログインパスワード回復のためのプロセスと関連付けて表示されるインターネット300が表示されている。一部の実施形態では、インターフェース500は、図1のアカウント管理デバイス100によって実現される。一部の実施形態では、インターフェース500は、図2の方法200に関連して実現される。一部の実施形態では、インターフェース500は、図4の方法400に関連して実現される。一部の実施形態では、インターフェース500は、図6のシステム600に実装される。例えば、インターフェース500は、端末610によって表示できる。
インターフェース500は、第2のユーザ(Tony)に対応する第1の照合サブインターフェース510と、第1のユーザ(Kevin)に対応する第2の照合サブインターフェース520とを含むことができる。第1の照合サブインターフェース510は、第1の照合フィールド511と、第2の照合フィールド512と、照合プロセスを進めることができるサブミットフィールド513(例えば、ボタン)とを含むことができる。第2の照合サブインターフェース520は、第1の照合フィールド521と、第2の照合フィールド522と、照合プロセスを進めることができるサブミットフィールド523(例えば、ボタン)とを含むことができる。
図1に戻り、ユーザ管理デバイス100は、パスワード回復モジュール129を含むことができる。パスワード回復モジュール129は、ユーザパスワード回復要求を受信すると、ユーザによって使用されているログイン名主要部がアカウントテーブル内の複数のアカウント記録に対応するかどうかを決定できる。ログイン名主要部が、アカウントテーブル内の複数のアカウント記録に対応する場合は、サーバ(例えば、パスワード回復モジュール129)は、インターフェース500などの選択的回復検証インターフェースをユーザに送信できる。一部の実施形態では、選択的回復検証インターフェース(例えば、インターフェース500)は、複数のアカウント記録のうちの複数に対応する照合選択肢を含む。例えば、選択的回復検証インターフェースは、複数のアカウント記録のうちの各アカウント記録に対応する照合選択肢を含むことができる。任意の一アカウントに対応する照合選択肢の検証が成功したと決定されると、そのアカウントのためのパスワードリセットインターフェースが現ユーザに送信される。一部の実施形態では、各照合選択肢は、ログイン名とは関係がない照合選択肢である。
一例として、第2のユーザ(Tony)が、第2のユーザに関係付けられたログインパスワードを忘れた、または第1のユーザ(Kevin)が、第1のユーザに関係付けられたログインパスワードを忘れたと想定する。自身に関係付けられたログインパスワードを忘れたユーザは、パスワード回復要求をサブミットできる。パスワード回復要求は、対応するページ(例えば、ウェブページや、アプリケーション内で提供されたページなど)上でサブミットできる。従来の慣例にしたがうと、ユーザは、自身の携帯電話番号をインターフェース上に入力するように要求されることがある。しかしながら、ユーザの携帯電話番号が18611180751であると想定すると、その携帯電話番号18611180751は、第2のユーザ(Tony)および第1のユーザ(Kevin)によって同時に使用されているので、サーバ(例えば、アプリケーションシステム)は、どのユーザがパスワード回復を要求しているかを決定できない。別の言い方をすると、もし、2つ以上のユーザアカウントが特定のユーザ識別子に関係付けられ、そのユーザ識別子が、パスワード回復要求に関係付けられたアカウントの識別に関連して使用されているならば、サーバは、どのユーザアカウントがパスワード回復要求に関係付けられているか、即ちパスワード回復要求をサブミットしているかを決定できない。一部の実施形態では、携帯電話番号が回避され(例えば、パスワード回復の目的のためとしては度外視され)、その代わりに、ユーザは、リンク先のメールボックス(例えば、ユーザの電子メールアドレス)またはその他の情報を入力することによって自身の身元を裏付けることを許可される。しかしながら、リンク先のメールアドレスを有さないユーザもいるだろう。代替の識別フィールドまたは代替の通信手段を使用したパスワード回復の提供は、適用性が十分に広範でない。一部の実施形態では、第2のユーザ(Tony)または第1のユーザ(Kevin)は、パスワード回復に関係付けられた問題をマニュアルカスタマサービスを通じて解決することを要求されることがある(例えば、ユーザは、ヘルプデスクに連絡するように求められることがある)。しかしながら、パスワード回復を提供するためのこのようなマニュアルカスタマサービスは、ユーザエクスペリエンスに悪影響を及ぼすうえに、費用的に実現不可能である。
一部の実施形態では、パスワード回復は、携帯電話番号にまたはユーザ識別子に関係付けられたその他の通信手段に照合通知を送信することでは解決されない。なぜならば、別のユーザが、照合通知を通じてコンタクトを試みて、目的とされるユーザパスワードをリセットしかねないからである。例えば、ユーザ管理デバイス100のパスワード回復モジュール129は、照合通知を18611180751に送信することによってユーザの照合を行うことはない。なぜならば、このような照合プロセスは、第2のユーザ(Tony)が第1のユーザ(Kevin)のログインパスワードをリセットする事態または第1のユーザ(Kevin)が第2のユーザ(Tony)のログインパスワードをリセットする事態を招きかねないからである。
図5に示すように、パスワード回復のために、インターフェース500がユーザに提供できる。一部の実施形態では、インターフェース500は、選択的回復検証インターフェースに相当する。一例として、パスワード回復モジュール129は、選択的回復検証インターフェースを生成できる。選択的回復検証インターフェースは、一者または二者以上のユーザに対応する照合選択肢を含むことができる。例えば、選択的回復検証インターフェースは、第2のユーザ(Tony)および第1のユーザ(Kevin)に対応する照合手段を含むことができる。選択的回復検証インターフェースは、現ユーザに提供できる。例えば、現ユーザは、選択的回復検証インターフェースを含むページへリダイレクトできる。選択的回復検証インターフェースを含むページは、ウェブページや、アプリケーション内のページなどであることができる。
一部の実施形態では、各ユーザが、通常は、自身の照合選択肢(例えば、1つのパスワード質問、または複数のパスワード質問を組み合わせたもの)を知っているので、様々な照合選択肢が、1つのメニューで提供可能である。ユーザが照合選択肢(例えば、ユーザがアプリケーションへの登録時などに最初に設定した質問)を忘れたかもしれない可能性を考慮して、ユーザは、ユーザアカウントに対応するインターフェースの提供を受けることができる。一部の実施形態では、選択的回復検証インターフェースは、ユーザアカウントに対応する照合サブインターフェース(例えば、図5で言うと、第2のユーザ(Tony)に対応する第1の照合サブインターフェース510および第1のユーザ(Kevin)に対応する第2の照合サブインターフェース520)を含む。ユーザのそれぞれのサブインターフェースには、各ユーザの照合選択肢が提供される。例えば、第1のユーザのための照合選択肢は、第1のユーザに対応する第2の照合サブインターフェース520に提供される。一部の実施形態では、現ユーザは、自身に提供された照合サブインターフェースで照合を完成させることを選択できる。同じ原理により、1つの携帯電話番号をメインアカウントおよびサブアカウントが使用している場合も、パスワード回復処理に上述のプロセスフローを用いることができる。
図5に示すように、左側の照合サブインターフェース(例えば、第1の照合サブインターフェース510)が第2のユーザ(Tony)のためのアカウントに対応し、右側の照合サブインターフェース(例えば、第2の照合サブインターフェース520)が第1のユーザ(Kevin)のためのアカウントに対応すると想定する。第2のユーザ(Tony)が現ユーザに相当する場合は、現ユーザは、第1の照合フィールド511および第2の照合フィールド512に提供された照合選択肢(例えば、「母親の誕生日」および「父親の出生地」)を完成させる。右側のサブインターフェースに提供された照合選択肢は、第2のユーザ(Tony)に関係付けられた照合選択肢に相当しないので、第2のユーザが、第2の照合サブインターフェース520の第1の照合フィールド521および第2の照合フィールド522に提供された照合選択肢を完成できる可能性は、非常に低い。反対に、第1のユーザ(Kevin)が現ユーザに相当する場合は、現ユーザは、第2の照合サブインターフェース520の第1の照合フィールド521および第2の照合フィールド522に提供された照合選択肢(例えば、「小学校三年生のときの担任は?」および「いちばんお気に入りの映画は?」)を完成させる。
一部の実施形態では、照合選択肢は、1つのパスワード質問、または複数のパスワード質問を組み合わせのみならず、その他の形態の照合手段であることもできる。本出願は、照合選択肢のタイプまたはあり方に対し、特別な制約を課していない。一部の実施形態では、同じページ上に、二者または三者以上の競合するユーザ(例えば、同じユーザ識別子またはその他のログイン名に対応する二者または三者以上のユーザ)の照合選択肢が提供される。例えば、サーバは、ログイン名が競合するユーザの、複数の照合選択肢を分類し、同じページ上に列挙することができる。この手法は、照合選択肢の動作を通して現ユーザによって行われるパスワード回復に影響を及ぼさないのが一般的である。実際、ユーザが任意の照合サブインターフェース下で照合選択肢を動作させて照合に成功する限り、サーバ(例えば、アプリケーションシステム)は、現ユーザに対応するアカウント記録を決定することができる。一部の実施形態では、(例えば、もし、ユーザが登録時に適切な設定を行っていれば、)各アカウント記録が、1つまたは複数の対応する照合選択肢を有するのが一般的である。
前述のように、アカウントテーブルに含まれるユーザに関係付けられたログイン名フィールドは、競合識別パラメータまたは関係性識別パラメータを含むことができる。一部の実施形態では、競合識別パラメータは、関係性識別パラメータとは競合しない。一部の実施形態では、各タイプのパラメータのための文字選択と、各タイプのパラメータのための対応する位置とが定義できる。例えば、競合識別パラメータは、定義された第1の文字選択と、第1の対応する文字位置とに関係付けることができる。別の例として、関係性識別パラメータは、定義された第2の文字選択と、第2の対応する文字位置とに関係付けることができる。表5に示すように、競合識別パラメータのための選択された文字は、「R」であることができ、競合識別パラメータのための選択された文字位置は、仕切り文字「|」の右側であることができる。反対に、関係性識別パラメータのための選択された文字は、「T」であることができ、関係性識別パラメータのための選択された文字位置は、競合識別パラメータ「R」の右側であることができる。各種の実施形態は、実際の業務上の用途のニーズに見合ったその他のデータ形式および定義を使用できる。場合によっては、番号の三重発行が発生するかもしれない、または1つのメインアカウントに基づいて複数の関連のサブアカウントを作成することをシステムがユーザに許可するかもしれない。このような場合、1つの競合識別パラメータではユーザ識別子の二重発行に関係した問題を解決するのに十分でないのが一般的である。一部の実施形態では、対応するフィールド(例えば、ログイン名フィールド)における識別パラメータの後ろに、幾つかの文字からなる乱数を含む文字列を追加できる。幾つかの文字からなる乱数の文字列は、1つのユーザ識別子(例えば、ログイン名主要部)に関係付けられた複数のアカウントを差別化できる。一部の実施形態では、便宜のために、従来のアカウント(例えば、競合する旧ユーザのアカウントまたはサブアカウントではないアカウント)に識別パラメータが導入される。例えば、表5に示すように、文字「A」が、通常のアカウントを示すために使用できる。表5に示すように、「13900100110|A987688ab」は、通常のアカウントを表している。しかしながら、「18611180751|Rkttdihss」は、競合する旧ユーザを表している。さらに、表5に示すように、「13988888888|RT0208adkz」は、競合する旧ユーザを表している。また、ログイン名フィールドが「13988888888|RT0208adkz」であるユーザアカウントは、別のユーザのサブアカウントでもある(例えば、なぜならば、このフィールドに含まれる文字列は、仕切り文字「|」の後ろに文字「R」および文字「T」を含むからである)。
Figure 0006437011
図6は、本出願の様々な実施形態にしたがった、ユーザアカウント管理のためのシステムの構造ブロック図である。
図6に示すように、ユーザアカウント管理のためのシステム600が提供される。一部の実施形態では、システム600は、図2の方法200を実行できる。一部の実施形態では、システム600は、図4の方法400を実行できる。一部の実施形態では、システム600は、図3Aのインターフェース300、図3Bのインターフェース350、または図3Cのインターフェース360を実現できる。一部の実施形態では、システム600は、図5のインターフェース500を実現できる。
システム600は、端末610と、サーバ620とを含むことができる。一部の実施形態では、システム600は、端末610とサーバ620とがそれを通じて通信できるネットワーク630を含む。一部の実施形態では、端末610は、サーバに620にログインする。例えば、サーバ620は、端末(例えば、現ユーザ)がログインするアプリケーションまたはアプリケーションシステムを運営できる。
端末610は、サーバ620からインターフェースまたはページを受信できる。サーバ620からインターフェースまたはページを受信する場合に、端末610は、そのインターフェースをユーザに表示できる。端末610は、入力(例えば、ユーザ識別子、ログイン名主要部、ログインパスワードなどの情報のエントリ)をユーザから受信できる。端末610は、ユーザ識別子およびログインパスワードなどの情報をサーバ620に通信できる。例えば、端末610は、ログイン名およびログインパスワードを、登録要求やアクセス要求などと関連付けてサーバ620に通信できる。
サーバ620は、端末610(例えば、ユーザ)を認証できる。例えば、サーバ620は、端末610からログイン情報(例えば、ログイン名やログインパスワードなど)を受信できる。ログイン情報を受信すると、サーバ620は、端末の認証を行ったり、アプリケーションまたはアプリケーションシステムへのアクセスを提供したりできる。
一部の実施形態では、サーバ620は、ユーザアカウントを管理できる。例えば、サーバ620は、アプリケーションまたはアプリケーションシステムに関係付けられたユーザアカウントを管理できる。サーバ620は、データベース(例えば、アカウントテーブル)などにユーザ記録を格納するおよびデータベース(例えば、アカウントテーブル)内のユーザ記録をアップデートすることができる。
一部の実施形態では、サーバ620は、図2の方法200を実行するために使用できる。一部の実施形態では、サーバ620は、図4の方法400を実行するために使用できる。
図7は、本開示の様々な実施形態にしたがった、オブジェクトのシミュレーションシステムを動作させるためのコンピュータシステムの機能図である。
図7に示すように、ウェブサイトにアクセスするためのまたはウェブサイトにアクセスしている端末がモバイル端末であるかどうかを決定するためのコンピュータシステム700が提供される。ビデオコールの実行には、その他のコンピュータシステムアーキテクチャおよびコンピュータシステム構成も使用できることが明らかである。後述のような様々なサブシステムを含むコンピュータシステム700は、少なくとも1つのマイクロプロセッササブシステム(プロセッサまたは中央演算処理装置(CPU)とも呼ばれる)702を含む。例えば、プロセッサ702は、シングルチッププロセッサによってまたは複数のプロセッサによって実現できる。一部の実施形態では、プロセッサ702は、コンピュータシステム700の動作を制御する汎用デジタルプロセッサである。メモリ710から取り出された命令を使用して、プロセッサ702は、入力データの受信および操作、ならびに出力デバイス(例えば、ディスプレイ718)へのデータの出力および表示を制御する。
プロセッサ702は、メモリ710に双方向に接続され、該メモリ710は、通常はランダムアクセスメモリ(RAM)である第1の一次ストレージと、通常は読み出し専用メモリ(ROM)である第2の一次ストレージエリアとを含むことができる。当該分野で周知のように、一次ストレージは、汎用ストレージエリアとしておよびスクラッチパッドメモリとして使用でき、入力データおよび処理済みデータを格納するためにも使用できる。一次ストレージは、プロセッサ702上で起きるプロセスのためのその他のデータおよび命令に追加して、プログラミング命令およびデータも、データオブジェクトおよびテキストオブジェクトの形態で格納できる。やはり当該分野で周知のように、一次ストレージは、通常は、プロセッサ702がその機能(例えば、プログラムド命令)を実施するために使用する基本的な動作命令、プログラムコード、データ、およびオブジェクトを含む。例えば、メモリ710は、例えば、データアクセスが双方向または単方向のいずれである必要があるかに応じ、後述の任意の適切なコンピュータ読み取り可能ストレージ媒体を含むことができる。例えば、プロセッサ702は、頻繁に必要とされるデータを直接的に且つ非常に迅速に取り出してキャッシュメモリ(不図示)に格納することもできる。
着脱式大容量ストレージデバイス712は、コンピュータシステム700のための追加のデータストレージ容量を提供し、双方向(読み出し/書き込み)にまたは単方向(読み出しのみ)のいずれかでプロセッサ702に接続される。例えば、ストレージ712は、磁気テープ、フラッシュメモリ、PCカード、ポータブル大容量ストレージデバイス、ホログラフィックストレージデバイス、およびその他のストレージデバイスなどの、コンピュータ読み取り可能媒体を含むこともできる。例えば、固定大容量ストレージ720も、追加のデータストレージ容量を提供できる。大容量ストレージ720として最も一般的な例は、ハードディスクドライブである。大容量ストレージ712および固定大容量ストレージ720は、一般に、プロセッサ702によって通常は能動的に使用されていない追加のプログラミング命令やデータといったものを格納する。大容量ストレージ712および720に保持される情報は、必要に応じて、仮想メモリとしてメモリ710(例えば、RAM)の一部に標準的に組み込み可能であることがわかる。
バス714は、プロセッサ702がストレージサブシステムにアクセスすることを可能にすることに加えて、その他のサブシステムおよびデバイスへのアクセスを可能にするためにも使用できる。図に示されるように、これらとしては、ディスプレイ718、ネットワークインターフェース716、キーボード704、およびポインティングデバイス706はもちろん、必要に応じて、補助入出力デバイスインターフェース、サウンドカード、スピーカ、およびその他のサブシステムが挙げられる。例えば、ポインティングデバイス706は、マウス、スタイラス、トラックボール、またはタブレットであってよく、グラフィカルユーザインターフェースとのやり取りに有用である。
ネットワークインターフェース716は、図に示されるようなネットワーク接続を使用してプロセッサ702が別のコンピュータ、コンピュータネットワーク、または電気通信ネットワークに接続されることを可能にする。例えば、ネットワークインターフェース716を通じて、プロセッサ702は、方法/プロセスのステップを実施する過程において、別のネットワークから情報(例えば、データオブジェクトもしくはプログラム命令)を受信できるまたは別のネットワークに情報を出力できる。情報は、プロセッサ上で実行される一連の命令として表されることが多く、別のネットワークから受信できるまたは別のネットワークに出力できる。コンピュータシステム700を外部ネットワークに接続するためにおよびデータを標準プロトコルにしたがって転送するために、インターフェースカードまたは類似のデバイス、およびプロセッサ702によって実現される(例えば、プロセッサ702上で実行される/実施される)適切なソフトウェアが使用できる。例えば、本明細書で開示される様々なプロセスの実施形態は、プロセッサ702上で実行できる、または処理の一部を共有するリモートプロセッサと協働でインターネット、イントラネットネットワーク、もしくはローカルエリアネットワークなどのネットワークで実施できる。プロセッサ702には、ネットワークインターフェース716を通じて追加の大容量ストレージデバイス(不図示)も接続できる。
コンピュータシステム700と協働して、補助入出力デバイスインターフェース(不図示)が使用できる。補助入出力デバイスインターフェースは、プロセッサ702がマイク、タッチセンサ式ディスプレイ、トランスデューサカードリーダ、テープリーダ、音声または手書き文字認識装置、生体認証リーダ、カメラ、ポータブル大容量ストレージデバイス、およびその他のコンピュータなどの他のデバイスにデータを送信することを、およびさらに一般的にはこれらの他のデバイスからデータを受信することを可能にする、汎用ならびに専用のインターフェースを含むことができる。
図7に示されるコンピュータシステムは、本明細書で開示される様々な実施形態での使用に適したコンピュータシステムの一例に過ぎない。このような使用に適したその他のコンピュータシステムは、より多くの、またはより少ないサブシステムを含むことができる。また、バス714は、サブシステムをリンクする働きをする任意の相互接続方式を例示したものである。異なる設定のサブシステムを有するその他のコンピュータアーキテクチャも利用できる。
上述されたモジュールは、1つ以上の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、またはプログラマブルロジックデバイス、および/もしくは特定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、またはそれらの組み合わせとして実装できる。一部の実施形態では、これらのモジュールは、本発明の実施形態で説明される方法を(パソコン、サーバ、ネットワーク機器等などの)コンピュータデバイスに実行させるための幾つかの命令を含み尚且つ(光ディスク、フラッシュストレージデバイス、モバイルハードディスク等などの)不揮発性ストレージ媒体に格納できるソフトウェア製品の形態で具現化できる。モジュールは、1つのデバイス上に実装されてよい、または複数のデバイスに分散されてよい。モジュールの機能は、互いに合体されてよい、または複数のサブモジュールにさらに分割されてよい。
代表的な1つの構成では、サーバなどの計算機器が、1つまたは複数のプロセッサ(CPU)と、入力/出力インターフェースと、ネットワークインターフェースと、メモリとを含む。
メモリは、コンピュータ読み取り可能媒体内の揮発性ストレージデバイス、ランダムアクセスメモリ(RAM)、および/または読み取り専用メモリ(ROM)もしくはフラッシュメモリ(フラッシュRAM)などの不揮発性メモリの形態を含んでいてよい。メモリは、コンピュータ読み取り可能媒体の一例である。
永久および非永久の、着脱式および非着脱式の媒体を含む、コンピュータ読み取り可能媒体は、任意の方法または技術によって情報の格納を実現してよい。情報は、コンピュータ読み取り可能コマンド、データ構造、プログラムモジュール、またはその他のデータであることができる。コンピュータストレージ媒体の非限定的な例としては、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、その他のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的に消去可能なプログラマブル読み出し専用メモリ(EEPROM)、フラッシュメモリもしくはその他のメモリ技術、読み出し専用のコンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多機能光ディスク(DVD)、カセットタイプの磁気テープ、磁気テープおよび磁気ディスクストレージ、またはその他の磁気ストレージ機器が挙げられ、或いは、その他の任意の非伝達性の媒体が、コンピュータ機器によってアクセス可能な情報を格納するために使用されてよい。本文献で定義されるコンピュータ読み取り可能媒体は、変調データ信号および搬送波などの一時的なコンピュータ読み取り可能媒体(一過性の媒体)を含まない。
また、用語「を含む」または「を内包する」またはこれらの任意の変形が、非排他的な意味で捉えられることに留意せよ。したがって、一連の要素を含むプロセス、方法、商品、または機器は、これらの要素を含むのみならず、明示されていないその他の要素、またはこのようなプロセス、方法、商品、もしくは機器に本来備わっている要素も含む。さらなる制限がなければ、「…を含む」という表現は、上記要素を含むプロセス、方法、商品、または機器内にさらなる同一要素が存在することを排除しない。
上記の説明は、本出願の好ましい実施形態に過ぎず、本出願を制限する働きをするものではない。実施されるあらゆる変更形態、等価な代替形態、または改善が、本出願の保護範囲に内包されるとされる。
以上の実施形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明を実現するには、数々の代替手法がある。開示された実施形態は、例示的なものであり、限定的なものではない。
本発明は、たとえば、以下のような態様で実現することもできる。
適用例1:
方法であって、
現ユーザから登録要求を受信することであって、前記登録要求は、ログイン名主要部を含む、登録要求の受信と、
競合する旧ユーザがデータベース内に存在するかどうかを決定することであって、前記競合する旧ユーザは、前記登録要求と関連付けて受信された前記ログイン名主要部と同じ競合するログイン名主要部を有する別のユーザに相当する、決定と、
前記競合する旧ユーザが存在する場合に、前記競合する旧ユーザに関係付けられたログインパスワードとは異なるログインパスワードを登録することをユーザに要求するログインパスワード差別化プロセスを実行することと、
前記異なるログインパスワードを前記現ユーザの登録と関連付けて前記データベースに格納することと、
を備える方法。
適用例2:
適用例1の方法であって、
前記競合する旧ユーザが存在するかどうかを決定することは、前記登録要求と関連付けて受信された前記ログイン名主要部に関係付けられたアカウントを求めて、アカウント記録を格納しているアカウントテーブルを検索することを含む、方法。
適用例3:
適用例1の方法であって、さらに、
前記競合する旧ユーザが存在しない場合に、前記登録要求と関連付けて受信された前記ログイン名主要部に関係付けられたアカウント記録を作成することを備える方法。
適用例4:
適用例1の方法であって、
前記ログインパスワード差別化プロセスは、少なくとも部分的に、前記競合する旧ユーザのアカウントに関係付けられた前記ログインパスワードに基づいて、ログインパスワードルールを決定することを含む、方法。
適用例5:
適用例4の方法であって、
前記ログインパスワード差別化プロセスは、
前記現ユーザからログインパスワードを受信することと、
前記現ユーザからの前記ログインパスワードが前記ログインパスワードルールに適合するかどうかを決定することと、
前記現ユーザから受信された前記ログインパスワードが前記ログインパスワードルールに適合する場合に、前記現ユーザのためのアカウントを作成することと、
を含む、方法。
適用例6:
適用例5の方法であって、
前記現ユーザのためのアカウントを作成することは、
少なくとも部分的に、前記ログイン名主要部と、前記現ユーザから受信された前記ログインパスワードとに基づいて、前記現ユーザの前記登録に関係付けられたユーザ記録をアカウントテーブル内に作成することと、
前記競合する旧ユーザの前記ログイン名主要部のログイン名フィールドに競合識別パラメータを導入することと、
を含む、方法。
適用例7:
適用例6の方法であって、
前記競合する旧ユーザの前記ログイン名主要部のログイン名フィールドに競合識別パラメータを導入することは、
前記アカウントテーブル内の、前記競合する旧ユーザに対応するアカウント記録を、前記ログイン名フィールド内に前記競合識別パラメータを含むようにアップデートすることを含む、方法。
適用例8:
適用例1の方法であって、さらに、
ユーザからログイン要求を受信することであって、前記ログイン要求と関連付けてログイン名主要部およびログインパスワードが受信される、ログイン要求の受信と、
前記ログイン要求と関連付けて受信された前記ログイン名主要部と前記ログインパスワードとの組み合わせに一致するアカウントが存在するかどうかを決定することと、
前記ログイン名主要部および前記ログインパスワードに関係付けられたアカウントが存在する場合に、前記ユーザがログインすることを許可することと、
前記ログイン名主要部および前記ログインパスワードに関係付けられたアカウントが存在しない場合に、前記ユーザのログインを拒絶することと、
を備える方法。
適用例9:
適用例1の方法であって、さらに、
ユーザがログインに成功した場合に、前記ユーザに関係付けられたユーザアカウント記録が競合識別パラメータを含むかどうかを決定することと、
前記ユーザアカウント記録が前記競合識別パラメータを含む場合に、ログイン名主要部修正インターフェースを前記ユーザに提供することと、
を備える方法。
適用例10:
適用例9の方法であって、
前記ログイン名主要部修正インターフェースは、前記ユーザを、前記ユーザのユーザアカウント記録に関係付けられたログイン名主要部を修正するように誘導する、方法。
適用例11:
適用例9の方法であって、さらに
前記ログイン名主要部修正インターフェースに入力された修正されたログイン名主要部を受信することと、
競合する新ユーザが存在するかどうかを決定することであって、前記競合する新ユーザは、前記修正されたログイン名主要部と同じである競合するログイン名主要部を有する別のユーザに相当する、決定と、
前記競合する新ユーザが存在する場合に、前記競合する新ユーザに関係付けられたユーザアカウント記録のログイン名フィールドを、競合識別パラメータを含むようにアップデートすることと、
前記競合する新ユーザが存在しない場合に、前記現ユーザの前記アカウント記録内の前記ログイン名主要部を、前記修正されたログイン名主要部を使用してアップデートすることと、
を備える方法。
適用例12:
適用例11の方法であって、
前記競合する新ユーザが存在する場合に、前記競合する新ユーザの前記ユーザアカウント記録は、前記競合する新ユーザが競合する旧ユーザに変換されるようにおよび前記現ユーザの前記アカウント記録からの前記ログイン名主要部から競合識別パラメータが削除されるようにアップデートされる、方法。
適用例13:
適用例1の方法であって、
前記ログインパスワード差別化プロセスは、拒絶登録誘導モードまたはパスワードルール誘導モードのプロセスを含む、方法。
適用例14:
適用例13の方法であって、
前記拒絶登録モードは、
前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードが、前記競合する旧ユーザのアカウントに関係付けられたログインパスワードと同じであるかどうかを決定することと、
前記登録要求と関連付けて受信された前記ログインパスワードが、前記競合する旧ユーザの前記アカウントに関係付けられた前記ログインパスワードと同じである場合に、登録を拒絶し、前記登録要求と関連付けて受信された前記ログインパスワードが前記現ユーザに対するセキュリティルールに適合しないという旨の表示を提供することと、
を含む、方法。
適用例15:
適用例14の方法であって、さらに、
正の整数Nを選択することと、
前記現ユーザから受信されたN回の登録要求を拒絶し、前記N回の各登録要求の受信を受けて、前記ログインパスワードが前記セキュリティルールに適合しないという旨の表示を提供することと、
(N+1)回目の登録要求を前記現ユーザから受信することと、
前記(N+1)回目の登録要求と関連付けて前記現ユーザから受信されたログインパスワードが、前記競合する旧ユーザの前記アカウントに関係付けられた前記ログインパスワードと同じであるかどうかを決定することと、
前記(N+1)回目の登録要求と関連付けて受信された前記ログインパスワードが、前記競合する旧ユーザの前記アカウントに関係付けられた前記ログインパスワードと同じである場合に、前記(N+1)回目の登録要求と関連付けて受信された前記ログインパスワードが前記セキュリティルールに適合しないという旨の表示を提供することと、
前記(N+1)回目の登録要求と関連付けて受信された前記ログインパスワードが、前記競合する旧ユーザの前記アカウントに関係付けられた前記ログインパスワードと同じではない場合に、前記現ユーザを登録することと、
を備える方法。
適用例16:
適用例13の方法であって、
前記パスワードルール誘導モードは、長さルール誘導モード、指定文字誘導モード、または文字クラス誘導モードに相当する、方法。
適用例17:
適用例16の方法であって、
前記長さルール誘導モードは、
前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードが指定文字を含むかどうかを決定することと、
前記ログインパスワードが前記指定文字を含む場合に、前記ユーザを登録することと、
前記ログインパスワードが前記指定文字を含まない場合に、前記指定文字を含むログインパスワードを入力するように前記現ユーザに指示することであって、前記競合する旧ユーザのアカウントに関係付けられた前記ログインパスワードは、前記指定文字を含まない、前記現ユーザへの指示と、
を含む、方法。
適用例18:
適用例16の方法であって、
前記指定文字誘導モードは、
前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードがあらかじめ定められた長さルールに適合するかどうかを決定することと、
前記ログインパスワードが前記あらかじめ定められた長さルールに適合する場合に、前記ユーザを登録することと、
前記ログインパスワードが前記あらかじめ定められた長さルールに適合しない場合に、前記あらかじめ定められた長さルールに適合するログインパスワードを入力するように前記現ユーザに指示することであって、前記競合する旧ユーザのアカウントに関係付けられた前記ログインパスワードは、前記あらかじめ定められた長さルールに適合しない、前記現ユーザへの指示と、
を含む、方法。
適用例19:
適用例16の方法であって、
前記文字クラス誘導モードは、
前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードがあらかじめ定められた文字クラスルールに適合するかどうかを決定することと、
前記ログインパスワードが前記あらかじめ定められた文字クラスルールに適合する場合に、前記ユーザを登録することと、
前記ログインパスワードが前記あらかじめ定められた文字クラスルールに適合しない場合に、前記あらかじめ定められた文字クラスルールに適合するログインパスワードを入力するように前記現ユーザに指示することであって、前記競合する旧ユーザのアカウントに関係付けられた前記ログインパスワードは、前記あらかじめ定められた文字クラスルールに適合しない、前記現ユーザへの指示と、
を含む、方法。
適用例20:
適用例1の方法であって、さらに、
パスワード回復要求を受信することであって、前記回復要求と関連付けてログイン名主要部が受信される、パスワード回復要求の受信と、
前記ログイン名主要部に複数のアカウントが関係付けられているかどうかを決定することと、
前記回復要求と関連付けて受信された前記ログイン名主要部に複数のアカウントが関係付けられているとの決定を受けて、前記パスワード回復要求の送信元であるユーザに、選択的回復検証インターフェースを提供することであって、前記選択的回復検証インターフェースは、前記ログイン名主要部に関係付けられた前記複数のアカウントの各アカウントに対応する照合選択肢を含む、選択的回復検証インターフェースの提供と、
前記複数のアカウントのいずれかに対応する照合選択肢の検証が成功したとの決定を受けて、前記検証にパスしたアカウントのためのパスワードリセットインターフェースを、前記パスワード回復要求の送信元である前記ユーザに提供することであって、各照合選択肢は、前記ログイン名主要部とは関係がない照合選択肢である、パスワードリセットインターフェースの提供と、
を備える方法。
適用例21:
適用例1の方法であって、さらに、
成功したユーザログイン後に、ユーザからサブアカウント作成要求を受信することと、
前記サブアカウント作成要求の送信元である前記ユーザに、サブアカウント作成インターフェースをプッシュすることと、
前記サブアカウント作成インターフェースへのログインパスワード入力を受信することと、
前記サブアカウント作成インターフェースに入力された前記ログインパスワードが、前記ユーザが現時点でログインしているアカウントに関係付けられたログインパスワードと同じであるかどうかを決定することと、
前記サブアカウント作成インターフェースに入力された前記ログインパスワードが同じである場合に、前記ログインパスワードを入力しなおすように前記ユーザに指示することと、
前記サブアカウント作成インターフェースに入力された前記ログインパスワードが同じではない場合に、前記現時点でログインされているアカウントの前記ログイン名主要部と、前記ユーザによって前記サブアカウント作成インターフェースに入力された前記ログインパスワードと、に基づいて、サブアカウントを作成し、サブアカウントログイン名フィールドに関係性識別パラメータを追加することと、
を備える方法。
適用例22:
適用例1の方法であって、
ユーザアカウントを格納しているアカウントテーブルのログイン名フィールドは、ログイン名主要部と、乱数文字列と、仕切り文字とを含み、前記ログイン名主要部と前記乱数文字列との間には、競合識別パラメータが位置し、前記仕切り文字は、前記競合識別パラメータと前記ログイン名主要部との間に位置する、方法。
適用例23:
デバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するように構成されたメモリと、を備え、
前記少なくとも1つのプロセッサは、
現ユーザから登録要求を受信することであって、前記登録要求は、ログイン名主要部を含む、登録要求の受信と、
競合する旧ユーザがデータベース内に存在するかどうかを決定することであって、前記競合する旧ユーザは、前記登録要求と関連付けて受信された前記ログイン名主要部と同じ競合するログイン名主要部を有する別のユーザに相当する、決定と、
前記競合する旧ユーザが存在する場合に、前記競合する旧ユーザに関係付けられたログインパスワードとは異なるログインパスワードを登録することをユーザに要求するログインパスワード差別化プロセスを実行することと、
前記異なるログインパスワードを前記現ユーザの登録と関連付けて前記データベースに格納することと、を行うように構成される、デバイス。
適用例24:
非一過性のコンピュータ読み取り可能ストレージ媒体に記録された、取引を生成するためのコンピュータプログラム製品であって、
現ユーザから登録要求を受信するためのコンピュータ命令であって、前記登録要求は、ログイン名主要部を含む、コンピュータ命令と、
競合する旧ユーザがデータベース内に存在するかどうかを決定するためのコンピュータ命令であって、前記競合する旧ユーザは、前記登録要求と関連付けて受信された前記ログイン名主要部と同じ競合するログイン名主要部を有する別のユーザに相当する、コンピュータ命令と、
前記競合する旧ユーザが存在する場合に、前記競合する旧ユーザに関係付けられたログインパスワードとは異なるログインパスワードを登録することをユーザに要求するログインパスワード差別化プロセスを実行するためのコンピュータ命令と、
前記異なるログインパスワードを前記現ユーザの登録と関連付けて前記データベースに格納するためのコンピュータ命令と、
を備えるコンピュータプログラム製品。

Claims (23)

  1. 方法であって、
    1以上のプロセッサによって、現ユーザから登録要求を受信することであって、前記登録要求は、ログイン名主要部を含む、登録要求の受信と、
    競合するユーザがデータベース内に存在するかどうかを、1以上のプロセッサによって決定することであって、前記競合するユーザは、前記登録要求と関連付けて受信された前記ログイン名主要部と同じ競合するログイン名主要部を有する別のユーザに相当する、決定と、
    前記競合するユーザが存在するという決定に応じて、前記競合するユーザに関係付けられたログインパスワードとは異なるログインパスワードを登録することをユーザに要求するログインパスワード差別化プロセスを、1以上のプロセッサによって実行することであって、
    少なくとも部分的に、前記ログイン名主要部と、前記現ユーザから受信された前記ログインパスワードとに基づいて、前記現ユーザの前記登録に関係付けられたユーザ記録をアカウントテーブル内に作成することと、
    前記競合するユーザの前記ログイン名主要部のログイン名フィールドに競合識別パラメータを導入することと、を含む、ログインパスワード差別化プロセスの実行と、
    1以上のプロセッサによって、前記異なるログインパスワードを前記現ユーザの登録と関連付けて前記データベースに格納することと、
    を備える方法。
  2. 請求項1に記載の方法であって、
    前記競合するユーザが存在するかどうかを決定することは、前記登録要求と関連付けて受信された前記ログイン名主要部に関係付けられたアカウントを求めて、アカウント記録を格納しているアカウントテーブルを検索することを含む、方法。
  3. 請求項1に記載の方法であって、さらに、
    前記競合するユーザが存在しないという決定に応じて、前記登録要求と関連付けて受信された前記ログイン名主要部に関係付けられたアカウント記録を、1以上のプロセッサによって作成することを備える方法。
  4. 請求項1に記載の方法であって、
    前記ログインパスワード差別化プロセスは、少なくとも部分的に、前記競合するユーザのアカウントに関係付けられた前記ログインパスワードに基づいて、ログインパスワードルールを、1以上のプロセッサによって決定することを含む、方法。
  5. 請求項4に記載の方法であって、
    前記ログインパスワード差別化プロセスは、
    1以上のプロセッサによって、前記現ユーザからログインパスワードを受信することと、
    前記現ユーザからの前記ログインパスワードが前記ログインパスワードルールに適合するかどうかを、1以上のプロセッサによって決定することと、
    前記現ユーザから受信された前記ログインパスワードが前記ログインパスワードルールに適合するという決定に応じて、前記現ユーザのためのアカウントを作成することと、
    を含む、方法。
  6. 請求項に記載の方法であって、
    前記競合するユーザの前記ログイン名主要部のログイン名フィールドに競合識別パラメータを導入することは、
    前記アカウントテーブル内の、前記競合するユーザに対応するアカウント記録を、前記ログイン名フィールド内に前記競合識別パラメータを含むように、1以上のプロセッサによってアップデートすることを含む、方法。
  7. 請求項1に記載の方法であって、さらに、
    1以上のプロセッサによって、ユーザからログイン要求を受信することであって、前記ログイン要求と関連付けてログイン名主要部およびログインパスワードが受信される、ログイン要求の受信と、
    前記ログイン要求と関連付けて受信された前記ログイン名主要部と前記ログインパスワードとの組み合わせに一致するアカウントが存在するかどうかを、1以上のプロセッサによって決定することと、
    前記ログイン名主要部および前記ログインパスワードに関係付けられたアカウントが存在するという決定に応じて1以上のプロセッサによって、前記ユーザがログインすることを許可することと、
    前記ログイン名主要部および前記ログインパスワードに関係付けられたアカウントが存在しないという決定に応じて1以上のプロセッサによって、前記ユーザのログインを拒絶することと、
    を備える方法。
  8. 請求項1に記載の方法であって、さらに、
    ユーザがログインに成功したという決定に応じて、前記ユーザに関係付けられたユーザアカウント記録が競合識別パラメータを含むかどうかを、1以上のプロセッサによって決定することと、
    前記ユーザアカウント記録が前記競合識別パラメータを含むという決定に応じて1以上のプロセッサによって、ログイン名主要部修正インターフェースを前記ユーザに提供することと、
    を備える方法。
  9. 請求項8に記載の方法であって、
    前記ログイン名主要部修正インターフェースは、前記ユーザを、前記ユーザのユーザアカウント記録に関係付けられたログイン名主要部を修正するように誘導する、方法。
  10. 請求項8に記載の方法であって、さらに
    1以上のプロセッサによって、前記ログイン名主要部修正インターフェースに入力された修正されたログイン名主要部を受信することと、
    1以上のプロセッサによって、競合する新ユーザが存在するかどうかを決定することであって、前記競合する新ユーザは、前記修正されたログイン名主要部と同じである競合するログイン名主要部を有する別のユーザに相当する、決定と、
    前記競合する新ユーザが存在するという決定に応じて、前記競合する新ユーザに関係付けられたユーザアカウント記録のログイン名フィールドを、競合識別パラメータを含むように、1以上のプロセッサによってアップデートすることと、
    前記競合する新ユーザが存在しないという決定に応じて、前記現ユーザの前記ユーザアカウント記録内の前記ログイン名主要部を、前記修正されたログイン名主要部を使用して、1以上のプロセッサによってアップデートすることと、
    を備える方法。
  11. 請求項10に記載の方法であって、
    前記競合する新ユーザが存在するという決定に応じて、前記競合する新ユーザの前記ユーザアカウント記録は、前記競合する新ユーザが競合するユーザに変換されるようにおよび前記現ユーザの前記ユーザアカウント記録の前記ログイン名主要部から競合識別パラメータが削除されるようにアップデートされる、方法。
  12. 請求項1に記載の方法であって、
    前記ログインパスワード差別化プロセスは、拒絶登録誘導モードまたはパスワードルール誘導モードのプロセスを含む、方法。
  13. 請求項12に記載の方法であって、
    前記拒絶登録誘導モードは、
    前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードが、前記競合するユーザのアカウントに関係付けられたログインパスワードと同じであるかどうかを、1以上のプロセッサによって決定することと、
    前記登録要求と関連付けて受信された前記ログインパスワードが、前記競合するユーザの前記アカウントに関係付けられた前記ログインパスワードと同じであるという決定に応じて1以上のプロセッサによって、登録を拒絶し、前記登録要求と関連付けて受信された前記ログインパスワードが前記現ユーザに対するセキュリティルールに適合しないという旨の表示を提供することと、
    を含む、方法。
  14. 請求項13に記載の方法であって、さらに、
    1以上のプロセッサによって、正の整数Nを選択することと、
    1以上のプロセッサによって、前記現ユーザから受信されたN回の登録要求を拒絶し、前記N回の各登録要求の受信を受けて、前記ログインパスワードが前記セキュリティルールに適合しないという旨の表示を提供することと、
    1以上のプロセッサによって、(N+1)回目の登録要求を前記現ユーザから受信することと、
    前記(N+1)回目の登録要求と関連付けて前記現ユーザから受信されたログインパスワードが、前記競合するユーザの前記アカウントに関係付けられた前記ログインパスワードと同じであるかどうかを、1以上のプロセッサによって決定することと、
    前記(N+1)回目の登録要求と関連付けて受信された前記ログインパスワードが、前記競合するユーザの前記アカウントに関係付けられた前記ログインパスワードと同じであるという決定に応じて、前記(N+1)回目の登録要求と関連付けて受信された前記ログインパスワードが前記セキュリティルールに適合しないという旨の表示を、1以上のプロセッサによって提供することと、
    前記(N+1)回目の登録要求と関連付けて受信された前記ログインパスワードが、前記競合するユーザの前記アカウントに関係付けられた前記ログインパスワードと同じではないという決定に応じて1以上のプロセッサによって、前記現ユーザを登録することと、
    を備える方法。
  15. 請求項12に記載の方法であって、
    前記パスワードルール誘導モードは、長さルール誘導モード、指定文字誘導モード、または文字クラス誘導モードに相当する、方法。
  16. 請求項15に記載の方法であって、
    前記指定文字誘導モードは、
    前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードが指定文字を含むかどうかを、1以上のプロセッサによって決定することと、
    前記ログインパスワードが前記指定文字を含むという決定に応じて1以上のプロセッサによって、前記ユーザを登録することと、
    前記ログインパスワードが前記指定文字を含まないという決定に応じて1以上のプロセッサによって、前記指定文字を含むログインパスワードを入力するように前記現ユーザに指示することであって、前記競合するユーザのアカウントに関係付けられた前記ログインパスワードは、前記指定文字を含まない、前記現ユーザへの指示と、
    を含む、方法。
  17. 請求項15に記載の方法であって、
    前記長さルール誘導モードは、
    前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードがあらかじめ定められた長さルールに適合するかどうかを、1以上のプロセッサによって決定することと、
    前記ログインパスワードが前記あらかじめ定められた長さルールに適合するという決定に応じて1以上のプロセッサによって、前記ユーザを登録することと、
    前記ログインパスワードが前記あらかじめ定められた長さルールに適合しないという決定に応じて1以上のプロセッサによって、前記あらかじめ定められた長さルールに適合するログインパスワードを入力するように前記現ユーザに指示することであって、前記競合するユーザのアカウントに関係付けられた前記ログインパスワードは、前記あらかじめ定められた長さルールに適合しない、前記現ユーザへの指示と、
    を含む、方法。
  18. 請求項15に記載の方法であって、
    前記文字クラス誘導モードは、
    前記登録要求と関連付けて前記現ユーザから受信された前記ログインパスワードがあらかじめ定められた文字クラスルールに適合するかどうかを、1以上のプロセッサによって決定することと、
    前記ログインパスワードが前記あらかじめ定められた文字クラスルールに適合するという決定に応じて1以上のプロセッサによって、前記ユーザを登録することと、
    前記ログインパスワードが前記あらかじめ定められた文字クラスルールに適合しないという決定に応じて1以上のプロセッサによって、前記あらかじめ定められた文字クラスルールに適合するログインパスワードを入力するように前記現ユーザに指示することであって、前記競合するユーザのアカウントに関係付けられた前記ログインパスワードは、前記あらかじめ定められた文字クラスルールに適合しない、前記現ユーザへの指示と、
    を含む、方法。
  19. 請求項1に記載の方法であって、さらに、
    1以上のプロセッサによって、パスワード回復要求を受信することであって、前記パスワード回復要求と関連付けてログイン名主要部が受信される、パスワード回復要求の受信と、
    前記ログイン名主要部に複数のアカウントが関係付けられているかどうかを、1以上のプロセッサによって決定することと、
    前記パスワード回復要求と関連付けて受信された前記ログイン名主要部に複数のアカウントが関係付けられているとの決定を受けて、1以上のプロセッサによって、前記パスワード回復要求の送信元であるユーザに、選択的回復検証インターフェースを提供することであって、前記選択的回復検証インターフェースは、前記ログイン名主要部に関係付けられた前記複数のアカウントの各アカウントに対応する照合選択肢を含む、選択的回復検証インターフェースの提供と、
    前記複数のアカウントのいずれかに対応する照合選択肢の検証が成功したとの決定を受けて、前記検証にパスしたアカウントのためのパスワードリセットインターフェースを、1以上のプロセッサによって、前記パスワード回復要求の送信元である前記ユーザに提供することであって、各照合選択肢は、前記ログイン名主要部とは関係がない照合選択肢である、パスワードリセットインターフェースの提供と、
    を備える方法。
  20. 請求項1に記載の方法であって、さらに、
    成功したユーザログイン後に、1以上のプロセッサによって、ユーザからサブアカウント作成要求を受信することと、
    1以上のプロセッサによって、前記サブアカウント作成要求の送信元である前記ユーザに、サブアカウント作成インターフェースをプッシュすることと、
    1以上のプロセッサによって、前記サブアカウント作成インターフェースへのログインパスワード入力を受信することと、
    前記サブアカウント作成インターフェースに入力された前記ログインパスワードが、前記ユーザが現時点でログインしているアカウントに関係付けられたログインパスワードと同じであるかどうかを、1以上のプロセッサによって決定することと、
    前記サブアカウント作成インターフェースに入力された前記ログインパスワードが同じであるという決定に応じて1以上のプロセッサによって、前記ログインパスワードを入力しなおすように前記ユーザに指示することと、
    前記サブアカウント作成インターフェースに入力された前記ログインパスワードが同じではないという決定に応じて、前記現時点でログインされているアカウントの前記ログイン名主要部と、前記ユーザによって前記サブアカウント作成インターフェースに入力された前記ログインパスワードと、に基づいて、1以上のプロセッサによって、サブアカウントを作成し、サブアカウントログイン名フィールドに関係性識別パラメータを追加することと、
    を備える方法。
  21. 請求項1に記載の方法であって、
    ユーザアカウントを格納しているアカウントテーブルのログイン名フィールドは、ログイン名主要部と、乱数文字列と、仕切り文字とを含み、前記ログイン名主要部と前記乱数文字列との間には、競合識別パラメータが位置し、前記仕切り文字は、前記競合識別パラメータと前記ログイン名主要部との間に位置する、方法。
  22. デバイスであって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するように構成されたメモリと、を備え、
    前記少なくとも1つのプロセッサは、
    現ユーザから登録要求を受信することであって、前記登録要求は、ログイン名主要部を含む、登録要求の受信と、
    競合するユーザがデータベース内に存在するかどうかを決定することであって、前記競合するユーザは、前記登録要求と関連付けて受信された前記ログイン名主要部と同じ競合するログイン名主要部を有する別のユーザに相当する、決定と、
    前記競合するユーザが存在するという決定に応じて、前記競合するユーザに関係付けられたログインパスワードとは異なるログインパスワードを登録することをユーザに要求するログインパスワード差別化プロセスを実行することであって、
    少なくとも部分的に、前記ログイン名主要部と、前記現ユーザから受信された前記ログインパスワードとに基づいて、前記現ユーザの前記登録に関係付けられたユーザ記録をアカウントテーブル内に作成することと、
    前記競合するユーザの前記ログイン名主要部のログイン名フィールドに競合識別パラメータを導入することと、を含む、ログインパスワード差別化プロセスの実行と、
    前記異なるログインパスワードを前記現ユーザの登録と関連付けて前記データベースに格納することと、を行うように構成される、デバイス。
  23. コンピュータプログラムであって、コンピュータを使用して、
    現ユーザから登録要求を受信するための機能であって、前記登録要求は、ログイン名主要部を含む、機能と、
    競合するユーザがデータベース内に存在するかどうかを決定するための機能であって、前記競合するユーザは、前記登録要求と関連付けて受信された前記ログイン名主要部と同じ競合するログイン名主要部を有する別のユーザに相当する、機能と、
    前記競合するユーザが存在するという決定に応じて、前記競合するユーザに関係付けられたログインパスワードとは異なるログインパスワードを登録することをユーザに要求するログインパスワード差別化プロセスを実行するための機能であって、
    少なくとも部分的に、前記ログイン名主要部と、前記現ユーザから受信された前記ログインパスワードとに基づいて、前記現ユーザの前記登録に関係付けられたユーザ記録をアカウントテーブル内に作成する機能と、
    前記競合するユーザの前記ログイン名主要部のログイン名フィールドに競合識別パラメータを導入する機能と、を含む、ログインパスワード差別化プロセスを実行するための機能と、
    前記異なるログインパスワードを前記現ユーザの登録と関連付けて前記データベースに格納するための機能と、
    を実現させるための、コンピュータプログラム。
JP2016561271A 2014-05-06 2015-05-05 ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム Active JP6437011B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201410188430.0A CN105101196B (zh) 2014-05-06 2014-05-06 一种用户账户管理方法及装置
CN201410188430.0 2014-05-06
US14/703,604 US9811655B2 (en) 2014-05-06 2015-05-04 Method, apparatus, and system for managing user accounts
US14/703,604 2015-05-04
PCT/US2015/029279 WO2015171635A1 (en) 2014-05-06 2015-05-05 Method, apparatus, and system for managing user accounts in the event of conflicting login names

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018212604A Division JP6720276B2 (ja) 2014-05-06 2018-11-13 ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2017515220A JP2017515220A (ja) 2017-06-08
JP2017515220A5 JP2017515220A5 (ja) 2017-09-07
JP6437011B2 true JP6437011B2 (ja) 2018-12-12

Family

ID=54368080

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016561271A Active JP6437011B2 (ja) 2014-05-06 2015-05-05 ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム
JP2018212604A Active JP6720276B2 (ja) 2014-05-06 2018-11-13 ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018212604A Active JP6720276B2 (ja) 2014-05-06 2018-11-13 ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム

Country Status (8)

Country Link
US (1) US9811655B2 (ja)
EP (2) EP3140767B8 (ja)
JP (2) JP6437011B2 (ja)
KR (1) KR101843720B1 (ja)
CN (1) CN105101196B (ja)
HK (1) HK1213412A1 (ja)
TW (1) TWI654535B (ja)
WO (1) WO2015171635A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103164791B (zh) * 2011-12-13 2016-04-06 阿里巴巴集团控股有限公司 一种通过电子终端实现安全支付的方法和装置
US9392945B2 (en) 2012-01-04 2016-07-19 Masimo Corporation Automated CCHD screening and detection
US12004881B2 (en) * 2012-01-04 2024-06-11 Masimo Corporation Automated condition screening and detection
CN103581108B (zh) * 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及系统
CN106888195B (zh) * 2015-12-16 2020-05-05 阿里巴巴集团控股有限公司 验证方法及装置
CN106982193B (zh) * 2016-01-18 2020-05-15 阿里巴巴集团控股有限公司 一种预防批量注册的方法及装置
CN107026816B (zh) * 2016-01-29 2019-12-24 阿里巴巴集团控股有限公司 一种身份认证方法及装置
TWM536774U (zh) * 2016-04-26 2017-02-11 台新國際商業銀行股份有限公司 網路轉帳系統
CN105956435A (zh) * 2016-06-07 2016-09-21 微梦创科网络科技(中国)有限公司 一种移动app的注册、以及登陆方法和装置
CN105939486A (zh) * 2016-06-13 2016-09-14 无锡天脉聚源传媒科技有限公司 一种电视直通车管理方法及装置
CN106230797A (zh) * 2016-07-21 2016-12-14 努比亚技术有限公司 一种账号绑定装置、方法及移动终端
CN106162642B (zh) * 2016-07-25 2019-11-15 中国联合网络通信集团有限公司 Sim卡的认证方法及认证装置
US10389706B2 (en) * 2016-08-01 2019-08-20 Microsoft Technology Licensing, Llc Authentication based on telephone number recycling
JP2018067043A (ja) * 2016-10-17 2018-04-26 シャープ株式会社 情報処理装置、情報処理システムおよび情報処理方法
CN107958142B (zh) * 2016-10-17 2020-04-21 财付通支付科技有限公司 用户帐号生成方法及装置
CN106657064A (zh) * 2016-12-23 2017-05-10 安徽维智知识产权代理有限公司 一种基于企业的专利匹配方法
CN107181755B (zh) 2017-06-15 2021-06-29 浙江吉利控股集团有限公司 一种办公平台的身份识别方法、装置及系统
CN108133360A (zh) * 2018-01-19 2018-06-08 国家电网公司 成本中心校验方法及服务器
CN110417705B (zh) * 2018-04-26 2022-03-01 视联动力信息技术股份有限公司 一种用户账号的注册方法和装置
CN110545526A (zh) * 2018-05-28 2019-12-06 王正伟 移动通信控制方法
JP6977664B2 (ja) * 2018-05-30 2021-12-08 日本電信電話株式会社 管理装置、管理方法及び管理プログラム
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
CN109376527A (zh) * 2018-09-29 2019-02-22 广州江南科友科技股份有限公司 一种基于账户上收和托管的管理方法及系统
CN109462859B (zh) * 2018-10-10 2022-04-26 中国联合网络通信集团有限公司 一种应用管理方法及服务器
US11204940B2 (en) * 2018-11-16 2021-12-21 International Business Machines Corporation Data replication conflict processing after structural changes to a database
CN111356122A (zh) * 2018-12-24 2020-06-30 中移(杭州)信息技术有限公司 一种业务数据处理方法及装置
RU2724713C1 (ru) * 2018-12-28 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
CN109951475A (zh) * 2019-03-15 2019-06-28 东莞市大易产业链服务有限公司 多平台用户账户信息同步方法及系统、服务器
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11240227B2 (en) 2019-06-10 2022-02-01 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11514149B2 (en) 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11178135B2 (en) * 2019-06-10 2021-11-16 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11258783B2 (en) 2019-06-10 2022-02-22 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11133962B2 (en) 2019-08-03 2021-09-28 Microsoft Technology Licensing, Llc Device synchronization with noise symbols and pattern recognition
CN117436051A (zh) * 2020-04-29 2024-01-23 支付宝(杭州)信息技术有限公司 一种账户登录验证方法及系统
US11615173B2 (en) * 2020-06-29 2023-03-28 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Systems and methods for managing requests to implement account related actions based on biometric data
CN112199380B (zh) * 2020-09-11 2023-11-28 北京达佳互联信息技术有限公司 账户信息修改方法、装置、电子设备和存储介质
CN113222583B (zh) * 2021-06-04 2024-03-08 广东树米科技有限公司 一种与物联网设备相关的个人账户管理方法
CN115688063A (zh) * 2021-07-27 2023-02-03 深圳富桂精密工业有限公司 自动激活账号方法、电子设备及计算机存储介质
CN113642894A (zh) * 2021-08-16 2021-11-12 无锡美林数联科技有限公司 一种基于工业互联网的资源管理系统及方法
CN114676067B (zh) * 2022-05-26 2022-08-30 武汉迎风聚智科技有限公司 一种测试脚本的参数化处理方法以及装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153313A (ja) * 1997-07-31 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> 登録端末識別方法およびその装置
JP3622046B2 (ja) * 1998-02-20 2005-02-23 村田機械株式会社 通信端末装置及びプログラム記録媒体
US9239763B2 (en) * 2012-09-28 2016-01-19 Oracle International Corporation Container database
WO2001052025A2 (en) * 2000-01-10 2001-07-19 Sun Microsystems, Inc. Accessing multiple services with a unique user name
US6701362B1 (en) 2000-02-23 2004-03-02 Purpleyogi.Com Inc. Method for creating user profiles
JP2004047620A (ja) * 2002-07-10 2004-02-12 Toyoda Gosei Co Ltd 発光ダイオード及び発光素子の配列方法及び配列装置
US7117528B1 (en) * 2002-10-24 2006-10-03 Microsoft Corporation Contested account registration
US20040210776A1 (en) * 2003-04-08 2004-10-21 Rachana Shah System and method for editing a profile
US7770204B2 (en) 2003-09-30 2010-08-03 Novell, Inc. Techniques for securing electronic identities
KR101022373B1 (ko) * 2004-01-29 2011-03-22 주식회사 케이티 중복 사용자 계정을 허용하는 로그인 시스템과 사용자계정 등록 방법 및 등록된 사용자의 인증 방법
US8646051B2 (en) * 2004-09-10 2014-02-04 At&T Intellectual Property I, L.P. Automated password reset via an interactive voice response system
US20060067244A1 (en) 2004-09-30 2006-03-30 Microsoft Corporation Registration identifier reuse
US7912762B2 (en) 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US20070283028A1 (en) * 2006-06-01 2007-12-06 Microsoft Corporation Name Challenge Enabled Zones
WO2010040393A1 (en) 2008-10-08 2010-04-15 Nokia Siemens Networks Oy Method for providing access to a service
US20110041166A1 (en) * 2009-08-17 2011-02-17 Avaya Inc. Method of Password Assignment
CN101753309B (zh) * 2009-12-28 2012-01-11 莫奇 用户登录信息注册方法和系统
JP5482614B2 (ja) * 2010-10-08 2014-05-07 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、サーバ装置、情報処理方法、及び、コンピュータプログラム
CN102916933A (zh) 2011-08-03 2013-02-06 腾讯科技(深圳)有限公司 通过第三方网站进行注册或登陆的方法和系统

Also Published As

Publication number Publication date
US20150324579A1 (en) 2015-11-12
EP3140767A1 (en) 2017-03-15
EP3140767B8 (en) 2021-03-10
JP2017515220A (ja) 2017-06-08
CN105101196A (zh) 2015-11-25
EP3792798B1 (en) 2023-11-15
EP3140767B1 (en) 2020-11-11
US9811655B2 (en) 2017-11-07
HK1213412A1 (zh) 2016-06-30
EP3792798A1 (en) 2021-03-17
JP2019050020A (ja) 2019-03-28
KR101843720B1 (ko) 2018-04-02
CN105101196B (zh) 2018-11-02
WO2015171635A8 (en) 2016-10-13
WO2015171635A1 (en) 2015-11-12
KR20160133485A (ko) 2016-11-22
JP6720276B2 (ja) 2020-07-08
TWI654535B (zh) 2019-03-21
TW201543254A (zh) 2015-11-16

Similar Documents

Publication Publication Date Title
JP6437011B2 (ja) ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム
US10257187B2 (en) Prompting login account
US10567385B2 (en) System and method for provisioning a security token
US10332116B2 (en) Systems and methods for fraudulent account detection and management
US11055339B2 (en) Determining contact related information
US10999721B2 (en) Communication identifier binding processing method and terminal
US20130152171A1 (en) System and method to facilitate compliance with coppa for website registration
EP3613188B1 (en) Personal identifier sign-in for organizational users
EP3005210B1 (en) Secure automatic authorized access to any application through a third party
US10511594B2 (en) Verification information processing method and device
US9509682B2 (en) Obscuring usernames during a login process
EP3827362A1 (en) Web browser incorporating social and community features
WO2015074549A1 (zh) 一种推广业务的方法、装置及系统
US20230359350A1 (en) Using a virtual keyboard to enter particular input
KR102569812B1 (ko) 쿠폰 사용과 관련하여 정보를 처리하는 장치 및 그 방법
US11893102B1 (en) Intelligent authentication gateway
WO2022090793A1 (en) System and method for validation of authenticity of an authorized user

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181113

R150 Certificate of patent or registration of utility model

Ref document number: 6437011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250