JP6542672B2 - オンライン取引プラットフォームのアカウントを制御すること - Google Patents

オンライン取引プラットフォームのアカウントを制御すること Download PDF

Info

Publication number
JP6542672B2
JP6542672B2 JP2015545847A JP2015545847A JP6542672B2 JP 6542672 B2 JP6542672 B2 JP 6542672B2 JP 2015545847 A JP2015545847 A JP 2015545847A JP 2015545847 A JP2015545847 A JP 2015545847A JP 6542672 B2 JP6542672 B2 JP 6542672B2
Authority
JP
Japan
Prior art keywords
user account
level
control function
user
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015545847A
Other languages
English (en)
Other versions
JP2016502203A (ja
Inventor
リエ ティエンポン
リエ ティエンポン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2016502203A publication Critical patent/JP2016502203A/ja
Application granted granted Critical
Publication of JP6542672B2 publication Critical patent/JP6542672B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照
本出願は、2012年12月10日に出願された、中国特許出願第201210530382.X号、名称「Method,Apparatus,and Server for Controlling Accounts of Online Transaction Platform」の外国優先権を主張するものであり、参照によりその全体が本明細書に組み込まれる。
本開示は、ネットワーク技術の分野に関し、より具体的には、オンライン取引プラットフォームのアカウントを制御するための方法、装置、およびサーバに関する。
取引管理プラットフォームは、セキュアなログイン監督および制御を実現するために、適切な個別セキュリティ製品(例えば、Taobao(商標)の動作保護と異なる製品等)を商店主に提供する。取引における購入者と販売者との間の最も大きい違いは、購入者が通常個人である一方で、大部分の販売者が、個人に加えて、企業であることである。取引シナリオおよび特権管理は、販売者にとって比較的複雑である。したがって、セキュリティ製品の特性は、企業である大部分の販売者の必要性を満たさなければならない。
Taobao(商標)の動作保護等の従来の二重検証製品は、ユーザがユーザアカウント所有者であることを確実にするために、ユーザがログインするときに、または重要な営業活動を行うときに、識別情報検証を行うために、電話のショートメッセージ、ワンタイムパスワード(OTP)、または動的パスワードを使用することを必要とする。しかしながら、そのような製品は、企業であり、それらのアプリケーションシナリオが特定の販売者に対して個別化されていない販売者のセキュリティ要件およびエクスペリエンスには適さない。
従来のプラットフォームレベルの商店主アカウントのセキュリティ管理は、企業レベルの制御を達成することができず、また、ウェブサイトの全体的なアカウント制御過程によって制限され、特定の企業の管理状態を個々に満たすことができず、また、セキュアなログイン管理と特権分離との間のバランスを見出すことができない。例示的な商店主は、3つのサブアカウントA、B、およびCを有し得る。Aは、販売後のサービスを担う。Bは、販売前のサービスを担い、インスタント通信(IM)による通信だけしか必要としない。Cは、資本管理に関連する財務を担う。各サブアカウントは、それ自体のログインおよびセキュリティを制御する。Aがハッキングされた場合、またはAを制御する従業員が商店主から離れた場合、商店主は、アカウントの使用権利および制御権利の欠如により、そのアカウントからの情報漏れ、および資本の損失といったリスクを有することになる。
この発明の概要は、発明を実施するための形態において下でさらに説明される、簡略形態で一連の概念を導入するために提供される。本発明の概要は、主張されている主題のあらゆる主要な特徴または重要な特徴を確認することが意図されておらず、主張されている主題の範囲を決定する上での支援として単独に用いられることも意図されていない。例えば、「技法」という用語は、上の文脈によって、および本開示の全体を通して容認される、装置(複数可)、システム(複数可)、方法(複数可)、および/またはコンピュータ読み出し可能な命令を指し得る。本開示は、分化したアカウント制御機構を提供するオンライン取引プラットフォームのアカウントを制御するための方法、装置、およびサーバを提供する。
本開示は、オンライン取引プラットフォームのアカウントを制御するための例示的な方法を提供する。
レベル化制御機能がユーザアカウントに提供される。ユーザアカウントに提供される機能は、少なくとも2つのレベルに分類される。各レベルは、1つ以上の機能を提供するか、または含み得、各レベルは、それぞれのセキュリティ検証に対応する。
レベル化制御機能または承認がユーザアカウントに対して開始される。
続いて、ユーザアカウントがログインするために使用されたときに、ユーザアカウントに対してレベルを開くための要求を受け取る。ユーザアカウントが、要求されたレベルに対応するセキュリティ検証に合格した場合に、要求されたレベルの機能がユーザアカウントに対して開かれる。開かれたレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで、または開かれたレベルがユーザアカウントに対して閉じられるまで維持される。
例示的な方法はさらに、以下の特性を含み得、また、ユーザアカウントに対してレベル化制御機能を開くために、以下の手法を使用し得る。
ユーザアカウントが第1の条件を満たしたときに、ユーザアカウントからレベル化制御機能を開くための要求を受け取った後に、レベル化制御機能に対応するセキュリティ検証がユーザアカウントに適用される。ユーザアカウントがセキュリティ検証に合格した場合に、レベル化制御機能がユーザアカウントに対して開かれる。
例示的な方法はまた、以下の特性も含み得る。レベル化制御機能に対応するセキュリティ検証は、個人情報の検証を含み得る。
例示的な方法はまた、以下の特性も含み得、以下のようにユーザアカウントを承認し得る。
ユーザアカウントが第2の条件を満たしたときに、ユーザアカウントを承認するための要求を受け取った後に、そのような要求がユーザアカウントの制御パーティに転送される。制御パーティによってユーザアカウントに送られたセキュリティ検証関連の情報を受け取り、そのようなセキュリティ検証関連の情報がユーザアカウントに転送される。ユーザアカウントによって返されたセキュリティ検証関連の情報に関連する応答情報を受け取る。応答情報に基づいて、ユーザアカウントが検証に合格するかどうかが判定される。ユーザアカウントが検証に合格した場合に、ユーザアカウントが承認される。
例示的な方法はまた、以下の特性も含み得る。セキュリティ検証関連の情報は、セキュリティ問題またはセキュリティ問題および検証コードの組み合わせを含み得る。応答情報は、セキュリティ問題に対する回答または問題に対する回答および検証コードの組み合わせを含み得る。
例示的な方法はまた、以下の特性も含み得る。レベルは、第1のレベルおよび第2のレベルを含み得る。第2のレベルは、第1のレベルが開始された後にだけ開始するように要求され得る。
続いて、ユーザアカウントがログインするために使用されたときに、ユーザアカウントに対するレベルを開くための要求を受け取る。ユーザアカウントが、要求されたレベルに対応するセキュリティ検証に合格した場合に、要求されたレベルの機能がユーザアカウントに対して開かれる。例えば、ユーザアカウントからログイン要求を受け取った後に、ログインのための識別情報検証が行われる。ユーザアカウントが識別情報検証に合格した場合に、第1のレベルの機能がユーザアカウントに対して開かれる。第1のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。ユーザアカウントに対する第2のレベルを開くための要求を受け取ったときに、第2のレベルに対応するセキュリティ検証が行われる。ユーザアカウントが第2のレベルに対応するセキュリティ検証に合格した場合に、第2のレベルの機能がユーザアカウントに対して開かれる。第2のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。
例示的な方法はまた、以下の特性も含み得る。レベルはさらに、第3のレベルを含み得る。第3のレベルは、第2のレベルが開始された後にだけ開くように要求され得る。例えば、第3のレベルの機能がユーザアカウントに対して開かれた後に、第3のレベルの開いた状態は、ユーザアカウントからの要求に応じて第3のレベルの機能が閉じられるまで維持される。ユーザアカウントが第3のレベルの機能を使用することを要求したときに、第3のレベルの機能を使用する特権に関連するセキュリティ検証が行われる。ユーザアカウントが第3のレベルの機能を使用する特権に対応するセキュリティ検証に合格した場合に、第3のレベルの機能を使用する特権がユーザアカウントに対して開かれる。第3のレベルの機能を使用する特権は、ユーザアカウントがシステムからログオフするまで、または第3のレベルの機能を使用する特権がユーザアカウントに対して閉じられるまで、開いた状態が維持される。
第3のレベルの機能を使用する特権が開かれたときに、ユーザアカウントに対する第3のレベルの機能の論理を設定するための要求を受け取った場合に、機能論理がカスタムメイドされる。カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が実現される。
例示的な方法はまた、以下の特性も含み得る。第3のレベルの機能は、カスタムメイドのメッセージ読み出し機能を含み得る。ユーザアカウントに対する第3のレベルの機能の論理を設定するための要求を受け取った場合に、機能論理は、以下を含み得る。
ユーザアカウントに対するメッセージ読み出し論理を設定するための要求を受け取った場合に、メッセージ読み出し論理がカスタムメイドされる。
カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が以下のように実現され得る。例えば、メッセージ読み出し論理が満たされた後に、ユーザアカウントに、またはユーザアカウントによって指定される受け取りパーティにメッセージがプッシュされる。
例示的な方法はまた、以下の特性も含み得る。第3のレベルの機能は、カスタムメイドのログ監督機能を含み得る。ユーザアカウントに対する第3のレベルの機能の論理を設定するための要求を受け取った場合に、機能論理は、以下を含み得る。ユーザアカウントに対するカスタムメイドのログを設定するための要求を受け取った場合に、カスタムメイドのログを設定するための要求に基づいて、カスタムメイドのログ論理が生成される。カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が以下のように実現され得る。カスタムメイドのログは、カスタムメイドのログ論理に基づいて生成される。
例示的な方法はまた、以下の特性も含み得る。第3のレベルの機能は、モバイルデバイスリモート管理機能を含み得る。モバイルデバイスリモート管理機能がアカウントに対して開かれたときに、リモート管理のためのモバイルデバイスが指定され得る。ユーザアカウントに対する第3のレベルの機能の論理を設定するための要求を受け取った場合に、機能論理は、以下を含み得る。ユーザアカウントに対するリモート管理トリガー論理を設定するための要求を受け取った場合に、リモート管理トリガー論理が設定される。カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が以下のように実現され得る。リモート管理トリガー論理が満たされたときに、リモート管理を実行するために、指定されたモバイルデバイスがトリガーされる。
本開示はまた、オンライン取引プラットフォームのアカウントを制御するための例示的な装置も提供する。例示的な装置は、レベル構成モジュールと、レベル開始モジュールと、レベル制御モジュールとを含み得る。レベル構成モジュールは、レベル化制御機能をユーザアカウントに提供する。ユーザアカウントに提供される機能は、少なくとも2つのレベルに分類され得る。各レベルは、1つ以上の機能を提供するか、または含み得、各レベルは、それぞれのセキュリティ検証に対応する。
レベル開始モジュールは、ユーザアカウントに対してレベル化制御機能を開くか、またはユーザアカウントを承認する。
レベル開始モジュールがユーザアカウントに対してレベル化制御機能を開くか、または承認した後に、続いて、ユーザアカウントがログインするために使用されたときに、レベル制御モジュールが、ユーザアカウントのレベルを開くための要求を受け取る。ユーザアカウントが、要求されたレベルに対応するセキュリティ検証に合格した場合に、レベル制御モジュールが、ユーザアカウントに対して要求されたレベルの機能を開き、ユーザアカウントがシステムからログオフするまで、または開かれたレベルがユーザアカウントに対して閉じられるまで、開かれたレベルの開いた状態を維持する。
例示的な装置はさらに、以下の特性を含み得る。例えば、レベル開始モジュールは、ユーザアカウントに対してレベル化制御機能を開くために、以下の方法を使用し得る。
ユーザアカウントが第1の条件を満たしたときに、ユーザアカウントからレベル化制御機能を開くための要求を受け取った後に、レベル開始モジュールが、レベル化制御機能に対応するセキュリティ検証をユーザアカウントに適用する。ユーザアカウントがセキュリティ検証に合格した場合に、レベル化制御機能がユーザアカウントに対して開かれる。
例示的な装置はまた、以下の特性も含み得る。レベル化制御機能に対応するセキュリティ検証は、個人情報の検証を含み得る。
例示的な装置はまた、以下の特性も含み得る。例えば、レベル開始モジュールは、以下のようにユーザアカウントを承認し得る。
ユーザアカウントが第2の条件を満たしたときに、ユーザアカウントを承認するための要求を受け取った後に、そのような要求がユーザアカウントの制御パーティに転送される。制御パーティによってユーザアカウントに送られたセキュリティ検証関連の情報を受け取り、そのようなセキュリティ検証関連の情報がユーザアカウントに転送される。ユーザアカウントによって返されたセキュリティ検証関連の情報に関連する応答情報を受け取る。応答情報に基づいて、ユーザアカウントが検証に合格するかどうかが判定される。ユーザアカウントが検証に合格した場合に、ユーザアカウントが承認される。
例示的な装置はまた、以下の特性も含み得る。セキュリティ検証関連の情報は、セキュリティ問題またはセキュリティ問題および検証コードの組み合わせを含み得る。応答情報は、セキュリティ問題に対する回答または問題に対する回答および検証コードの組み合わせを含み得る。
例示的な装置はまた、以下の特性も含み得る。レベル構成モジュールがレベルを構成するときに、レベルは、第1のレベルおよび第2のレベルを含み得る。第2のレベルは、第1のレベルが開始されるかまたは開かれた後にだけ開始するかまたは開くように要求され得る。
ユーザアカウントからログインのための要求を受け取ったときに、レベル制御モジュールがログインのための識別情報検証を適用する。ユーザアカウントがセキュリティ検証に合格した場合に、第1のレベルの機能がユーザアカウントに対して開かれる。第1のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。
ユーザアカウントから第2のレベルを開くための要求を受け取ったときに、第2のレベルに対応するセキュリティ検証が行われる。ユーザアカウントがセキュリティ検証に合格した場合に、第2のレベルの機能がユーザアカウントに対して開かれる。第2のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。
例示的な装置はまた、以下の特性も含み得る。レベル構成モジュールがレベルを構成するときに、レベルはさらに、第3のレベルを含み得る。第3のレベルは、第2のレベルが開始された後にだけ開くように要求され得る。第3のレベルの機能がユーザアカウントに対して開かれた後に、レベル制御モジュールは、ユーザアカウントからの要求に応じて第3のレベルの機能が閉じられるまで、第3のレベルの開いた状態を維持し得る。
ユーザアカウントが第3のレベルの機能を使用することを要求したときに、レベル制御モジュールは、第3のレベルの機能を使用する特権に対応するセキュリティ検証を適用する。ユーザアカウントが第3のレベルの機能を使用する特権に対応するセキュリティ検証に合格した場合に、第3のレベルの機能を使用する特権がユーザアカウントに対して開かれる。第3のレベルの機能を使用する特権は、ユーザアカウントがシステムからログオフするまで、または第3のレベルの機能を使用する特権がユーザアカウントに対して閉じられるまで、開いた状態が維持される。
いくつかの例示的な実施形態において、例示的な装置はさらに、機能実現モジュールを含み得る。第3のレベルの機能を使用する特権が開かれた後に、ユーザアカウントに対する第3のレベルの機能の論理を設定するための要求を受け取った場合に、機能実現モジュールがカスタムメイドの機能論理を設定する。カスタムメイドの機能論理が満たされたときに、モジュール実現機能が第3のレベルの機能を実現する。
例示的な装置はまた、以下の特性も含み得る。第3のレベルの機能は、カスタムメイドのメッセージ読み出し機能を含み得る。機能実現モジュールは、カスタムメイドのメッセージ読み出しサブモジュールを含み得る。ユーザアカウントに対するメッセージ読み出し論理を設定するための要求を受け取った場合に、カスタムメイドのメッセージ読み出しサブモジュールがメッセージ読み出し論理を設定する。メッセージ読み出し論理が満たされた後に、カスタムメイドのメッセージ読み出しサブモジュールが、ユーザアカウントに、またはユーザアカウントによって指定される受け取りパーティにメッセージをプッシュする。
例示的な方法はまた、以下の特性も含み得る。第3のレベルの機能は、カスタムメイドのログ監督機能を含み得る。機能実現モジュールは、カスタムメイドのログ監督サブモジュールを含み得る。ユーザアカウントに対するログを設定するための要求を受け取った場合に、カスタムメイドのログ監督サブモジュールは、ログを設定するための要求に基づいて、カスタムメイドのログ論理を生成し、また、カスタムメイドのログ論理に基づいてカスタムメイドのログを生成する。
例示的な方法はまた、以下の特性も含み得る。第3のレベルの機能は、モバイルデバイスリモート管理機能を含み得る。機能実現モジュールは、モバイルデバイスリモート管理サブモジュールを含み得る。ユーザアカウントに対するリモート管理トリガー論理を設定するための要求を受け取った場合に、モバイルデバイスリモート管理サブモジュールが、リモート管理トリガー論理を設定する。リモート管理トリガー論理が満たされたときに、モバイルデバイスリモート管理サブモジュールは、指定されたモバイルデバイスをトリガーして、リモート管理を実行する。
本開示はまた、例示的なサーバも提供する。例示的なサーバは、オンライン取引プラットフォームのアカウントを制御するための上の例示的な装置を含み得る。
本技法は、ネットワーク検証プラットフォームをユーザに柔軟に供与して、ユーザのアカウントを制御し、管理するために、レベル化機能の形態を使用する。
あるログイン中に、いくつかの機能は、検証を一度だけしか必要とせず、したがって、本技法は、毎回の検証を回避し、動作を促進する。本技法はまた、ユーザが、アカウント情報をより良く理解し、アカウントの異常な情報を適時に見つけ出し得るように、メッセージ読み出し機能およびログ管理機能も提供する。
もちろん、本開示の製品が必ずしも上の機能の全てを達成するとは限らない。
本開示の実施形態を分かりやすく例示するため、以下の実施形態の説明において使用される図面を簡単に記載する。以下の図面は、本開示のいくつかの実施形態に関連しているに過ぎないことは明白である。当業者は、独自の努力を要さず、本開示の図面に従って本発明の追加的な実施形態を取得することができる。例示的な実施形態およびそれらの明細書は、本開示を例示するために使用され、本開示に対する制限を構成するものではない。
本開示の第1の実施例に従う、親アカウントに対してレベル化制御機能を開くための例示的な方法のフローチャートを例示する図である。 本開示の第1の実施例に従う、親アカウントに対するレベル化制御機能を取得するための例示的な方法のフローチャートを例示する図である。 本開示の第2の実施例に従う、子アカウントを承認するための例示的な方法のフローチャートを例示する図である。 本開示の第2の実施例に従う、子アカウントに対するレベル化制御機能を取得するための例示的な方法のフローチャートを例示する図である。 本開示の第3の実施例に従う、カスタムメイドのメッセージ読み出し機能を開くための例示的な方法のフローチャートを例示する図である。 本開示の第3の実施例に従う、カスタムメイドのメッセージ読み出し機能を使用する特権を開くための例示的な方法のフローチャートを例示する図である。 本開示の第3の実施例に従う、カスタムメイドのメッセージ読み出し機能を実現するための例示的な方法のフローチャートを例示する図である。 本開示の第4の実施例に従う、カスタムメイドのログ監督機能を開くための例示的な方法のフローチャートを例示する図である。 本開示の第4の実施例に従う、カスタムメイドのログ監督機能を使用する特権を開くための例示的な方法のフローチャートを例示する図である。 本開示の第4の実施例に従う、カスタムメイドのログ監督機能を実現するための例示的な方法のフローチャートを例示する図である。 本開示の第5の実施例に従う、モバイルデバイスリモート管理機能を開くための例示的な方法のフローチャートを例示する図である。 本開示の第5の実施例に従う、モバイルデバイスリモート管理機能を実現するための例示的な方法のフローチャートを例示する図である。 本開示の第2の例示的な実施形態に従う、オンライン取引プラットフォームのアカウントを制御するための例示的な装置の線図を例示する図である。
本技法は、本開示の目的、技術的計画、および利点を例示するために、図面および例示的な実施形態を参照することにより、下で詳細に説明される。矛盾がない限り、例示的な実施形態または例示的な実施形態の特徴は、互いに参照され得るか、または組み合わせられ得ることに留意されたい。
加えて、フローチャートは、論理的順序を示しているが、いくつかの実施形態において、例示または説明される動作は、フローチャートの順序以外の順序で実現され得る。
本開示の第1の例示的な実施形態は、オンライン取引プラットフォームのアカウントを制御するための例示的な方法を提供する。
レベル化制御機能がユーザアカウントに提供される。ユーザアカウントに提供される機能は、少なくとも2つのレベルに分類される。各レベルは、1つ以上の機能を提供するか、または含み得、各レベルは、それぞれのセキュリティ検証に対応する。
レベル化制御機能または承認がユーザアカウントに対して開始される。
続いて、ユーザアカウントがログインするために使用されたときに、ユーザアカウントのレベルを開くための要求を受け取る。ユーザアカウントが、要求されたレベルに対応するセキュリティ検証に合格した場合に、要求されたレベルの機能がユーザアカウントに対して開かれる。開かれたレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで、または開かれたレベルがユーザアカウントに対して閉じられるまで維持される。レベルが開かれることは、レベルの異なる機能が開かれることを意味する。
この例示的な実施形態の例示的な技術的計画において、ユーザアカウントに対するレベル化制御機能は、以下のように開かれ得る。
ユーザアカウントが第1の条件を満たしたときに、ユーザアカウントからレベル化制御機能を開くための要求を受け取った後に、レベル化制御機能に対応するセキュリティ検証がユーザアカウントに適用される。ユーザアカウントがセキュリティ検証に合格した場合に、レベル化制御機能がユーザアカウントに対して開かれる。
レベル化制御機能に対応するセキュリティ検証は、個人情報の検証を含み得る。
この例示的な実施形態の例示的な技術的計画において、ユーザアカウントは、以下のように承認され得る。
ユーザアカウントが第2の条件を満たしたときに、ユーザアカウントを承認するための要求を受け取った後に、そのような要求がユーザアカウントの制御パーティに転送される。制御パーティによってユーザアカウントに送られたセキュリティ検証関連の情報を受け取り、そのようなセキュリティ検証関連の情報がユーザアカウントに転送される。ユーザアカウントによって返されたセキュリティ検証関連の情報に関連する応答情報を受け取る。応答情報に基づいて、ユーザアカウントが検証に合格するかどうかが判定される。ユーザアカウントが検証に合格した場合に、ユーザアカウントが承認される。
第1の条件および第2の条件は、必要性に基づいて設定され得る。例えば、オンライン取引プラットフォームのユーザアカウントは、親アカウントを含み得る。親アカウントは、1つ以上の子アカウントを含み得る。各子アカウントはさらに、その下に1つ以上の下位の子アカウントを含み得る。親アカウントは、第1の条件を満たし得、子アカウントは、第2の条件を満たし得る。子アカウントの制御パーティは、子アカウントより上位のアカウントであり得る。子アカウントより上位のアカウントは、現在の子アカウントより上位である親アカウントまたは別の子アカウントであり得る。
セキュリティ検証関連の情報は、セキュリティ問題またはセキュリティ問題および検証コードの組み合わせを含み得る。応答情報は、セキュリティ問題に対する回答または問題に対する回答および検証コードの組み合わせを含み得る。
例示的な実施形態の例示的な技術的計画において、ユーザアカウントに提供される機能は、異なるレベルに分類され、そのようなレベルは、第1のレベルおよび第2のレベルを含み得る。第2のレベルは、第1のレベルが開始された後にだけ開始するかまたは開くように要求され得る。
例示的な技術的計画において、ユーザアカウントからのログイン要求を受け取ったときに、ログインするための識別情報検証が行われる。ユーザアカウントが識別情報検証に合格した場合に、第1のレベルの機能がユーザアカウントに対して開かれる。第1のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。
ユーザアカウントに対する第2のレベルを開くための要求を受け取ったときに、第2のレベルに対応するセキュリティ検証が行われる。ユーザアカウントが第2のレベルに対応するセキュリティ検証に合格した場合に、第2のレベルの機能がユーザアカウントに対して開かれる。第2のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。
例えば、第1のレベルは、ログインまたはインスタントメッセンジャー(IM)通信等の機能を含み得る。第2のレベルは、アカウント個人情報の保守、取引プラットフォームの動作等の機能を含み得る。第1のレベルおよび第2のレベルに加えて、いくつかの他のレベルが設定され得、各追加的なレベルは、緊急特権制限機能、カスタムメイドのメッセージ読み出し機能、カスタムメイドのログ監督機能、モバイルデバイスリモート管理機能等の、異なる機能を含み得る。各レベルにおける上のレベルおよび機能は、単なる例示であり、必要性に応じて設定され得、それに対して本開示はいかなる制限も課さない。
例示的な実施形態の例示的な技術的計画において、レベルはさらに、第3のレベルを含み得る。第3のレベルは、第2のレベルが開始された後にだけ開くように要求され得る。例えば、第3のレベルの機能がユーザアカウントに対して開かれた後に、第3のレベルの開いた状態は、ユーザアカウントからの要求に応じて第3のレベルの機能が閉じられるまで維持される。ユーザアカウントが第3のレベルの機能を使用することを要求したときに、第3のレベルの機能を使用する特権に関連するセキュリティ検証が行われる。ユーザアカウントが第3のレベルの機能を使用する特権に対応するセキュリティ検証に合格した場合に、第3のレベルの機能を使用する特権がユーザアカウントに対して開かれる。第3のレベルの機能を使用する特権は、ユーザアカウントがシステムからログオフするまで、または第3のレベルの機能を使用する特権がユーザアカウントに対して閉じられるまで、開いた状態が維持される。
第3のレベルの機能を使用する特権が開かれたときに、ユーザアカウントに対する第3のレベルの機能の論理を設定するための要求を受け取った場合に、機能論理がカスタムメイドされる。カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が実現される。
第3のレベルの機能は、カスタムメイドのメッセージ読み出し機能、設定論理監督機能、およびモバイルデバイスリモート管理機能のうちの1つ以上を含み得る。第3のレベルは、一般的な表現として本明細書で使用される。例えば、カスタムメイドのメッセージ読み出し機能、設定論理監督機能、およびモバイルデバイスリモート管理機能は、独立したものであり得る。すなわち、それらは、第1のレベルおよび第2のレベルから独立しており、また、それぞれ、第3のレベル、第4のレベル、第5のレベルに位置し得る。別の例の場合、それらは、全て第3のレベルに存在し得る。別の例の場合、2つの機能が第3のレベルに存在し得、別の機能が追加的な別個の独立したレベルに存在し得る。
例えば、第3のレベルの機能は、カスタムメイドのメッセージ読み出し機能を含み得る。ユーザアカウントに対する第3のレベルに機能の論理を設定するための要求を受け取ったときに、機能論理は、以下のように設定され得る。ユーザアカウントに対するメッセージ読み出し論理を設定するための要求を受け取った場合に、メッセージ読み出し論理がカスタムメイドされる。カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が以下のように実現され得る。メッセージ読み出し論理が満たされた後に、ユーザアカウントに、またはユーザアカウントによって指定される受け取りパーティにメッセージがプッシュされる。
別の実施例の場合、第3のレベルの機能は、カスタムメイドのログ監督機能を含み得る。ユーザアカウントに対する第3のレベルに機能の論理を設定するための要求を受け取ったときに、機能論理は、以下のように設定され得る。ユーザアカウントに対するログを設定するための要求を受け取った場合に、ログを設定するための要求に基づいて、カスタムメイドのログ論理が生成される。カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が以下のように実現され得る。カスタムメイドのログは、カスタムメイドのログ論理に基づいて生成される。
別の例の場合、第3のレベルの機能は、モバイルデバイスリモート管理機能を含み得る。モバイルデバイスリモート管理機能がアカウントに対して開かれたときに、リモート管理のためのモバイルデバイスが指定され得る。ユーザアカウントに対する第3のレベルの機能の論理を設定するための要求を受け取ったときに、機能論理は、以下のようにカスタムメイドされ得る。ユーザアカウントに対するリモート管理トリガー論理を設定するための要求を受け取った場合に、リモート管理トリガー論理が設定される。カスタムメイドの機能論理が満たされた後に、第3のレベルの機能が以下のように実現され得る。リモート管理トリガー論理が満たされたときに、リモート管理を実行するために、指定されたモバイルデバイスがトリガーされる。
本開示の例示的な実施形態はまた、機能を制御するための例示的な方法も提供する。第1の機能がユーザアカウントに提供される。ユーザアカウントから第1の機能を開くための要求を受け取ったときに、ユーザアカウントが第1の機能に対応するセキュリティ検証に合格した場合に、第1の機能がユーザアカウントに対して開かれる。
第1の機能がユーザカウントに対して開かれた後に、ユーザアカウントが第1の機能を使用することを要求したときに、第1の機能を使用する特権に対応するセキュリティ検証が適用される。ユーザアカウントが、第1の機能を使用する特権に対応するセキュリティ検証に合格した場合に、第1の機能を使用する特権が開かれる。第1の機能を使用する特権を開いた状態は、ユーザアカウントがシステムからログオフし、第1の機能を使用する特権がユーザアカウントに対して閉じられるまで維持される。
第1の機能を使用する特権が開かれた後に、ユーザアカウントの第1の機能に関連する論理を設定するための要求を受け取った場合に、機能論理がカスタムメイドされる。カスタムメイドの機能論理が満たされた後に、第1の機能が実現される。第1の機能としては、カスタムメイドのメッセージ読み出し機能、カスタムメイドのログ監督機能、またはモバイルデバイスリモート管理機能が挙げられ得るが、それらに限定されない。
本開示の例示的な実施形態はまた、機能を制御するための上の例示的な方法を実現する機能を制御するための例示的な装置も提供する。
以下の実施例または例示的な実施形態は、本開示をさらに例示するために使用される。以下の例示的な実施形態において、機能レベルは、第1のレベル、第2のレベル、および(カスタムメイドのメッセージ読み出し機能レベル、カスタムメイドのログ監督機能レベル、またはモバイルデバイスリモート管理機能レベル等の)特殊なレベルを含み得る。ユーザアカウントは、親アカウントおよび子アカウントを含み得る。しかしながら、本開示は、そのような例に限定されない。
図1は、親アカウントに対してレベル化制御機能を開く実施例のフローチャートを例示する。
102で、サーバは、親アカウントからログイン要求を受け取る。
104で、サーバは、ログイン要求で搬送されるパスワードが正しいかどうかを判定するために検証されるように、弱い識別情報検証と称される、識別情報検証を行う。検証に成功した場合には、108の動作が行われる。そうでない場合には、106の動作が行われる。
106で、ログインに失敗したことが親アカウントに通知される。
108で、ログインに成功したことが親アカウントに通知され、親アカウントからレベル化制御機能を開くための要求を受け取る。
110で、親アカウントからレベル化制御機能を開くための要求を受け取った後に、サーバは、第1の強い識別情報検証と称される、レベル化制御機能に対応するセキュリティ検証を行う。第1の強い識別情報検証は、個人情報の検証を含み得る。検証に失敗した場合には、112の動作が行われる。そうでない場合には、114の動作が行われる。
個人情報の検証としては、ウェブサイト登録、動作情報検証、および携帯電話ショートメッセージ検証が挙げられ得る。
112で、サーバは、親アカウントに対してレベル化制御機能を開かない。
114で、サーバは、親アカウントに対してレベル化制御機能を開く。親アカウントは、管理者特権を取得する。全般的に、管理者特権は、親アカウントの全ての特権を含む。
レベル化制御機能が開かれた後に、続いて、親アカウントがログインするときに、親アカウントの機能がレベル化されるので、親アカウントは、対応する機能を取得するために、対応するレベルのセキュリティ検証に合格する必要がある。もちろん、ユーザは、レベル化制御機能を閉じるように依頼し得る。ユーザがレベル化制御機能を閉じるように依頼するときに、ユーザはまた、第1の強い識別情報検証に合格する必要もあり得る。
レベル化制御機能が親アカウントに対して開かれた後の、それに続くログインのためのレベル管理は、図2で示される。
202で、サーバは、親アカウントからログイン要求を受け取る。
204で、サーバは、(ロングイン要求で搬送されるパスワードが正しいかどうかを判定するために検証されるように)弱い識別情報検証と称される、識別情報検証を行う。検証に成功した場合には、208の動作が行われる。そうでない場合には、206の動作が行われる。
206で、ログインに失敗したことが親アカウントに通知される。
208で、ログインに成功したことが親アカウントに通知され、第1のレベルの機能が親アカウントに対して開かれる。
210で、サーバは、親アカウントから第2のレベルを開くための要求を受け取り、親アカウントと相互作用し、第2の強い識別情報検証と称される、第2のレベルに対応するセキュリティ検証を行う。検証に失敗した場合には、212の動作が行われる。そうでない場合には、214の動作が行われる。
第2の強い識別情報検証は、セキュリティ製品またはショートメッセージサービス等の検証方法を含み得る。もちろん、いくつかの他の検証方法が必要性に基づいて設定され得、それに対して本開示はいかなる制限も課さない。
212で、サーバは、親アカウントに対して第2のレベルの機能を開かない。
214で、サーバは、親アカウントに対して第2のレベルの機能を開く。
上の例から示されるように、レベル化制御機能が開かれた後に、親アカウントの機能がレベル化制御を達成する。親アカウントがログインに成功した後に、第1のレベルだけが開かれる。親アカウントが第2のレベルに対応するセキュリティ検証に合格した後に、第2のレベルの機能が開かれる。加えて、第2のレベルの機能が開かれた後に、親アカウントが現在のログインからログオフするまで、またはユーザアカウントからの要求に応じて、第2のレベルの機能がユーザアカウントに対して閉じられるまで、第2のレベルの機能が開いた状態に保たれる。したがって、第2のレベルの機能が親アカウントに対して開かれた後に、第2のレベルの機能がアカウント取引を含む場合に、親アカウントが、各取引に対するセキュリティ検証を伴わずに、アカウント取引を直接行い得、ユーザを手助けする。
本開示の例示的な実施形態の別の例示的な技術的計画において、親アカウントは、子アカウントを承認するか、子アカウントを閉じるか、または子アカウントの機能を制限し得る。承認の実現形態は、下の第2の実施例が参照され得る。親アカウントは、子アカウントを閉じるために、または子アカウントの機能を制限するためにサーバと直接対話し得る。対応するセキュリティ検証に合格した後に、サーバは、子アカウントの関連する機能を閉じる。
以下は、本開示の第2の実施例を例示する。この実施例では、親アカウントおよび子アカウントが提供される。子アカウントは、第2のレベルの機能を取得するために、親アカウントから承認を取得することが必要である。図3は、子アカウントを承認するための例示的な方法のフローチャートを例示する。
302で、サーバは、子アカウントからログイン要求を受け取る。
304で、サーバは、(ロングイン要求で搬送されるパスワードが正しいかどうかが検証されるように)弱い識別情報検証と称される、識別情報検証を行う。検証に成功した場合には、308の動作が行われる。そうでない場合には、306の動作が行われる。
306で、ログインに失敗したことが子アカウントに通知される。
308で、ログインに成功したことが子アカウントに通知される。第1のレベルの機能が子アカウントに対して開かれる。
310で、子アカウントからレベル化制御機能を開くための要求を受け取るが、それは、承認要求に相当する。
312で、レベル化制御機能を開くための要求が親アカウントに転送される。親アカウントによって返されたセキュリティ検証関連の情報を受け取る。セキュリティ検証関連の情報は、子アカウントに送られる。
セキュリティ検証関連の情報は、セキュリティ問題および検証コードを含み得る。検証コードは、システムによって自動的に生成され得る。親アカウントがセキュリティ問題を設定するときに、その回答も設定され、システムに保存される。
セキュリティ検証の後に、親アカウントは、セキュリティ問題を修正し得る。
314で、子アカウントによって返されたセキュリティ検証関連の情報に対応する応答情報を受け取る。例えば、応答情報は、セキュリティコードおよびセキュリティ問題に対する回答を含み得る。子アカウントは、セキュリティコードおよびセキュリティ問題に対する回答を、ショートメッセージサービスまたはインターネットプロトコル(IP)ネットワークによって、システムによって指定された番号に送り得る。
316で、サーバは、回答および検証コード等の応答情報を検証する。検証に合格した場合には、320の動作が行われる。そうでない場合には、318の動作が行われる。
318で、検証に失敗し、サーバは、子アカウントを承認しない。
320で、検証に成功し、サーバは、子アカウントを承認する。
例えば、子アカウントの携帯電話番号は、セキュリティ検証に対する携帯電話として記憶され得る。日々の検証は、子アカウントに対するセキュリティが信頼できる携帯電話として、携帯電話を使用し得る。
上の動作の後に、子アカウントが承認を取得する。その後に、それに応じて、子アカウント管理(携帯電話を修正すること、再承認すること等)の各検証が同じ過程を通して実現され得る。
本実施例において、親アカウントが子を承認するセキュリティ検証方法(検証コードに加えて回答である)は、例示に過ぎない。いくつかの他の方法は、問題、(ショートメッセージサービス、インスタントメッセージング(IM)ツール、または任意の他の情報伝送方法を通して伝送され得る)セキュリティコード、およびワンタイムパスワード(OTP)製品のうちの1つまたはそれらの任意の組み合わせ等の検証のために使用され得る。
上の過程を通して、子アカウントが承認を取得する。続いて、子アカウントがログインするときに、レベル制御が適用され得る。図4は、子アカウントが親アカウントによって承認された後に、続いて、レベルを制御するための例示的な方法のフローチャートを示す。
402で、サーバは、子アカウントからログイン要求を受け取る。
404で、セバーは、(ロングイン要求で搬送されるパスワードが正しいかどうかが検証されるように)弱い識別情報検証である、識別情報検証を行う。検証に成功した場合には、408の動作が行われる。そうでない場合には、406の動作が行われる。
406で、ログインに失敗したことが子アカウントに通知される。
408で、ログインに成功したことが子アカウントに通知され、第1のレベルの機能が子アカウントに対して開かれる。
410で、サーバは、子アカウントから第2のレベルの機能を開くための要求を受け取り、子アカウントと相互作用し、(セキュリティ製品またはショートメッセージサービスを通した検証等の)第2のレベルに対応する識別情報検証を行う。検証に失敗した場合には、412の動作が行われる。そうでない場合には、414の動作が行われる。
412で、サーバは、子アカウントに対して第2のレベルの機能を開かない。
414で、サーバは、子アカウントに対して第2のレベルの機能を開く。
例えば、子アカウントに提供される第2のレベルの機能は、親アカウントに提供される第2のレベルの機能と異なり得る。
以下は、本開示の第3の実施例を例示する。本実施例では、第1のレベルおよび第2のレベルから独立した別のレベルの機能がユーザアカウントに提供される。本実施例では、例示的なカスタムメイドのメッセージ読み出し機能が例示される。企業レベルでのマーチャントアカウントは、面倒で複雑なアカウント情報を有し得る。特定の事業の管理者が、全ての事業を監督し、知ることは、不可能であるか、または不必要である。したがって、カスタムメイドのメッセージ読み出し機能を有することが非常に必要である。加えて、そのようなメッセージ読み出しは、ビジネス論理によって構成され得る。例えば、単一の取引額が1,000ドルを超えるか、または特定の顧客の1日の消費アカウントが5,000ドルを超える場合、対応するメッセージがユーザアカウントに送られ得、よって、そのユーザアカウントのユーザは、対応する情報を理解し、再検討し得る。
カスタムメイドのメッセージ読み出し機能は、第2のレベルの機能が開かれた後にだけ開くように要求され得る。ユーザがカスタムメイドのメッセージ読み出し機能を使用する前に、カスタムメイドのメッセージ読み出し機能を開くか、または開始する必要がある。カスタムメイドのメッセージ読み出し機能が開かれたときに、カスタムメイドのメッセージ読み出し機能に対応するセキュリティ検証を行う必要がある。カスタムメイドのメッセージ読み出し機能が開かれた後に、かつ、カスタムメイドのメッセージ読み出し機能が使用される前に、カスタムメイドのメッセージ読み出し機能を使用する特権を開く必要があり、また、カスタムメイドのメッセージ読み出し機能を使用する特権に対応するセキュリティ検証を行う必要がある。セキュリティ検証に合格した後に、カスタムメイドのメッセージ読み出し機能を使用する特権が開かれる。
カスタムメイドのメッセージ読み出し機能を使用する特権が開かれた後に、サーバは、メッセージ読み出し論理を構成すること等の、ユーザアカウントからカスタムメイドのメッセージに対する要求に基づいて、メッセージを設定し得る。メッセージ読み出し論理は、関連するメッセージがユーザアカウントにプッシュされるシナリオを判定し得る。メッセージ読み出し論理が満たされたときに、メッセージがユーザアカウントにプッシュされる。
図5は、ユーザがカスタムメイドのメッセージ読み出し機能を開く例示的な方法のフローチャートを示す。
502で、サーバは、ユーザアカウントからカスタムメイドのメッセージ読み出し機能を開くための要求を受け取る。
504で、サーバは、ユーザアカウントと相互作用し、セキュリティ検証を行う。セキュリティ検証は、セキュリティ製品またはショートメッセージサービス検証を通して行われ得る。検証に成功した場合には、508の動作が行われる。そうでない場合には、506の動作が行われる。
506で、サーバは、ユーザアカウントに対してカスタムメイドのメッセージ読み出し機能を開かない。
508で、サーバは、ユーザアカウントに対してカスタムメイドのメッセージ読み出し機能を開く。
上の過程を通して、カスタムメイドのメッセージ読み出し機能がユーザアカウントに対して開かれる。
第1のレベルおよび第2のレベルの機能が開かれた後に、ユーザアカウントが対応する機能を直接使用し得る、上の例における第1のレベルおよび第2のレベルの機能と異なり、カスタムメイドのメッセージ読み出し機能は、それが開かれた後であっても、依然として、その使用前に、カスタムメイドのメッセージ読み出し機能を使用する特権を開くことを必要とする。
加えて、第1のレベルおよび第2のレベルの機能が開かれた後に、現在のユーザのログイン時間までだけ、開いた状態の時間を維持する。ユーザが再度ログインするときに、第1のレベルおよび第2のレベルの機能を使用する必要がある場合に、第1のレベルおよび第2のレベルの機能を再度開く必要がある。カスタムメイドのメッセージ読み出し機能が開かれた後には、ユーザアカウントがカスタムメイドのメッセージ読み出し機能を閉じることを要求するまで、またはサーバが、必要性に基づいて、カスタムメイドのメッセージ読み出し機能を閉じることを開始するまで、開いた状態を維持する。ユーザアカウントはまた、カスタムメイドのメッセージ読み出し機能を閉じるために、カスタムメイドのメッセージ読み出し機能に対応するセキュリティ検証に合格する必要もある。ユーザがカスタムメイドのメッセージ読み出し機能を使用する必要があるときには、カスタムメイドのメッセージ読み出し機能を使用する特権を再度開く必要がある。特権は、現在のログインが終了するまで開いた状態を維持する。ユーザが再度ログインしてカスタムメイドのメッセージ読み出し機能を使用するときには、カスタムメイドのメッセージ読み出し機能を使用する特権を再度開く必要がある。以下のカスタムメイドのログ監督機能およびモバイルデバイスリモート管理機能を開いて、使用することは、カスタムメイドのメッセージ読み出し機能を開いて、使用することに類似する。
図6で示されるように、カスタムメイドのメッセージ読み出し機能がユーザアカウントに対して開かれた後に、ユーザがカスタムメイドのメッセージ読み出し機能を使用する必要がある場合に、カスタムメイドのメッセージ読み出し機能を使用する特権を開く必要がある。
602で、サーバは、ユーザアカウントからカスタムメイドのメッセージ読み出し機能を使用するための要求を受け取る。
604で、サーバは、ユーザアカウントと相互作用し、カスタムメイドのメッセージ読み出し機能を開くことを使用する特権に対応するセキュリティ検証を行う。セキュリティ検証は、セキュリティ製品またはショートメッセージサービス検証を通して行われ得る。検証に成功した場合には、608の動作が行われる。そうでない場合には、606の動作が行われる。
606で、サーバは、ユーザアカウントに対してカスタムメイドのメッセージ読み出し機能を使用する特権を開かない。
608で、サーバは、ユーザアカウントに対してカスタムメイドのメッセージ読み出し機能を使用する特権を開く。
ユーザアカウントがカスタムメイドのメッセージ読み出し機能を使用する特権を開いた後に、ユーザアカウントは、(メッセージを加入者にプッシュする必要があるシナリオを設定すること等の)メッセージ読み出し論理を設定し得る。カスタムメイドのメッセージ読み出し論理は、メッセージ読み出し論理を修正すること、開くこと、および取り消すことを含み得る。メッセージ読み出し論理がカスタムメイドされた後に、メッセージ読み出し論理が実現され得る。メッセージ読み出し論理に従って、メッセージ読み出し論理が満たされたときに、サーバがメッセージをユーザアカウントにプッシュする。サーバのプッシュ方法としては、携帯電話のショートメッセージサービス、電子メール、IMツール、およびウェブサイトのオンサイトメールが挙げられ得る。
図7は、メッセージをプッシュするための例示的な方法のフローチャートを例示する。
702で、カスタムメイドのメッセージ読み出し機能を使用する特権が開かれる。
704で、メッセージ読み出し論理が満たされるかどうかを判定する。メッセージ読み出し論理が満たされなかった場合には、706の動作が行われる。そうでない場合には、708の動作が行われる。
706で、メッセージプッシュ機能は、トリガーされない。
708で、ユーザアカウントまたはユーザアカウントによって指定される受け取りパーティにメッセージがプッシュされる。
本実施例のカスタムメイドのメッセージ読み出し機能は、商店主に関係するいくつかの過程の条件を商店主に適時に通知し得る。例えば、商店主は、商店主に報告される返済割合を設定し得る。ある返済取引により、返済割合が閾値よりも高くなり得、よって、商店主が取引プラットフォームプロモーションに対する特定の基準を満たすことができない場合、商店主は、最近の販売後のサービスに特別の注意を払い得る。
以下は、この例示的な実施形態の第4の実施例を例示する。本実施例では、カスタムメイドのログ監督機能がユーザアカウントに提供される。一部の商店主は、作業過程の効率を最適化し、セキュアな監督を実行するために、商店主のアカウントの詳細を知り、また、ログインログ、取引ログ、顧客サービス作業ログ、製品管理ログ、店舗管理ログ、IMツールログ等の、ログのデータマイニングを実行することが必要である。したがって、統合されたカスタムメイドのログ監督機能を有することが必要である。
カスタムメイドのログ監督機能は、第2のレベルの機能が開かれた後にだけ開かれ得る。ユーザがカスタムメイドのログ監督機能を使用する前に、カスタムメイドのログ監督機能を開くか、または開始する必要がある。カスタムメイドのログ監督機能が開かれた後に、カスタムメイドのログ監督機能が使用される前に、カスタムメイドのログ監督機能を使用する特権を開く必要があり、また、カスタムメイドのログ監督機能を使用する特権に対応するセキュリティ検証を行う必要がある。セキュリティ検証に合格した後に、カスタムメイドのログ監督機能を使用する特権が開かれる。
カスタムメイドのログ監督機能を使用する特権が開かれた後に、ユーザアカウントは、カスタムメイドのログを実行し得る。例えば、ユーザアカウントは、ログインログ、取引ログ、カスタマーサービス作業ログ、製品管理ログ等のカスタムメイドのログを設定するために使用され得る。ユーザアカウントはまた、ログを閲覧するためにも使用され得る。サーバがユーザアカウントからカスタムメイドのログに対する要求を受け取った後に、サーバは、カスタムメイドのログ論理に基づいて、カスタムメイドのログ論理およびカスタムメイドのログを生成する。加えて、サーバは、ユーザアカウントから閲覧要求を受け取った後に、要求されたログをユーザアカウントに表示する。
図8は、カスタムメイドのログ監督機能を開くための例示的な方法のフローチャートを例示する。
802で、サーバは、ユーザアカウントからカスタムメイドのログ監督機能を開くための要求を受け取る。
804で、サーバは、ユーザアカウントと相互作用し、カスタムメイドのログ監督機能に対応するセキュリティ検証を行う。セキュリティ検証は、セキュリティ製品またはショートメッセージサービス検証を通して行われ得る。検証に成功した場合には、808の動作が行われる。そうでない場合、806の動作が行われる。
806で、サーバは、ユーザアカウントに対してカスタムメイドのログ監督機能を開かない。
808は、セバーは、ユーザアカウントに対してカスタムメイドのログ監督機能を開く。
上の過程を通して、カスタムメイドのログ監督機能がユーザアカウントに対して開かれる。例えば、カスタムメイドのログ監督機能が開かれた後には、クライアントからカスタムメイドのログ監督機能を閉じるための要求を受け取るまで、開いた状態を維持する。そのような要求がカスタムメイドのログ監督機能のセキュリティ検証に合格した後に、カスタムメイドのログ監督機能が閉じられる。
カスタムメイドのログ監督機能がユーザアカウントに対して開かれた後に、ユーザがカスタムメイドのログ監督機能を使用する必要がある場合に、カスタムメイドのログ監督機能を使用する特権を開く必要がある。図9は、カスタムメイドのログ監督機能を使用する特権を開くための例示的な方法のフローチャートを例示する。
902で、サーバは、ユーザアカウントからカスタムメイドのログ監督機能を使用するための要求を受け取る。
904で、サーバは、ユーザアカウントと相互作用し、カスタムメイドのログ監督機能を使用する特権に対応するセキュリティ検証を行う。セキュリティ検証は、セキュリティ製品またはショートメッセージサービス検証を通して行われ得る。検証に成功した場合には、908の動作が行われる。そうでない場合には、906の動作が行われる。
906で、サーバは、ユーザアカウントに対してカスタムメイドのログ監督機能を使用する特権を開かない。
908で、サーバは、ユーザアカウントに対してカスタムメイドのログ監督機能を使用する特権を開く。
カスタムメイドのログ監督機能を使用する特権がユーザアカウントに対して開かれた後に、ユーザアカウントは、カスタムメイドのログを設定するか、またはログを閲覧するために使用され得る。
カスタムメイドのログ監督機能は、証拠を効果的に収集して、セキュアな管理を促進し、動作過程を最適化するために使用され得る。例えば、商店主は、同じ作業を担う3人の販売後のサービスの代表者、すなわち、A、B、およびCを有し得る。従業員の不適切な行動により、特定の取引が商店主に対して損失を生じさせた場合には、法律的手法を通して、誰が担当したのか、および従業員が何をしたのかを見出すことが必要である。ログの監督は、不可欠な証拠になり得る。
以下は、この例示的な実施形態の第5の実施例を例示する。本実施例において、ユーザアカウントには、モバイルデバイスリモート管理機能が提供される。
モバイルデバイスリモート管理機能は、第2のレベルの機能が開かれた後にだけ開かれ得る。ユーザがモバイルデバイスリモート管理機能を使用する前に、モバイルデバイスリモート管理機能を開くか、または開始する必要がある。モバイルデバイスリモート管理機能が開かれた後に、かつ、モバイルデバイスリモート管理機能が使用される前に、モバイルデバイスリモート管理機能を使用する特権を開く必要があり、また、モバイルデバイスリモート管理機能を使用する特権に対応するセキュリティ検証を行う必要がある。セキュリティ検証に合格した後に、モバイルデバイスリモート管理機能を使用する特権が開かれる。
モバイルデバイスリモート管理機能を使用する特権が開かれた後に、ユーザアカウントからリモート管理トリガー論理を設定するための要求に従って、リモート管理トリガー論理が設定され得る。ユーザアカウントからリモート管理をトリガーするための要求を受け取った後に、リモート管理トリガー論理が満たされるかどうかを判定する。リモート管理トリガー論理が満たされた場合に、リモート管理を実行するために、指定されたモバイルデバイスがトリガーされる。
図10は、モバイルデバイスリモート管理機能を開くための例示的な方法のフローチャートを例示する。
1002で、サーバは、ユーザアカウントからモバイルデバイスリモート管理機能を開くための要求を受け取る。
1004で、サーバは、ユーザアカウントと相互作用し、モバイルデバイスリモート管理機能に対応するセキュリティ検証を行う。セキュリティ検証は、セキュリティ製品またはショートメッセージサービス検証を通して行われ得る。検証に成功した場合には、1008の動作が行われる。そうでない場合には、1006の動作が行われる。
1006で、サーバは、ユーザアカウントに対してモバイルデバイスリモート管理機能を開かない。
1008で、サーバは、ユーザアカウントに対してモバイルデバイスリモート管理機能を開く。
上の過程を通して、モバイルデバイスリモート管理機能がユーザアカウントに対して開かれる。
モバイルデバイスリモート管理機能がユーザアカウントに対して開かれた後に、ユーザがモバイルデバイスリモート管理機能を使用する必要がある場合に、モバイルデバイスリモート管理機能を使用する特権を開く必要がある。図11は、モバイルデバイスリモート管理機能を使用する特権を開くための例示的な方法のフローチャートを例示する。
1102で、サーバは、ユーザアカウントからモバイルデバイスリモート管理機能を使用するための要求を受け取る。
1104で、サーバは、ユーザアカウントと相互作用し、モバイルデバイスリモート管理機能を使用する特権に対応するセキュリティ検証を行う。セキュリティ検証は、セキュリティ製品またはショートメッセージサービス検証を通して行われ得る。検証に成功した場合には、1108の動作が行われる。そうでない場合には、1106の動作が行われる。
1106で、サーバは、ユーザアカウントにモバイルデバイスリモート管理機能を使用する特権を開かない。
1108で、サーバは、ユーザアカウントにモバイルデバイスリモート管理機能を使用する特権を開く。
モバイルデバイスリモート管理機能を使用する特権がユーザアカウントに対して開かれた後に、ユーザによって設定するための要求に基づいて、リモート管理トリガー論理が設定され得る。リモート管理をトリガーするための要求を受け取った後に、リモート管理トリガー論理が満たされるかどうかを判定する。リモート管理トリガー論理が満たされた場合に、リモート管理を実行するために、指定されたモバイルデバイスがトリガーされる。図12は、指定されたモバイルデバイスをトリガーしてリモート管理を行うための例示的な方法のフローチャートを例示する。
1202で、サーバは、リモート管理をトリガーするための要求を受け取る。
1204で、サーバは、設定されたリモート管理トリガー論理に基づいて、リモート管理をトリガーするべきかどうかを判定する。判定結果がリモート管理トリガー論理に従っていない場合には、1206の動作が行われる。判定結果がリモート管理トリガー論理に従っている場合には、1208の動作が行われる。
1206で、リモート管理機能は、トリガーされない。
1208で、モバイルデバイスは、リモート管理を行うようにトリガーされる。
リモート管理のための制御方法としては、モバイルデバイスソフトウェアネットワーク制御、携帯電話ショートメッセージ検証コード制御等が挙げられ得る。
モバイルデバイスリモート管理機能で、ユーザは、自分のアカウントの緊急動作管理を適時に実行し得る。商店主のいくつかの特別なアカウントの動作制御は、リアルタイム特性を有する。そのような動作制御としては、特権の承認、事業過程の承認、アカウント特権の緊急制御等が挙げられ得る。したがって、ポータブルモバイルデバイス(携帯電話またはタブレット等)は、ソフトウェア管理のリアルタイム特性を満たし得る。モバイルデバイスリモート管理機能は、重要性および適時性に対して高い要件を有するアカウント動作を行うために使用され得る。例えば、会計の代表者が10,000ドルを送金したいときに、そのような動作は、管理者による承認を必要とする。しかしながら、管理者は、出張中であり、コンピュータを直ちに操作することができない。よって、送金を完了するために、モバイルデバイスリモート管理機能が使用され得る。
例えば、リモート管理トリガー論理は、未登録の場所を通して返済動作が開始されるときにアカウントがロックされるものであり得る。モバイルデバイスリモート管理機能およびモバイルデバイスリモート管理機能を使用する特権が開かれた後に、モバイルデバイスは、アカウントをロックするための要求を開始する。サーバは、リモート管理トリガー論理を適用するかどうかを判定する。サーバが、未登録の場所を通して返済動作が開始されることをサーバが検出した場合、トリガー理論を適用し、リモート管理のためのモバイルデバイスがアカウントをロックするようにトリガーする。
別の実施例の場合、リモート管理トリガー論理は、取引手数料が閾値(50%等)よりも高く変更されたときに、アカウントがロックされ、動作することができないものであり得る。
上の第3の実施例〜第5の実施例の種々の機能は、一度開くことだけしか必要とし得ない。そのような機能は、そのような機能が閉じられるまで開いた状態を維持する。各機能を使用する特権の持続時間は、ユーザアカウントの現在のログイン時間であり得る。ユーザアカウントが再びログインするときには、各機能を使用する特権を再度取得する必要がある。
緊急特権制限機能は、下で簡潔に論じられる。上のメッセージ読み出し機能、カスタムメイドのログ監督機能、およびモバイルデバイスリモート管理機能と同様に、緊急特権制限機能を開く必要がある。よって、対応する論理を設定するために、緊急特権制限機能を使用する特権を開く必要がある。緊急特権制限機能は、設定された論理に基づいて実現される。例えば、親アカウントがハッキングされたことが分かった場合、親アカウントのユーザは、承認された緊急特権制限を使用して、アカウントの全ての機能を凍結し得、よって、アカウントは、第1のレベルの機能、第2のレベルの機能、または任意の他の機能を一次的に失い得る。
本開示の第2の例示的な実施形態は、オンライン取引プラットフォームのアカウントを制御するための例示的な装置を提供する。図13は、オンライン取引プラットフォームのアカウントを制御するための例示的な装置1300の図表を例示する。
装置1300は、1つ以上のプロセッサ1302と、メモリ1304とを含み得る。メモリ1304は、コンピュータ読み出し可能な媒体の一例である。本明細書で使用される「コンピュータ読み出し可能な媒体」としては、コンピュータ記憶媒体および通信媒体が挙げられる。
コンピュータ記憶媒体としては、コンピュータ実行の命令、データ構造、プログラムモジュール、または他のデータ等の情報を格納するための任意の方法または技術で実現される、揮発性および不揮発性媒体、リムーバブルおよび非リムーバブル媒体が挙げられる。対照的に、通信媒体は、コンピュータ読み出し可能な命令、データ構造、プログラムモジュール、または他のデータを、搬送波等の変調データ信号に組み込み得る。本明細書で定義されるように、コンピュータ記憶媒体は、通信媒体を含まない。メモリ1304は、プログラムユニットまたはモジュール、およびプログラムデータをその中に記憶し得る。
図13の実施例において、メモリ1304は、レベル構成モジュール1306、レベル開始モジュール1308、およびレベル制御モジュール1310をその中に記憶し得る。レベル構成モジュール1306は、レベル化制御機能をユーザアカウントに提供する。ユーザアカウントに提供される機能は、少なくとも2つのレベルに分類され得る。各レベルは、1つ以上の機能を提供するか、または含み得、各レベルは、それぞれのセキュリティ検証に対応する。
レベル開始モジュール1308は、ユーザアカウントに対するレベル化制御機能を開くか、またはユーザアカウントを承認する。
レベル開始モジュール1308がユーザアカウントに対してレベル化制御機能を開くか、または承認した後に、続いて、ユーザアカウントがログインするために使用されたときに、レベル制御モジュール1310が、ユーザアカウントのレベルを開くための要求を受け取る。ユーザアカウントが、要求されたレベルに対応するセキュリティ検証に合格した場合に、レベル制御モジュール1310が、ユーザアカウントに対して、要求されたレベルの機能を開き、ユーザアカウントがログオフするまで、または開かれたレベルがユーザアカウントに対して閉じられるまで、開かれたレベルの開いた状態を維持する。
例示的な装置1300はさらに、以下の特性を含み得る。例えば、レベル開始モジュール1308は、ユーザアカウントにレベル化制御機能を開くために、以下の方法を使用し得る。
ユーザアカウントが第1の条件を満たしたときに、ユーザアカウントからレベル化制御機能を開くための要求を受け取った後に、レベル開始モジュール1308が、レベル化制御機能に対応するセキュリティ検証をユーザアカウントに適用する。ユーザアカウントがセキュリティ検証に合格した場合に、レベル化制御機能がユーザアカウントに対して開かれる。
例えば、レベル化制御機能に対応するセキュリティ検証は、個人情報の検証を含み得る。
別の実施例の場合、レベル開始モジュール1308は、以下のようにユーザアカウントを承認し得る。
ユーザアカウントが第2の条件を満たしたときに、ユーザアカウントを承認するための要求を受け取った後に、そのような要求がユーザアカウントの制御パーティに転送される。制御パーティによってユーザアカウントに送られたセキュリティ検証関連の情報を受け取り、そのようなセキュリティ検証関連の情報がユーザアカウントに転送される。ユーザアカウントによって返されたセキュリティ検証関連の情報に関連する応答情報を受け取る。応答情報に基づいて、ユーザアカウントが検証に合格するかどうかが判定される。ユーザアカウントが検証に合格した場合に、ユーザアカウントが承認される。
例えば、セキュリティ検証関連の情報は、セキュリティ問題またはセキュリティ問題および検証コードの組み合わせを含み得る。応答情報は、セキュリティ問題に対する回答またはセキュリティ問題に対する回答および検証コードの組み合わせを含み得る。
例えば、レベル構成モジュール1306がレベルを構成するときに、レベルは、少なくとも第1のレベルおよび第2のレベルを含み得る。第2のレベルは、第1のレベルが開始されるかまたは開かれた後にだけ開始するかまたは開くように要求され得る。
ユーザアカウントからログインのための要求を受け取ったときに、レベル制御モジュール1310がログインのための識別情報検証を適用する。ユーザアカウントがセキュリティ検証に合格した場合に、第1のレベルの機能がユーザアカウントに対して開かれる。第1のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。
ユーザアカウントから第2のレベルを開くための要求を受け取ったときに、第2のレベルに対応するセキュリティ検証が行われる。ユーザアカウントがセキュリティ検証に合格した場合に、第2のレベルの機能がユーザアカウントに対して開かれる。第2のレベルの開いた状態は、ユーザアカウントがシステムからログオフするまで維持される。
例えば、レベル構成モジュール1306がレベルを構成するときに、レベルはさらに、第3のレベルを含み得る。第3のレベルは、第2のレベルが開始された後にだけ開くように要求され得る。第3のレベルの機能がユーザアカウントに対して開かれた後に、レベル制御モジュール1310は、ユーザアカウントからの要求に応じて第3のレベルの機能が閉じられるまで、第3のレベルの開いた状態を維持し得る。
ユーザアカウントが第3のレベルの機能を使用することを要求したときに、レベル制御モジュール1310は、第3のレベルの機能を使用する特権に対応するセキュリティ検証を適用する。ユーザアカウントが第3のレベルの機能を使用する特権に対応するセキュリティ検証に合格した場合、第3のレベルの機能を使用する特権がユーザアカウントに対して開かれる。第3のレベルの機能を使用する特権は、ユーザアカウントがシステムからログオフするまで、または第3のレベルの機能を使用する特権がユーザアカウントに対して閉じられるまで、開いた状態が維持される。
いくつかの例示的な実施形態において、装置1300はさらに、機能実現モジュール1312を含み得る。第3のレベルの機能を使用する特権が開かれた後に、ユーザアカウントから第3のレベルの機能の論理を設定するための要求を受け取った場合に、機能実現モジュール1312が機能論理を設定する。カスタムメイドの機能論理が満たされるときに、機能実現モジュール1312が第3のレベルの機能を実現する。
例えば、第3のレベルの機能は、カスタムメイドのメッセージ読み出し機能を含み得る。機能実現モジュール1312は、カスタムメイドのメッセージ読み出しサブモジュール1314を含み得る。ユーザアカウントに対するメッセージ読み出し論理を設定するための要求を受け取った場合に、カスタムメイドのメッセージ読み出しサブモジュール1314がメッセージ読み出し論理を設定する。メッセージ読み出し論理が満たされた後に、カスタムメイドのメッセージ読み出しサブモジュール1314が、ユーザアカウントに、またはユーザアカウントによって指定される受け取りパーティにメッセージをプッシュする。
別の実施例として、第3のレベルの機能は、カスタムメイドのログ監督機能を含み得る。機能実現モジュール1312は、カスタムメイドのログ監督サブモジュール1316を含み得る。ユーザアカウントに対するログを設定するための要求を受け取った場合に、カスタムメイドのログ監督サブモジュール1316は、ログを設定するための要求に基づいて、カスタムメイドのログ論理を生成し、また、カスタムメイドのログ論理に基づいてログを生成する。
別の実施例の場合、第3のレベルの機能は、モバイルデバイスリモート管理機能を含み得る。レベル制御モジュール1310がユーザアカウントに対してモバイルデバイスリモート管理機能を開くときに、レベル制御モジュール1310はまた、リモート管理のためのモバイルデバイスも指定する。
機能実現モジュール1312は、モバイルデバイスリモート管理サブモジュール1318を含み得る。ユーザアカウントに対するリモート管理トリガー論理を設定するための要求を受け取った場合に、モバイルデバイスリモート管理サブモジュール1318が、リモート管理トリガー論理を設定する。リモート管理トリガー論理が満たされたときに、モバイルデバイスリモート管理サブモジュール1318は、指定されたモバイルデバイスをトリガーして、リモート管理を実行する。
本開示はまた、例示的なサーバも提供する。サーバは、オンライン取引プラットフォームのアカウントを制御するための上の例示的な装置を含み得る。
本技法は、ウェブページの動作を通して実現され得る。ウェブページの動作は、いくつかのセキュリティ製品(例えばデジタル証明書、OTP製品、携帯電話ショートメッセージ、パスワードセキュリティカード等)に依存し得る。例えば、ウェブページの動作はまた、セキュアなクライアント端末製品にも依存し得、また、携帯電話ショートメッセージを通した初期検証だけしか必要とし得ない。セキュアなログイン、およびセキュアなログインの後のセキュアな転送は、セキュアなクライアント端末での検証に完全に依存し得る。例えば、セキュアなクライアント端末は、唯一の検証として、コンピュータソフトウェアおよびハードウェアの組み合わせによる、パーソナルコンピュータまたはモバイルデバイス(携帯電話またはタブレット等)の形態であり得る。ユーザが初期信用検証に合格した場合に、クライアント端末が位置するコンピュータまたはモバイルデバイスが、セキュアなログインのための信頼できる環境および信頼できる信号として扱われる。
当業者は、上の方法の動作のいくつかまたは全てが、ハードウェアに指示を与えて達成させるためのコンピュータ読み出し可能な命令を通して実現され得ることを理解するであろう。コンピュータ読み出し可能な命令は、ROM、ハードディスク、またはCD等の、コンピュータ記憶媒体に記憶され得る。あるいは、上の例示的な実施形態の動作のいくつかまたは全ては、1つ以上の集積回路を使用することによって実現され得る。それに応じて、上の例示的な実施形態の各モジュールまたはユニットは、ハードウェアまたはソフトウェア機能モジュールの形態で実現され得る。本開示は、いかなる特定のハードウェアおよびソフトウェアの組み合わせにも限定されない。

Claims (19)

  1. コンピュータ実行方法であって、
    少なくとも2つのレベルのアクセス性を有する少なくとも2つの制御機能をユーザアカウントに提供することであって前記少なくとも2つの制御機能は、少なくとも2つの異なるレベルに分類されており、前記少なくとも2つの異なるレベルのうちの各レベルは、前記少なくとも2つの制御機能のうちの1つの制御機能に対応し、前記少なくとも2つの異なるレベルのうちの各レベルは、前記少なくとも2つの制御機能のうちの1つの対応する制御機能にユーザがアクセスすることを可能にするセキュリティ検証に対応することと、
    前記少なくとも2つのレベルのうちの第1のレベルに対応する第1の制御機能にアクセスするための要求を前記ユーザのコンピューティングデバイスから受け取ることと、
    前記第1の制御機能に前記ユーザがアクセスすることを可能にするための第1のセキュリティ検証を前記コンピューティングデバイスに提示することと、
    前記第1のセキュリティ検証が合格したか否かを判定することと、
    前記第1のセキュリティ検証が合格したとの判定に応答して、前記第1の制御機能に前記ユーザがアクセスすることを可能にし、および前記少なくとも2つのレベルのうちの第2のレベルに対応する第2の制御機能に前記ユーザがアクセスすることを可能にするための第2のセキュリティ検証を前記コンピューティングデバイスに提示することであって、前記第2の制御機能は、前記ユーザが前記第1の制御機能にアクセスすることが可能な状態でのみアクセスすることが可能な機能である、ことと、
    前記第2のセキュリティ検証が合格したか否かを判定することと、
    前記第2のセキュリティ検証が合格したとの判定に応答して、前記第2の制御機能に前記ユーザがアクセスすることを可能にすることと、
    を含む、コンピュータ実行方法。
  2. 前記ユーザアカウントがログオフするまで、または前記第1の制御機能にアクセスすることを取り消すための要求を前記コンピューティングデバイスから受信されるまで、前記第1の制御機能のアクセスされた状態を維持することをさらに含む、
    請求項1に記載のコンピュータ実行方法。
  3. 前記第2のセキュリティ検証は、個人情報の検証を含む、
    請求項1に記載のコンピュータ実行方法。
  4. 前記第2の制御機能に前記ユーザがアクセスすることを可能にすることは、
    前記第2の制御機能にアクセスするための要求を受け取ることと、
    前記第2の制御機能にアクセスするための前記要求を前記ユーザアカウントの制御パーティに転送することと、
    前記制御パーティによって送られたセキュリティ検証関連の情報を受け取ることと、
    前記セキュリティ検証関連の情報を前記ユーザアカウントに転送することと、
    前記ユーザアカウントから前記セキュリティ検証関連の情報に対応する応答情報を受け取ることと、
    前記応答情報に基づいて、前記第2のセキュリティ検証が合格したと判定することと、
    を含む、
    請求項1に記載のコンピュータ実行方法。
  5. 前記セキュリティ検証関連の情報は、セキュリティ問題または前記セキュリティ問題および検証コードの組み合わせを含み、
    前記セキュリティ検証関連の情報に対応する前記応答情報は、前記セキュリティ問題に対する回答、または前記セキュリティ問題に対する前記回答および前記検証コードの組み合わせを含む、
    請求項4に記載のコンピュータ実行方法。
  6. 前記第1のセキュリティ検証が合格したと判定した後にだけ、前記第2の制御機能に前記ユーザがアクセスすることを可能にすることをさらに含む、
    請求項1に記載のコンピュータ実行方法。
  7. 前記ユーザアカウントから前記第1のレベルに対するログイン要求を受け取ることと、
    前記ユーザアカウントがログインするときに、前記第1のレベルに対応する第1の識別情報検証を行うことと、
    前記ユーザアカウントが前記第1の識別情報検証に合格したか否かを判定することと、
    前記ユーザアカウントが前記第1の識別情報検証に合格したとの判定に応答して、前記第1の制御機能に前記ユーザがアクセスすることを可能にすることと、
    前記ユーザアカウントがログオフするまで、前記ユーザアカウントに対する前記第1の制御機能のアクセスされた状態を維持することと、
    前記ユーザアカウントから第2の制御機能にアクセスするための要求を受け取ることと、
    前記第2のレベルに対応する第2の識別情報検証を行うことと、
    前記ユーザアカウントが前記第2のレベルに対応する前記第2の識別情報検証に合格したか否かを判定することと、
    前記ユーザアカウントが前記第2の識別情報検証に合格したとの判定に応答して、前記第2の制御機能に前記ユーザがアクセスすることを可能にすることと、
    前記ユーザアカウントがログオフするまで、前記ユーザアカウントに対する前記第2の制御機能のアクセスされた状態を維持することと、
    を含む、
    請求項6に記載のコンピュータ実行方法。
  8. 前記少なくとも2つの異なるレベルはさらに、第3のレベルを含み、前記方法はさらに、前記第2のセキュリティ検証が合格したと判定した後にだけ、前記第3のレベルに対応する第3の制御機能に前記ユーザがアクセスすることを可能にすることを含む、
    請求項6に記載のコンピュータ実行方法。
  9. 前記ユーザアカウントから第3の制御機能にアクセスするための要求を受け取ることと、
    前記第3のレベルに対応する第3の識別情報検証を行うことと、
    前記ユーザアカウントが前記第3の識別情報検証に合格したか否かを判定することと、
    前記ユーザアカウントが前記第3の識別情報検証に合格したとの判定に応答して、前記第3の制御機能にアクセスする特権を有効にすることと、
    前記ユーザアカウントがログオフするまで、または前記特権を無効にする要求が受信されるまで、前記特権のアクセスされた状態を維持することと、
    をさらに含む、
    請求項8に記載のコンピュータ実行方法。
  10. 前記第3のレベルは、カスタムメイドのメッセージ読み出し機能を提供するか、または含み、前記方法はさらに、
    前記ユーザアカウントから、メッセージ読み出し論理を設定するための要求を受け取ることと、
    前記メッセージ読み出し論理を設定することと、
    前記メッセージ読み出し論理たされると判定することと、
    前記ユーザアカウントに、または前記ユーザアカウントによって指定される受け取りパーティにメッセージをプッシュすることと、
    を含む、請求項8に記載のコンピュータ実行方法。
  11. 前記第3のレベルは、カスタムメイドのログ監督機能を提供するか、または含み、前記方法はさらに、
    前記ユーザアカウントから、ログを設定するための要求を受け取ることと、
    ログを設定するための前記要求に従って、カスタムメイドのログ論理を生成することと、
    前記カスタムメイドのログ論理が満たされると判定することと、
    前記カスタムメイドのログ論理に従って、ログを生成することと、
    を含む、請求項8に記載のコンピュータ実行方法。
  12. 前記第3のレベルは、モバイルデバイスリモート管理機能を提供するか、または含み、前記方法はさらに、
    前記ユーザアカウントに対して前記モバイルデバイスリモート管理機能を開くときに、リモート管理のためのモバイルデバイスを指定することと、
    前記ユーザアカウントからリモート管理トリガー論理を設定するための要求を受け取ることと、
    前記リモート管理トリガー論理を設定することと、
    前記リモート管理トリガー論理が満たされると判定することと、
    リモート管理を行うために、前記指定されたモバイルデバイスをトリガーすることと、
    を含む、請求項8に記載のコンピュータ実行方法。
  13. 1つまたは複数のプロセッサおよびコンピュータ実行可能命令を有するメモリを含むサーバを備え、前記命令は、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、
    少なくとも2つのレベルのアクセス性を有する少なくとも2つの制御機能をユーザアカウントに提供することであって前記少なくとも2つの制御機能は、少なくとも2つの異なるレベルに分類されており、前記少なくとも2つの異なるレベルのうちの各レベルは、前記少なくとも2つの制御機能のうちの1つの制御機能に対応し、前記少なくとも2つの異なるレベルのうちの各レベルは、前記少なくとも2つの制御機能のうちの1つの対応する制御機能にユーザがアクセスすることを可能にするセキュリティ検証に対応することと、
    前記少なくとも2つのレベルのうちの第1のレベルに対応する第1の制御機能にアクセスするための要求を前記ユーザのコンピューティングデバイスから受け取ることと、
    前記第1の制御機能に前記ユーザがアクセスすることを可能にするための第1のセキュリティ検証を前記コンピューティングデバイスに提示することと、
    前記第1のセキュリティ検証が合格したか否かを判定することと、
    前記第1のセキュリティ検証が合格したとの判定に応答して、前記第1の制御機能に前記ユーザがアクセスすることを可能にし、および前記少なくとも2つのレベルのうちの第2のレベルに対応する第2の制御機能に前記ユーザがアクセスすることを可能にするための第2のセキュリティ検証を前記コンピューティングデバイスに提示することであって、前記第2の制御機能は、前記ユーザが前記第1の制御機能にアクセスすることが可能な状態でのみアクセスすることが可能な機能である、ことと、
    前記第2のセキュリティ検証が合格したか否かを判定することと、
    前記第2のセキュリティ検証が合格したとの判定に応答して、前記第2の制御機能に前記ユーザがアクセスすることを可能にすることと、
    を含む動作を実行させる、システム。
  14. 前記動作はさらに、
    前記ユーザアカウントから前記第1のレベルに対するログイン要求を受け取ることと、
    前記ユーザアカウントがログインするときに、前記第1のレベルに対応する第1の識別情報検証を行うことと、
    前記ユーザアカウントが前記第1の識別情報検証に合格したか否かを判定することと、
    前記ユーザアカウントが前記第1の識別情報検証に合格したとの判定に応答して、前記第1の制御機能に前記ユーザがアクセスすることを可能にすることと、
    前記ユーザアカウントがログオフするまで、前記ユーザアカウントに対する前記第1の制御機能のアクセスされた状態を維持することと、
    前記ユーザアカウントから第2の制御機能にアクセスするための要求を受け取ることと、
    前記第2のレベルに対応する第2の識別情報検証を行うことと、
    前記ユーザアカウントが前記第2のレベルに対応する前記第2の識別情報検証に合格したか否かを判定することと、
    前記ユーザアカウントが前記第2の識別情報検証に合格したとの判定に応答して、前記第2の制御機能に前記ユーザがアクセスすることを可能にすることと、
    前記ユーザアカウントがログオフするまで、前記ユーザアカウントに対する前記第2の制御機能のアクセスされた状態を維持することと、
    を含む、
    請求項13に記載のシステム。
  15. 前記少なくとも2つのレベルはさらに、第3のレベルを含み、前記動作はさらに、
    前記ユーザアカウントから第3の制御機能にアクセスするための要求を受け取ることと、
    前記第3のレベルに対応する第3の識別情報検証を行うことと、
    前記ユーザアカウントが前記第3の識別情報検証に合格したか否かを判定することと、
    前記ユーザアカウントが前記第3の識別情報検証に合格したとの判定に応答して、前記第3の制御機能にアクセスする特権を有効にすることと、
    前記ユーザアカウントがログオフするまで、または前記特権を無効にする要求が受信されるまで、前記特権のアクセスされた状態を維持することと、
    をさらに含む、
    請求項13に記載のシステム。
  16. 前記第3のレベルは、カスタムメイドのメッセージ読み出し機能を提供するか、または含み、前記動作はさらに、
    前記ユーザアカウントから、メッセージ読み出し論理を設定するための要求を受け取ることと、
    前記メッセージ読み出し論理を設定することと、
    前記メッセージ読み出し論理を満たすと判定することと、
    前記ユーザアカウントに、または前記ユーザアカウントによって指定される受け取りパーティにメッセージをプッシュすることと、
    を含む、
    請求項15に記載のシステム。
  17. コンピュータ実行可能命令を有するコンピュータに記憶されたコンピュータプログラムであって、前記命令は、プロセッサによって実行されると、前記コンピュータに、
    少なくとも2つのレベルのアクセス性を有する少なくとも2つの制御機能をユーザアカウントに提供することであって前記少なくとも2つの制御機能は、少なくとも2つの異なるレベルに分類されており、前記少なくとも2つの異なるレベルのうちの各レベルは、前記少なくとも2つの制御機能のうちの1つの制御機能に対応し、前記少なくとも2つの異なるレベルのうちの各レベルは、前記少なくとも2つの制御機能のうちの対応する1つの制御機能にユーザがアクセスすることを可能にするセキュリティ検証に対応することと、
    前記少なくとも2つのレベルのうちの第1のレベルに対応する第1の制御機能にアクセスするための要求を前記ユーザのコンピューティングデバイスから受け取ることと、
    前記第1の制御機能に前記ユーザがアクセスすることを可能にするための第1のセキュリティ検証を前記コンピューティングデバイスに提示することと、
    前記第1のセキュリティ検証が合格したか否かを判定することと、
    前記第1のセキュリティ検証が合格したとの判定に応答して、前記第1の制御機能に前記ユーザがアクセスすることを可能にし、および前記少なくとも2つのレベルのうちの第2のレベルに対応する第2の制御機能に前記ユーザがアクセスすることを可能にするための第2のセキュリティ検証を前記コンピューティングデバイスに提示することであって、前記第2の制御機能は、前記ユーザが前記第1の制御機能にアクセスすることが可能な状態でのみアクセスすることが可能な機能である、ことと、
    前記第2のセキュリティ検証が合格したか否かを判定することと、
    前記第2のセキュリティ検証が合格したとの判定に応答して、前記第2の制御機能に前記ユーザがアクセスすることを可能にすることと、
    を含む動作を実行させる、コンピュータプログラム。
  18. 前記少なくとも2つのレベルはさらに、第3のレベルを含み、前記動作はさらに、
    前記ユーザアカウントから第3の制御機能にアクセスするための要求を受け取ることと、
    前記第3のレベルに対応する第3の識別情報検証を行うことと、
    前記ユーザアカウントが前記第3の識別情報検証に合格したか否かを判定することと、
    前記ユーザアカウントが前記第3の識別情報検証に合格したとの判定に応答して、前記第3の制御機能にアクセスする特権を有効にすることと、
    前記ユーザアカウントがログオフするまで、または前記特権を無効にする要求が受信されるまで、前記特権のアクセスされた状態を維持することと、
    をさらに含む、請求項17に記載のコンピュータプログラム。
  19. 前記第3のレベルは、カスタムメイドのメッセージ読み出し機能を提供するか、または含み、前記動作はさらに、
    前記ユーザアカウントから、メッセージ読み出し論理を設定するための要求を受け取ることと、
    前記メッセージ読み出し論理を設定することと、
    前記メッセージ読み出し論理を満たすと判定することと、
    前記ユーザアカウントに、または前記ユーザアカウントによって指定される受け取りパーティにメッセージをプッシュすることと、
    を含む、請求項18に記載のコンピュータプログラム。
JP2015545847A 2012-12-10 2013-12-05 オンライン取引プラットフォームのアカウントを制御すること Active JP6542672B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210530382.XA CN103873435B (zh) 2012-12-10 2012-12-10 一种网络交易平台账号控制方法、装置和服务器
CN201210530382.X 2012-12-10
PCT/US2013/073354 WO2014093131A1 (en) 2012-12-10 2013-12-05 Controlling accounts of online transaction platform

Publications (2)

Publication Number Publication Date
JP2016502203A JP2016502203A (ja) 2016-01-21
JP6542672B2 true JP6542672B2 (ja) 2019-07-10

Family

ID=49881032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015545847A Active JP6542672B2 (ja) 2012-12-10 2013-12-05 オンライン取引プラットフォームのアカウントを制御すること

Country Status (5)

Country Link
US (1) US20140164242A1 (ja)
JP (1) JP6542672B2 (ja)
CN (1) CN103873435B (ja)
TW (2) TWI657351B (ja)
WO (1) WO2014093131A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104766210A (zh) * 2015-04-09 2015-07-08 广东小天才科技有限公司 交易验证方法及装置
CN112036891B (zh) * 2020-09-01 2023-09-19 中国银行股份有限公司 交易控制方法及装置、计算机设备及计算机可读存储介质
TWI821803B (zh) * 2021-11-29 2023-11-11 天擎積體電路股份有限公司 線上智慧點燈祈福系統與方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6351817B1 (en) * 1999-10-27 2002-02-26 Terence T. Flyntz Multi-level secure computer with token-based access control
US6775781B1 (en) * 1999-12-13 2004-08-10 Microsoft Corporation Administrative security systems and methods
US20030001016A1 (en) * 2000-01-28 2003-01-02 Israel Fraier Apparatus and method for accessng multimedia content
WO2003001339A2 (en) * 2001-06-22 2003-01-03 Wonderware Corporation A security architecture for a process control platform executing applications
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
JP2006012044A (ja) * 2004-06-29 2006-01-12 Canon Sales Co Inc ユーザ認証装置及び方法、ユーザ認証システム、プログラム、並びに記録媒体
CN100464336C (zh) * 2005-06-14 2009-02-25 华为技术有限公司 一种控制系统帐号权限的方法
US20070022471A1 (en) * 2005-07-21 2007-01-25 Smita Bodepudi Multiple user credentials
WO2007056274A2 (en) * 2005-11-03 2007-05-18 Payment Pathways, Inc. Methods and systems for identity authentication
US8095966B1 (en) * 2006-06-28 2012-01-10 Emc Corporation Methods and apparatus for password management
JP4911595B2 (ja) * 2006-11-15 2012-04-04 株式会社三菱東京Ufj銀行 本人確認装置、本人確認システム及び本人確認方法
CN100490416C (zh) * 2006-12-01 2009-05-20 上海华平信息技术股份有限公司 树状分层结构会议系统及会议系统构建方法
JP5125187B2 (ja) * 2007-04-05 2013-01-23 富士ゼロックス株式会社 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
US20090276839A1 (en) * 2008-05-02 2009-11-05 Fortknock Protection Llc Identity collection, verification and security access control system
US8327419B1 (en) * 2008-05-22 2012-12-04 Informatica Corporation System and method for efficiently securing enterprise data resources
JP2010218313A (ja) * 2009-03-17 2010-09-30 Ricoh Co Ltd 情報処理装置、ログ管理システム及びログ管理方法
JP2010231660A (ja) * 2009-03-27 2010-10-14 Sogo Keibi Hosho Co Ltd 点検状況管理システム、点検状況管理装置、点検状況管理方法、及び点検状況管理プログラム
CN102024006A (zh) * 2009-09-23 2011-04-20 上海杉达学院 一种基于web进行数据访问操作的方法及装置
US8281372B1 (en) * 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
CN101977184B (zh) * 2010-09-30 2013-06-19 西本新干线电子商务有限公司 多身份选择登录装置及服务系统
CN102025747A (zh) * 2010-12-29 2011-04-20 中兴通讯股份有限公司 家庭信息机及其认证方法
US20120174039A1 (en) * 2011-01-05 2012-07-05 United Video Properties, Inc. Systems and methods for navigating through content in an interactive media guidance application
CN102651699A (zh) * 2011-02-25 2012-08-29 华平信息技术股份有限公司 一种树状分层结构监控系统及监控方法

Also Published As

Publication number Publication date
TWI617942B (zh) 2018-03-11
WO2014093131A1 (en) 2014-06-19
CN103873435B (zh) 2017-09-19
JP2016502203A (ja) 2016-01-21
TW201423475A (zh) 2014-06-16
TW201810110A (zh) 2018-03-16
CN103873435A (zh) 2014-06-18
TWI657351B (zh) 2019-04-21
US20140164242A1 (en) 2014-06-12

Similar Documents

Publication Publication Date Title
JP6788697B2 (ja) 情報認証のための方法およびシステム
US20240104567A1 (en) System and method linking to accounts using credential-less authentication
US10565360B2 (en) Verifying a user's identity based on adaptive identity assurance levels
US10007914B2 (en) Fraud detection employing personalized fraud detection rules
JP6046765B2 (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
JP5980950B2 (ja) マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン
US20200118205A1 (en) Integrated credit application and provisioning solution
WO2016033698A1 (en) Method and system for real-time authentication of user access to a resource
US10628610B2 (en) Identifying stolen databases
US9947007B2 (en) Payment information technologies
US11704761B2 (en) Integration of workflow with digital ID
US11995207B2 (en) Dynamic security controls for data sharing between systems
US9384330B2 (en) Providing user attributes to complete an online transaction
AU2019271882A1 (en) Secure data acquisition and processing system
JP6542672B2 (ja) オンライン取引プラットフォームのアカウントを制御すること
US20190279196A1 (en) Systems and methods for digitizing payment card accounts
US11900455B1 (en) Method and apparatus for decentralized VC funds
US11941623B2 (en) Device manager to control data tracking on computing devices
CA3038297C (en) Dynamic security controls for data sharing between systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190416

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190613

R150 Certificate of patent or registration of utility model

Ref document number: 6542672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250