JP6742641B2 - 損害報告されたアカウントのログイン方法及び装置 - Google Patents

損害報告されたアカウントのログイン方法及び装置 Download PDF

Info

Publication number
JP6742641B2
JP6742641B2 JP2018500294A JP2018500294A JP6742641B2 JP 6742641 B2 JP6742641 B2 JP 6742641B2 JP 2018500294 A JP2018500294 A JP 2018500294A JP 2018500294 A JP2018500294 A JP 2018500294A JP 6742641 B2 JP6742641 B2 JP 6742641B2
Authority
JP
Japan
Prior art keywords
account
operation code
damage
login
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018500294A
Other languages
English (en)
Other versions
JP2018523230A5 (ja
JP2018523230A (ja
Inventor
チェン,ジェンボー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018523230A publication Critical patent/JP2018523230A/ja
Publication of JP2018523230A5 publication Critical patent/JP2018523230A5/ja
Application granted granted Critical
Publication of JP6742641B2 publication Critical patent/JP6742641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Description

本願は、ネットワーク技術の分野に関し、特に、損害報告されたアカウントのログイン方法及び装置に関する。
ネットワーク技術の急速な発展に伴い、Weibo、タオバオ(Taobao)、及び各種電子銀行などのネットワークサービスプロバイダ(提供者)の数が増大している。ユーザは、ネットワークアカウント及びパスワードを用いて、対応するネットワークサービスのプラットフォームにログインした後、プラットフォームが提供するネットワークサービスを利用することができ、これは人々の生活にとって大きな利便性をもたらす。
ユーザは、上記のネットワークサービスを利用する過程において、自身のネットワークアカウントが漏洩や盗難の恐れがあることを察知すると、一般に、ネットワークサービスプロバイダへ損害報告要求を送るであろう。ネットワークサービスプロバイダは、ユーザのアイデンティティ(同一性)を確認した上で、ネットワークアカウントの損害報告を処理し、ユーザアカウントが盗用されるのを防ぐため、ネットワークアカウントを凍結することができる。その後、ユーザが、ネットワークサービスプロバイダへ損害報告の取り消し要求を送りさえすれば、ネットワークサービスプロバイダはユーザのアイデンティティを確認した上でネットワークアカウントの正常な利用を復元(リストア)する。
従来技術において、損害報告されたネットワークアカウントの損害報告は、一般的に以下の方法で取り消される。
ネットワークサービスプロバイダは、手動電話のプラットフォーム又はインスタントメッセージングサービスのプラットフォームを確立する。損害報告の取り消し要求をする際、ユーザは、電話又はインスタントメッセージングツールに限って顧客サービススタッフと通信が可能であるが、ユーザは、顧客サービススタッフが手動で確認するための種々の身分証明をアップロードしなくてはならない。顧客サービススタッフは、ユーザがアカウントの盗用者でないことを判断した後に、対応するネットワークアカウントの利用を復元する。
しかし、本願を実施する過程において、従来技術には少なくとも以下に述べる課題がある。
ネットワークアカウントの損害報告の取り消し処理において、ユーザは、以後、自身のネットワークアカウント及び対応するネットワークサービスを継続して利用できなくなり、ユーザのネットワークライフに悪影響が生じる。
本願の実施の形態の目的は、ネットワークサーバ上で損害報告されたアカウントにログインすることが可能な、損害報告されたアカウントのログイン方法及び装置を提供することにある。
上記の技術課題を解決するため、本願の実施の形態によって提供される損害報告されたアカウントのログイン方法は以下のように実行される。
損害報告されたアカウントのログイン方法は:
クライアント端末から送信される、操作コードを含むログイン要求を受信するステップと;
前記操作コードが予め設定された条件を満たすか否かを判定するステップと;
満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するステップと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするステップと;を備える。
上記の技術的課題を解決するため、本願の実施の形態によって提供される損害報告されたアカウントのログイン方法は以下のように実行される。
損害報告されたアカウントのログイン装置は:
クライアント端末から送信される、操作コードを含むログイン要求を受信するように構成された要求受付モジュールと;
前記操作コードが予め設定された条件を満たすか否かを判定するように構成された条件判定モジュールと;
前記操作コードが前記予め設定された条件を満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するように構成されたアカウント取得モジュールと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成されたアカウントログインモジュールと;を備える。
本願の実施の形態において提供される技術的解決からは、以下のことが把握される。即ち、本願の実施の形態は、損害報告されたアカウントと関連付けられた操作コードを通してネットワークサーバ上における損害報告されたアカウントへログインすることにより、損害報告されたアカウントの損害報告の取り消し処理期間中であってもユーザが自身のアカウント及び対応するネットワークサービスを継続して利用することができ、これにより、ユーザのネットワークライフに悪影響が生じないことを保証する。
本願の実施の形態における技術的解決策又は従来技術をより明確に説明するために、実施の形態又は従来技術を説明するために必要な添付図面を、以下に簡単に紹介する。以下に記載された添付図面は、本願に記載されたいくつかの実施の形態に過ぎず、当業者は創造的な努力なしにこれらの添付図面に基づいて他の図面を導き出すことができることは明らかである。
図1は、本願の実施の形態に係る損害報告されたアカウントのログイン方法の工程である。 図2は、本願の実施の形態に係る損害報告されたアカウントのログイン方法において操作コードを生成する具体的な工程である。 図3は、本願の実施の形態に係る損害報告されたアカウントのログイン方法において操作コードを送信する具体的な工程である。 図4は、本願の実施の形態に係る損害報告されたアカウントのログイン装置のモジュール図である。
本願の実施の形態は、損害報告されたアカウントのログイン方法及び装置を提供する。
当業者が本願の技術的解決策をよりよく理解できるように、本願の実施の形態における技術的解決策を、本願の実施の形態における添付図面を参照して、以下に明確にかつ完全に説明する。記載された実施の形態は、本願のすべての実施の形態ではなく、実施の形態の一部に過ぎないことは明らかである。本願の実施の形態に基づいて、創造的努力なしに当業者によって導かれる他のすべての実施の形態は、すべて本願の保護範囲内に入るものである。
従来技術において、ユーザのアイデンティティ情報の手動での確認により、損害報告されたアカウントの損害報告の取り消し処理が行われる間、ユーザは、損害報告されたアカウントを利用できない可能性がある。本願の実施の形態は、上記の課題を解決すべく損害報告されたアカウントのログイン方法を提供する。当該方法を、付帯の図面を参照して以下詳細に説明する。
図1は、本願の実施の形態に係る損害報告されたアカウントのログイン方法の工程である。
ネットワークサービスプロバイダ(提供者)によりインターネットを用いたネットワークサービスが提供される場合、即ち、ユーザによりクライアント端末がネットワークサーバと通信を確立した上でのみネットワークサービスが利用可能な場合、ログイン方法はネットワークサービスプロバイダのサーバによって実行されてもよい。例えば、ネットワークサービスプロバイダがオンライントランザクション(取引)のプラットフォームを提供し、本願の実施の形態において提供されるログイン方法は、オンライントランザクションのプラットフォームのネットワークサーバを用いて実行される。
ネットワークサービスプロバイダによって、ローカルエリアネットワークを用いたネットワークサービス又は単一の機器上で利用可能なネットワークサービスが提供される場合、即ち、ユーザによりクライアント端末がネットワークサーバと通信を確立せずともネットワークサービスが利用可能な場合、ログイン方法は、ユーザが保有するクライアント端末において、専用のオフラインアカウント(ローカルアカウント)ログインモジュールによって実行されてもよい。例えば、ネットワークサービスプロバイダはオフラインで利用可能なゲームのサービスを提供し、ユーザは単一の機器を用いてゲームのサービスを部分的に利用でき、本願の実施の形態において提供されるログイン方法は、そのゲームクライアント端末のオフラインアカウントログインモジュールを用いて実行される。
本願の実施の形態において、ログイン方法は以下の各ステップを含む。
S11:操作コードを含むログイン要求がクライアント端末から取得される。
本願の実施の形態において、クライアント端末は携帯電話又はコンピュータ上の専用アプリであってもよく、ブラウザ上の関連するログインページであってもよく、更には銀行のATM装置であってもよい。
ネットワークサービスプロバイダが提供するインターネットを用いたネットワークサービスを例にとれば、ユーザは、ユーザのネットワークアカウントに対して損害報告が行われる前は、自身のネットワークアカウントのアカウント名及びパスワードを、クライアント端末のアカウント名及びパスワード入力ウィンドウへ直接入力してもよい。その後、クライアント端末は入力したアカウント名及びパスワードをサーバへ送信する。受信したアカウント名及びパスワードの双方が正確であり合致することをサーバが確認した後、ユーザによって入力されたアカウントをログインに用いてもよい。
本願の実施の形態では、ユーザのネットワークアカウントに対して損害報告されているため、ユーザはクライアント端末上で自身のネットワークアカウントのアカウント名及びパスワードを入力してアカウントにログインすることができない。ユーザはクライアント端末上の元のアカウント名入力ウィンドウ又は新規操作コード入力ウィンドウへ操作コードを入力し、損害報告されたアカウントのログイン要求を送ってもよい。クライアント端末は、操作コードを含むログイン要求を取得すると、ログイン要求をネットワークサーバへ送信する。
当然ながら、ローカルエリアネットワークを用いたネットワークサービス又は単一の機器において利用可能なネットワークサービスがネットワークサービスプロバイダによって提供される場合、ステップS11においてクライアント端末からログイン要求を取得するステップは、具体的には次のように実施される。即ち、クライアント端末のオフラインアカウントログインモジュールは、アカウント名及びパスワードを入力するように構成された、クライアント端末のアカウント入力モジュールから、ログイン要求を取得する。これについてここで詳細には説明しない。
本願の実施の形態において、操作コードは、QRコード(登録商標)やランダム文字列など、種々のタイプのものであってもよい。QRコード(登録商標)としての操作コードを例にとれば、ユーザは、クライアント端末上の元のアカウント名入力ウィンドウ又は新規操作コード入力ウィンドウに直接、都合に合わせてQRコード(登録商標)の画像をアップロードしてもよく、これによりユーザエクスペリエンスが大きく改善される。また、ランダムに生成された数字群としての操作コードを例にとれば、ATM装置などのクライアント端末やテレフォンバンキングの電話プラットフォームなどを用いてもユーザは直接操作コードを入力できる。
図2を参照するに、本願の実施の形態において、操作コードは以下のように生成される。ユーザは操作コードを保持し、ログイン要求の際、操作コードを使用して自身のネットワークアカウントにログインし、これにより、ユーザは、損害報告期間内及び損害報告の取り消し処理期間内であっても自身のネットワークアカウントにログインできる。
操作コードを生成する具体的な工程は以下の各ステップを含む。
S21:対象アカウント名を含むアカウント損害報告要求が取得される。
ユーザは、上記のネットワークサービスを利用する過程において、自身のネットワークアカウントが漏洩や盗難のおそれがあることを察知すると、クライアント端末上の損害報告ウィンドウ又は手動電話ウィンドウを介してサーバへアカウント損害報告要求を送ってもよい。また、アカウント損害報告要求は対象アカウント名を含んでいるため、ネットワークサーバは、損害報告を行う必要のあるユーザのアカウントを明確に認識できる。
S22:対象アカウント名に対応するアカウントに対して損害報告される。
損害報告要求を送ったユーザのアイデンティティを確認した後、ネットワークサーバは対象アカウント名のアカウントを取得してもよく、アカウントに対して損害報告が実行される。損害報告がなされた後、アカウントはログインに利用できないため、ユーザのアカウントの安全性が保護される。
S23:対象アカウント名に従って操作コードが生成される。
本願の実施の形態において、ネットワークサーバは予め設定されたアルゴリズムを用いて対象アカウント名を変換し一意の操作コードを得てもよい。
ネットワークサービスプロバイダがオンライントランザクションのプラットフォームを提供することを例にとれば、対象アカウント名はユーザによって自ら決められ、プラットフォーム上において一意である。対象アカウント名が一意であるため、予め設定されたアルゴリズムを用いて一意の操作コードを得ることができる。
予め設定されたアルゴリズムは、当分野における一般的な暗号化データ変換アルゴリズムであってもよく、異なる対象アカウント名に基づいて得られる操作コードが繰り返しにならないことを保証できるだけでよい。これに関する詳細な説明をここでは行わない。
当然ながら、本願の他の実施の形態においては、アカウントと操作コードは1対1の対応関係にあることに限定されない。複数のアカウントが同一の操作コードに関連付けられてもよい。例えば、ユーザが複数のアカウントを有しており、ユーザ機器が誤ってなりすましのウェブサイトにアクセスしたりトロイの木馬のウイルスに感染したりした際、ユーザの全てのアカウントが盗難される恐れがあり、その場合、ユーザの全てのアカウントに対して損害報告が行われ、ログイン環境が安全であることが確認されたならば、同一の操作コードを用いて全てのアカウントに対してログインしてもよい。これにより、ユーザが同時に複数の操作コードを記憶するという追加的な負荷が回避される。また、1つのアカウントを複数の操作コードと関連付けて、操作コードを忘れることのリスクを低減してもよい。これに関する詳細な説明はここでは行わない。
S24:生成された操作コードが予め設定された操作コード表に記憶される。
操作コードを予め設定された操作コード表に記憶することにより、ユーザ及びネットワークサーバは都合に合わせてクエリ(問合せ)し操作コードを呼び出すことができる。
当然ながら、本願の他の実施の形態においては、ステップS21〜S23のみを用いて操作コードを得てもよい。ネットワークサーバがクライアント端末から操作コードを取得した後、予め設定されたアルゴリズムが、操作コードに対応する対象アカウント名を得るために逆に実行されてもよい。対象アカウント名が存在するか否かを対比することにより、操作コードがユーザの損害報告操作の間に生成されたものであるか否かを知ることができる。
図3を参照すると、本願の実施の形態においては、操作コードがユーザに以下のように送信されることにより、以後損害が報告されたアカウントに対するログイン要求があった場合、操作コードを用いてアカウントにログインできる。
S31:対象アカウント名に対応するアカウントにおけるユーザのコンタクトアドレスが取得される。
ユーザのコンタクトアドレスは、登録時にユーザによって記入されたアカウントのデータをスクリーニングすることによって得られる。ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントの少なくとも1つを含んでもよい。
S32:生成された操作コードがユーザのコンタクトアドレスへ送信される。
操作コードを生成し送信することによって、ユーザは、アカウントに対して損害報告を行った後で損害報告されたアカウントと関連付けられた操作コードを得てもよい。ユーザは操作コードを保持し、ログイン要求の際、操作コードを使用してアカウントにログインできる。
当然ながら、本願の他の実施の形態においては、操作コードは、上記したようにユーザへ送信されなくてもよく、その場合、直接ネットワークサーバに記憶される。ユーザは、自身のアカウント名を直接使用してネットワークサーバにクエリでき、それにより操作コードを得ることができる。
S12:操作コードが予め設定された条件を満たすか否かが判定され、否定の場合はステップS13が実行され、肯定の場合はステップS14が実行される。
本願の実施の形態において、予め設定された条件は、操作コードが予め設定された操作コード表内にあることを含んでもよい。予め設定された操作コード表は上記のステップS21〜S24を用いて得られる。ネットワークサーバによって取得される操作コードが予め設定された操作コード表内に存在する場合は、操作コードがネットワークサーバによって生成されたものであること、即ち操作コードが関連付けられたアカウントを有することを示す。
当然ながら、上記したステップS21〜S23のみを用いて操作コードを生成する実施の形態においては、予め設定された条件が、操作コードに対応するアカウント名が予め設定されたアカウント名の表内にあること、に適合できるように調整されてもよい。即ち、アカウント名が登録されたアカウント名である場合、操作コードは予め設定された条件を満たすものと判定される。
本願の実施の形態において、予め設定された条件は、操作コードを用いる回数が予め設定された閾値回数内であるか否か、を更に含んでもよい。
予め設定された閾値回数は、ユーザの要求に応じて定義されてもよい。閾値は1に設定されてもよく、その場合、操作コードは一度用いられると自動的に無効となる。当然ながら、閾値は大きな数字に設定されてもよく、その場合、実際の操作において操作コードは制限なく用いることが可能となる。
当然ながら、操作コードを制限なく用いることが可能であることが予め設定されている場合は、操作コードを用いる回数が予め設定された閾値回数内であるか否かを判定するステップは実行しなくてもよい。これに関する詳細な説明はここでは行わない。
S13:操作コードエラーのプロンプトが送信される。
取得した操作コードが予め設定された条件を満たさないことをネットワークサーバが明確に認識している場合、操作コードが正確に記入されているか否かの確認をユーザに気付かせるため、操作コードエラーのプロンプトがクライアント端末又はユーザのコンタクトアドレスへ送信される。
S14:操作コードに対応する損害報告されたアカウントが取得される。
本願の実施の形態においては、操作コードを用いて予め設定されたアカウント名の表にクエリしてもよく、上記した予め設定されたアルゴリズムを逆に実行することにより操作コードに対応するアカウント名を得てもよい。それにより、対応する損害報告されたアカウントを得てもよい。
S15:ネットワークサーバ上で損害報告されたアカウントがログインされる。
本願の実施の形態においては、ネットワークサーバは操作コードに従って予め設定されたアカウント許可を取得し、予め設定されたアカウント許可を用いて損害報告されたアカウントにログインする。
予め設定されたアカウント許可は、ユーザの要求に応じて予め設定されてもよい。予め設定されたアカウント許可は、例えば、アカウント損害報告の取り消し許可のみを含んでもよく、損害報告の取り消し許可に加えてクエリ許可などを含んでもよい。また、予め設定されたアカウント許可は、ユーザがアカウントを全面的に操作するよう、アカウントの全ての許可を開放するように設定されてもよい。
また、予め設定されたアカウント許可は、アカウントの重要度及びアカウントアクティビティに応じて設定されてもよい。例えば、高いアカウントアクティビティを有し頻繁にクエリ要求を行うVIPユーザに対しては、アカウントクエリ許可を開放してもよい。低いアカウントアクティビティを有する一般的なユーザに対しては、アカウント損害報告の取り消し許可のみを開放する。
S16:アカウントログイン情報が生成され、アカウントログイン情報はクライアント端末へ返信される。
アカウントログイン情報は、予め設定されたアカウント許可などのレギュラーデータタイプを含む。ネットワークサーバが損害報告されたアカウントにログインした後、クライアント端末もアカウントログイン情報を取得する。これにより、クライアント端末も損害報告されたアカウントにログインし、ユーザはクライアント端末で継続してネットワークサービスを受けることができる。
当然ながら、本願の他の実施の形態においては、ネットワークサーバ上での損害報告されたアカウントへのログイン、及びアカウントログイン情報の記憶は、上記のステップS11〜S15のみを用いて実行してもよい。クライアント端末は実行中の他のアプリケーションによってアカウントログイン情報を取得し、クライアント端末上でも損害報告されたアカウントにログインできる。これに関する詳細な説明はここでは行わない。
図4は本願の実施の形態に係る損害報告されたアカウントのログイン装置のモジュール図である。
ネットワークサービスプロバイダによりインターネットを用いたネットワークサービスが提供される場合、即ち、ユーザによりクライアント端末がネットワークサーバと通信を確立した上でのみネットワークサービスが利用可能な場合、ログイン方法はネットワークサービスプロバイダのサーバによって実行され得る。例えば、ネットワークサービスプロバイダは、オンライントランザクションのプラットフォームを提供し、本願の実施の形態によって提供されるログイン方法が、オンライントランザクションのプラットフォームのネットワークサーバを用いて実行される。
ネットワークサービスプロバイダによって、ローカルエリアネットワークを用いたネットワークサービス又は単一の機器上で利用可能なネットワークサービスが提供される場合、即ち、ユーザによりクライアント端末がネットワークサーバと通信を確立せずともネットワークサービスが利用可能な場合、ログイン方法は、ユーザにより保有されるクライアント端末において、専用のオフラインアカウントログインモジュールによって実行されてもよい。例えば、ネットワークサービスプロバイダはオフラインで利用可能なゲームのサービスを提供し、ユーザは単一の機器を用いてゲームのサービスを部分的に利用でき、本願の実施の形態において提供されるログイン方法は、そのゲームクライアント端末のオフラインアカウントログインモジュールを用いて実行される。
本願実施の形態において、ログイン装置は以下の各部を含む。
要求受付モジュール11はクライアント端末から、操作コードを含むログイン要求を受信するように構成されている。
本願の実施の形態において、クライアント端末は携帯電話又はコンピュータ上の専用アプリであってもよく、ブラウザ上の関連するログインページであってもよく、更には銀行のATM装置であってもよい。
ネットワークサービスプロバイダが提供するインターネットを用いたネットワークサービスを例にとれば、ユーザは、ユーザのネットワークアカウントに対して損害報告が行われていない場合、自身のネットワークアカウントのアカウント名及びパスワードをクライアント端末のアカウント名及びパスワード入力ウィンドウに直接入力してもよい。その後、クライアント端末は入力したアカウント名及びパスワードをサーバへ送信する。受信したアカウント名及びパスワードの双方が正確であり合致することをサーバが確認した上で、ユーザによって入力されたアカウントがログインに用いられてもよい。
本願の実施の形態においては、ユーザのネットワークアカウントに対して損害報告が行われている場合、ユーザはクライアント端末上で自身のネットワークアカウントのアカウント名及びパスワードを入力してアカウントにログインすることはできない。ユーザはクライアント端末上の元のアカウント名入力ウィンドウ又は新規操作コード入力ウィンドウに操作コードを入力し、損害報告されたアカウントのログイン要求を送ってもよい。クライアント端末は、操作コードを含むログイン要求を取得すると、ログイン要求をネットワークサーバへ送信する。
当然ながら、ローカルエリアネットワークを用いたネットワークサービス又は単一の機器において利用可能なネットワークサービスがネットワークサービスプロバイダによって提供される場合、要求受付モジュール11によってクライアント端末からログイン要求を取得するステップは、具体的には次のように実施される。即ち、クライアント端末のオフラインアカウントログインモジュールは、アカウント名及びパスワードを入力するように構成された、クライアント端末のアカウント入力モジュールから、ログイン要求を取得する。これについてここで詳細な説明は行わない。
本願の実施の形態においては、操作コードは、QRコード(登録商標)やランダム文字列など、種々のタイプのものであってよい。QRコード(登録商標)としての操作コードを例にとれば、ユーザは、クライアント端末上の元のアカウント名入力ウィンドウ又は新規操作コード入力ウィンドウに直接、都合に合わせてQRコード(登録商標)の画像をアップロードしてもよく、これによりユーザエクスペリエンスが大きく改善される。また、ランダムに生成された数字群としての操作コードを例とれば、ATM装置などのクライアント端末やテレフォンバンキングの電話プラットフォームなどを用いてもユーザは直接操作コードを入力できる。
本願の実施の形態においては、ログイン装置は、操作コードを生成するように構成された操作コード生成モジュール20を含む。ユーザは操作コードを保持し、ログイン要求の際、操作コードを用いて自身のネットワークアカウントにログインし、これにより、ユーザは、損害報告及び損害報告の取り消し処理の期間であっても自身のネットワークアカウントにログインできる。
操作コード生成モジュール20は、具体的には、先ず対象アカウント名を含むアカウント損害報告要求を取得するように構成されている。
ユーザは、上記のネットワークサービスを利用する過程において、自身のネットワークアカウントが漏洩や盗難の恐れがあることを察知すると、クライアント端末上の損害報告ウィンドウ又は手動電話ウィンドウを介してサーバへアカウント損害報告要求を送ってもよい。また、アカウント損害報告要求は対象アカウント名を含んでいるため、ネットワークサーバは、損害報告を行う必要のあるユーザのアカウントを明確に認識できる。
操作コード生成モジュール20は、更に、対象アカウント名に対応するアカウントに対して損害報告を行うように構成されている。
損害報告要求を送ったユーザのアイデンティティを確認した後、ネットワークサーバは対象アカウント名のアカウントを取得してもよく、アカウントに対して損害報告が行われる。損害報告が行われた後、アカウントはログインに利用できないため、ユーザのアカウントの安全性が保護される。
操作コード生成モジュール20は、その後、対象アカウント名に従って操作コードを生成するように構成されている。
本願の実施の形態においては、ネットワークサーバは予め設定されたアルゴリズムを用いて対象アカウント名を変換し一意の操作コードを得てもよい。
ネットワークサービスプロバイダがオンライントランザクションのプラットフォームを提供することを例にとれば、対象アカウント名はユーザによって自ら決められ、プラットフォーム上において一意である。対象アカウント名が一意であるため、予め設定されたアルゴリズムを用いて常に一意の操作コードを得ることができる。
予め設定されたアルゴリズムは、当分野における一般的な暗号化データ変換アルゴリズムであってもよく、相違する対象アカウント名に基づいて得られる複数の操作コードが反復しないことを保証できるだけでもよい。これに関する詳細な説明はここでは行わない。
当然ながら、本願の他の実施の形態においては、アカウントと操作コードは1対1の対応関係にあることに限定されない。複数のアカウントが同一の操作コードに関連付けられてもよい。例えば、ユーザは複数のアカウントを有しており、ユーザ機器が誤ってなりすましのウェブサイトにアクセスしたりトロイの木馬のウイルスに感染したりした際、ユーザの全てのアカウントが盗難される恐れがあり、その場合、ユーザの全てのアカウントに対して損害報告が行われ、ログイン環境が安全であることが確認されたならば、同一の操作コードを用いて全てのアカウントに対してログインしてもよい。これにより、ユーザが同時に複数の操作コードを記憶するという追加的な負荷が回避される。また、1つのアカウントを複数の操作コードと関連付けて、操作コードを忘れることのリスクを低減してもよい。これに関する詳細な説明はここでは行わない。
操作コード生成モジュール20は、最終的に、生成した操作コードを予め設定された操作コード表に記憶するように構成されている。
操作コードを予め設定された操作コード表に記憶することにより、ユーザ及びネットワークサーバは都合に合わせてクエリし操作コードを呼び出すことができる。
当然ながら、本願の他の実施の形態においては、操作コード生成モジュール20は上記した3つのステップのみを用いて操作コードを得てもよい。ネットワークサーバがクライアント端末から操作コードを取得した後、予め設定されたアルゴリズムが、操作コードに対応する対象アカウント名を得るために逆に実行されてもよい。対象アカウント名が存在するか否かを対比することにより、操作コードがユーザの損害報告操作の間に生成されたものであるか否かを知ることができる。
本願の実施の形態において、ログイン装置は更に操作コード送信モジュール30を含む。操作コード送信モジュールは、操作コード生成モジュールが対象アカウント名に従って操作コードを生成した後、ユーザへ操作コードを送信するように構成されている。このため、以後、損害報告されたアカウントに対するログイン要求があった際、操作コードを用いてアカウントにログインできる。
先ず、対象アカウント名に対応するアカウントにおけるユーザのコンタクトアドレスを取得する。
ユーザのコンタクトアドレスは、登録時にユーザによって記入されたアカウントのデータをスクリーニングすることによって得られる。ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントの少なくとも1つを含んでもよい。
その後、生成された操作コードはユーザのコンタクトアドレスへ送信される。
コードを生成し送信することによって、ユーザは、アカウントに対して損害報告を行った後で、損害報告されたアカウントと関連付けられた操作コードを得てもよい。ユーザは操作コードを保持し、ログイン要求の際、操作コードを用いてアカウントにログインできる。
当然ながら、本願の他の実施の形態においては、操作コードは、上記したようにユーザへ送信されなくてもよく、その場合、直接ネットワークサーバに記憶される。ユーザは、自身のアカウント名を直接用いてネットワークサーバにクエリでき、それにより、その操作コードを得ることができる。
条件判定モジュール12は操作コードが予め設定された条件を満たすか否かを判定するように構成されている。
本願の実施の形態において、予め設定された条件は、操作コードが予め設定された操作コード表内にあること含んでもよい。予め設定された操作コード表は操作コード生成モジュールによって得られる。ネットワークサーバによって取得される操作コードが予め設定された操作コード表内に位置する場合は、操作コードがネットワークサーバによって生成されたものであること、即ち操作コードが関連付けられたアカウントを有することを示す。
当然ながら、上記した3つのステップのみを用いて操作コード生成モジュールにより操作コードが生成される実施の形態では、予め設定された条件が、操作コードに対応するアカウント名が予め設定されたアカウント名の表内にあること、に適合できるように調整されてもよい。即ち、アカウント名が登録されたアカウント名である場合、操作コードは予め設定された条件を満たすものと判定される。
本願の実施の形態において、予め設定された条件は、操作コードを用いる回数が予め設定された閾値回数内であるか否か、を更に含んでもよい。
予め設定された閾値回数は、ユーザの要求に応じて定義されてもよい。閾値は1に設定されてもよく、その場合、操作コードは一度用いられると自動的に無効となる。当然ながら、閾値は大きな数字に設定されてもよく、その場合、実際の操作において操作コードは制限なく用いることが可能となる。
当然ながら、操作コードを制限なく用いることが可能であることが予め設定されている場合は、操作コードを用いる回数が予め設定された閾値回数内であるか否かを判定するステップは実行しなくてもよい。これに関する詳細な説明はここでは行わない。
エラープロンプトモジュール13は、操作コードが予め設定された条件を満たさない場合に操作コードエラーのプロンプトを送信するように構成されている。
取得した操作コードが予め設定された条件を満たさないことをネットワークサーバが明確に認識している場合、操作コードが正確に記入されているか否かの確認をユーザにリマインドするため、操作コードエラーのプロンプトがクライアント端末又はユーザのコンタクトアドレスへ送信される。
アカウント取得モジュール14は、操作コードが予め設定された条件を満たす場合、操作コードに対応する損害報告されたアカウントを取得するように構成されている。
本願の実施の形態においては、操作コードを用いて予め設定されたアカウント名の表にクエリしてもよく、上記した予め設定されたアルゴリズムを逆に実行することにより操作コードに対応するアカウント名も得てもよく、それにより、対応する損害報告されたアカウントを得てもよい。
アカウントログインモジュール15は、ネットワークサーバ上で損害報告されたアカウントにログインするように構成されている。
本願の実施の形態において、ネットワークサーバは操作コードに従って予め設定されたアカウント許可を取得し、予め設定されたアカウント許可を用いて損害報告されたアカウントにログインする。
予め設定されたアカウント許可はユーザの要求に応じて予め設定されてもよい。予め設定されたアカウント許可は、例えば、アカウント損害報告の取り消し許可のみを含んでもよく、損害報告の取り消し許可に加えてクエリ許可などを含んでもよい。また、予め設定されたアカウント許可は、ユーザがアカウントを全面的に制御するよう、アカウントの全ての許可を開放するように設定されてもよい。
また、予め設定されたアカウント許可は、アカウントの重要度及びアカウントアクティビティに応じて設定されてもよい。例えば、高いアカウントアクティビティを有し頻繁にクエリ要求を行うVIPユーザに対しては、アカウントクエリ許可を開放してもよい。低いアカウントアクティビティを有する一般的なユーザに対しては、アカウント損害報告の取り消し許可のみを開放する。
本願の実施の形態において、ログイン装置は、アカウントログイン情報を生成し、アカウントログイン情報をクライアント端末へ返信するように構成されたクライアント端末指示モジュール16を更に含む。
アカウントログイン情報は、予め設定されたアカウント許可などのレギュラーデータタイプを含む。ネットワークサーバが損害報告されたアカウントにログインした後、クライアント端末もアカウントログイン情報を取得する。これにより、クライアント端末も損害報告されたアカウントにログインし、ユーザはクライアント端末で継続してネットワークサービスを受けることができる。
当然ながら、本願の他の実施の形態において、ネットワークサーバ上での損害報告されたアカウントへのログイン、及びアカウントログイン情報の記憶は、要求受付モジュール11、条件判定モジュール12、エラープロンプトモジュール13、アカウント取得モジュール14、アカウントログインモジュール15のみを用いて実行してもよい。クライアント端末は実行中の他のアプリケーションによってアカウントログイン情報を取得し、クライアント端末上でも損害報告されたアカウントにログインできる。これに関する詳細な説明はここでは行わない。1990年代、技術の改良は、ハードウェアの改良(例えばダイオード、トランジスタ、スイッチなどの回路構造の改良)又はソフトウェアの改良(方法手順の改良)に明確に区分できた。しかし、技術の発展とともに、現在の多くの方法手順の改良はハードウェア回路構造の直接的な改良として理解することができる。設計者のほとんどは、改良した方法手順をハードウェア回路にプログラミングし、対応するハードウェア回路構造を得る。よって、方法手順の改良がハードウェアエンティティのモジュールによって実行できないと推定することはできない。例えば、PLDは(プログラマブルロジックデバイス)(例えば、FPGA(Field−Programmable Gate Array))そのような集積回路であり、その論理関数はユーザによりプログラミングデバイスを通じて決定される。設計者は、チップのメーカが専用の集積回路チップ2を設計及び製造せずとも、自らデジタルシステムをPLDに「集積」するためのプログラミングを行う。また、現在、プログラミングのほとんどは、手動で集積回路チップを製造する代わりに「論理コンパイラ」ソフトウェアを用いて実行される。このソフトウェアは、プログラムを開発及び作成するために用いられるソフトウェアコンパイラに類似しており、コンパイリングの前のオリジナルコードも、HDL(ハードウェア記述言語)と呼ばれる特定のプログラミング言語を用いて作成する必要がある。HDLには、ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、コンフルエンス(Confluence)、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java(登録商標) Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)など、多くのタイプがあり、中でもVHDL(Very−High−Speed Integrated Circuit Hardware Description Language)及びVerilog2が現在最も一般的に用いられている。当業者であれば、論理方法手順を実行するためのハードウェア回路が、上記した各ハードウェア記述言語を用いて方法手順を若干論理プログラミングしそれを集積回路にプログラミングするだけで、容易に得られるものであることは理解されよう。
コントローラは、いずれの好適な態様で実行されてもよい。例えば、コントローラは、マイクロプロセッサ又はプロセッサ及び(マイクロ)プロセッサが実行可能なコンピュータ読取可能なプログラムコードを記憶したコンピュータ読取可能な媒体(例えば、ソフトウェアやファームウェア)、論理ゲート、スイッチ、ASIC(特定用途向け集積回路)、プログラマブルロジックコントローラ、組み込み式のマイクロコントローラなどであってもよい。コントローラの例としては、ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20、Silicone Labs C8051F320のようなマイクロコントローラであるが、これらに限定されるものではない。メモリの制御論理の一部として、メモリコントローラが実行されてもよい。当業者であれば、純粋なコンピュータ読取可能なプログラムコードを用いてコントローラを実行するのに加え、コントローラが同じ機能をロジックゲート、スイッチ、特定用途向け集積回路、プログラマブルロジックコントローラ、組み込み式のマイクロコントローラとして実行できるよう、方法の各ステップに対して論理プログラミングが行われてもよいことが理解されよう。よって、このようなタイプのコントローラは、ハードウェアコンポーネントであると理解されてもよいし、それに含まれ各種機能を実行するために用いられる各装置も、ハードウェアコンポーネント内の構造として理解されてもよい。更には、各種機能を実行するために用いられる各装置は、方法を実行するためのソフトウェアモジュール及びハードウェアコンポーネント内の構造の双方であると理解されてもよい。
上記の実施の形態で例示したシステム、装置、モジュール、又はユニットは、コンピュータチップ又はエンティティを用いて具体的に実行されもよく、特定の機能を有する製品によって実行されてもよい。
説明を容易にするために、装置を説明するときには、それぞれの説明のために機能的に種々のユニットに分割する。当然のことながら、本願が実施されるとき、ユニットの機能は、同一のソフトウェア又は複数のソフトウェア及び/又はハードウェアで実施されてもよい。
当業者は、本発明の実施の形態が、方法、装置、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本発明は、完全なハードウェアの実施の形態、完全なソフトウェアの実施の形態、又はソフトウェアとハードウェアを組み合わせた実施の形態として実装することができる。更に、本発明は、コンピュータで使用可能なプログラムコードを含む、1つ以上のコンピュータで利用可能な記憶媒体(磁気ディスクメモリ、CD‐ROM、光学メモリなどを含むが、これに限定されない)上に実装されるコンピュータプログラム製品であってもよい。
本発明は、本発明の実施の形態による方法、デバイス(装置)及びコンピュータプログラム製品によるフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図における各プロセス及び/又はブロック、ならびにフローチャート及び/又はブロック図におけるプロセス及び/又はブロックの組み合わせを実装するために、コンピュータプログラム命令を使用できることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は任意の他のプログラム可能データ処理デバイスのプロセッサに提供されて、機械を形成し、コンピュータ又は任意の他のプログラむ可能なデータ処理装置のプロセッサによって実行される命令は、フローチャート内の1つ以上のプロセス及び又はブロック図の1つ以上のブロックでの特定の機能を実装する装置を生成する。
これらのコンピュータプログラム命令は、コンピュータ又は任意の他のプログラム可能なデータ処理デバイスを特定方法で作動するよう命令できるコンピュータで読取り可能なメモリに格納することもでき、コンピュータで読取り可能なメモリに格納された命令は、命令装置を含む製造物を生成する。この命令装置は、フローチャートの1つ以上の工程における、及び/又は、ブロック図の1つ以上のブロックにおける特定機能を実施する装置である。
これらのコンピュータプログラム命令は、コンピュータ又は別のプログラム可能なデータ処理端末デバイスにロードされて、一連の動作及びステップがコンピュータ又は別のプログラム可能な端末デバイス上で実行され、それによってコンピュータ実装処理を生成する。したがって、コンピュータ又は別のプログラム可能なデバイス上で実行される命令は、フローチャート内の1つ以上のプロセス及び/又はブロック図の1つ以上のブロックで特定の機能を実装するステップを提供する。
典型的な構成では、コンピューティングデバイスは、1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは、読み出し専用メモリ(ROM)又はフラッシュRAMなどのコンピュータ可読媒体における、揮発性メモリ、ランダムアクセスメモリ(RAM)及び/又は不揮発性メモリなどを含むことができる。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、不揮発性及び揮発性媒体ならびに可動及び非可動媒体を含み、任意の方法又は技術によって情報記憶を実施することができる。情報は、コンピュータ可読命令、データ構造、及び、プログラム又は他のデータのモジュールであってもよい。コンピュータ記憶媒体は、例えば、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのRAM、ROM、電気的消去再書込可能読出し専用メモリ(EEPROM)、フラッシュメモリ、又は他のメモリ技術、コンパクトディスク読取り専用メモリ(CD‐ROM)、デジタル多目的ディスク(DVD)、又は他の光学記憶装置、カセットテープ、磁気テープ/磁気ディスク記憶装置、又は他の磁気記憶装置、又は任意の他の非伝送媒体を非限定的に含み、コンピューティングデバイスによってアクセスされる情報を格納するために使用することができる。本明細書の定義によれば、コンピュータ可読媒体は、変調データ信号及び搬送波などの一時媒体を含まない。
用語「含む」、「備える」、又はこれらの他の派生形は、非排他的な包含をカバーすることを意図し、一連の要素を含む工程、方法、商品、デバイスは、要素を含むだけでなく、明確に示されていない任意の他の要素をも含むか、あるいは、その工程、方法、商品、デバイスに固有な要素を更に含む点にも留意されたい。さらなる限定のない場合に、表現「〜を含む(including a/an...)」によって定義される要素は、その要素を含む工程、方法、生産物、デバイスがその他の同じ要素を更に有することを除外するものではない。
当業者は、本願の実施の形態を、方法、装置、コンピュータプログラム製品として提供できることを理解すべきである。したがって、本願は、完全なハードウェアの実施の形態、完全なソフトウェアの実施の形態、又はソフトウェアとハードウェアの組み合わせの実施の形態で実施できる。更に、本願は、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクメモリ、CD−ROM、光学メモリなどを非限定的に含む)上で実施できるコンピュータプログラム製品(コンピュータで使用可能なプログラムコードを含む)であってもよい。
本願は、コンピュータによって実行されるコンピュータ実行可能命令、例えば、プログラムモジュールの一般的な文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクを実行したり、特定の抽象データ型を実装するために使用されるルーティング、プログラム、オブジェクト、アセンブリ、データ構造などを含む。本願は、分散コンピューティング環境でも実装することができ、分散コンピュータ環境では、通信ネットワークを介して接続されたリモート処理デバイスを使用してタスクを実行する。分散型コンピュータ環境では、プログラムモジュールは、記憶装置を含むローカル及びリモートのコンピュータ記憶媒体に配置されてもよい。
本明細書の様々な実施の形態は、進歩的な方法で説明されている。実施の形態間で同じ又は同様の部分は、互いに参照することができる。各実施の形態において、他の実施の形態とは異なる部分が重点的に記載されている。特に、装置の実施の形態は、方法の実施の形態と基本的に同様であるので、簡単に説明し、関連する部分については、方法の実施の形態における部分的な説明を参照することができる。
上記の説明は、本願の実施の形態に過ぎず、本願を限定するものではない。当業者であれば、本願は様々な変更および変形を有することができる。本願の精神および原理の範囲内でなされた任意の修正、均等物との置換、改良などは、すべて本願の特許請求の範囲に含まれるべきである。
[第1の局面]
損害報告されたアカウントのログイン方法であって:
クライアント端末から送信される、操作コードを含むログイン要求を受信するステップと;
前記操作コードが予め設定された条件を満たすか否かを判定するステップと;
満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するステップと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするステップと;を備える、
損害報告されたアカウントのログイン方法。
[第2の局面]
クライアント端末から送信されるログイン要求を受信する前記ステップの前に:
対象アカウント名を含むアカウント損害報告要求を取得するステップと;
前記対象アカウント名に対応するアカウントに対して損害報告を行うステップと;
前記対象アカウント名に従って操作コードを生成するステップと;を更に備える、
第1の局面に記載の方法。
[第3の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップの後に:
前記対象アカウント名に対応する前記アカウントにおけるユーザのコンタクトアドレスを取得するステップと;
前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するステップと;を更に備える、
第2の局面に記載の方法。
[第4の局面]
前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
第2の局面に記載の方法。
[第5の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップは:
具体的に、予め設定されたアルゴリズムを用いて前記対象アカウント名を変換し、一意の操作コードを得るステップを備える、
第2の局面に記載の方法。
[第6の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップの後に:
前記生成した操作コードを予め設定された操作コード表に記憶するステップを更に備える、
第2の局面に記載の方法。
[第7の局面]
前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
第1の局面に記載の方法。
[第8の局面]
前記予め設定された条件には、前記操作コードを用いる回数が予め設定された閾値回数内であることが含まれる、
第7の局面に記載の方法。
[第9の局面]
前記操作コードは、QRコード(登録商標)を含む、
第1の局面に記載の方法。
[第10の局面]
前記操作コードに対応する損害報告されたアカウントを取得する前記ステップは:
具体的に、前記操作コードに従ってアカウント表をクエリすることによって対応する損害報告されたアカウントを取得するステップを備える、
第1の局面に記載の方法。
[第11の局面]
ネットワークサーバ上で前記損害報告されたアカウントにログインする前記ステップは:
前記操作コードに従って予め設定されたアカウント許可を取得するステップと;
前記予め設定されたアカウント許可を用いて前記ネットワーク上で前記損害報告されたアカウントにログインするステップと;を備える、
第1の局面に記載の方法。
[第12の局面]
前記予め設定されたアカウント許可は、アカウント損害報告の取り消し許可を含む、
第11の局面に記載の方法。
[第13の局面]
ネットワークサーバ上で前記損害報告されたアカウントにログインする前記ステップの後に、前記アカウント損害報告取り消し方法は:アカウントログイン情報を生成し、前記アカウントログイン情報を前記クライアント端末へ返信するステップを更に備える、
第1の局面に記載の方法。
[第14の局面]
損害報告されたアカウントのログイン装置であって:
クライアント端末から送信される、操作コードを含むログイン要求を受信するように構成された要求受付モジュールと;
前記操作コードが予め設定された条件を満たすか否かを判定するように構成された条件判定モジュールと;
前記操作コードが前記予め設定された条件を満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するように構成されたアカウント取得モジュールと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成されたアカウントログインモジュールと;を備える、
損害報告されたアカウントのログイン装置。
[第15の局面]
操作コード生成モジュールを更に備え、
前記要求受付モジュールが前記クライアント端末から送信される前記ログイン要求を受信する前に、前記操作コード生成モジュールは:
対象アカウント名を備えるアカウント損害報告要求を取得し、
前記対象アカウント名に対応するアカウントに対して損害報告を行い、
前記対象アカウント名に従って操作コードを生成するように構成された、
第14の局面に記載の装置。
[第16の局面]
操作コード送信モジュールを更に備え、
前記操作コード生成モジュールが前記対象アカウント名に従って前記操作コードを生成した後に、前記操作コード送信モジュールは:
前記対象アカウント名に対応する前記アカウントにおけるユーザのコンタクトアドレスを取得し、
前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するように構成された、
第15の局面に記載の装置。
[第17の局面]
前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
第15の局面に記載の装置。
[第18の局面]
前記操作コード送信モジュールは、具体的に、予め設定されたアルゴリズムを用いて前記対象アカウント名を変換し、一意の操作コードを得るように構成された、
第15の局面に記載の装置。
[第19の局面]
操作コード記憶モジュールを更に備え、
前記操作コード生成モジュールが前記対象アカウント名に従って前記操作コードを生成した後に、
前記操作コード記憶モジュールは、前記生成した操作コードを予め設定された操作コード表に記憶するように構成された、
第15の局面に記載の装置。
[第20の局面]
前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
第14の局面に記載の装置。
[第21の局面]
前記予め設定された条件には、前記操作コードを用いる回数が予め設定された閾値回数内であることが含まれる、
第20の局面に記載の装置。
[第22の局面]
前記操作コードは、QRコード(登録商標)を含む、
第14の局面に記載の前記装置。
[第23の局面]
前記アカウント取得モジュールは、具体的に、前記操作コードに従ってアカウント表をクエリすることによって対応する損害報告されたアカウントを取得するように構成された、
第14の局面に記載の装置。
[第24の局面]
前記アカウントログインモジュールは、具合的に:
前記操作コードに従って予め設定されたアカウント許可を取得し、
前記予め設定されたアカウント許可を用いて前記ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成された、
第14の局面に記載の装置。
[第25の局面]
前記予め設定されたアカウント許可は、アカウント損害報告の取り消し許可を含む、
第24の局面に記載の装置。
[第26の局面]
クライアント端末ログイン指示モジュールを更に備え、
前記アカウントログインモジュールが前記ネットワークサーバ上で前記損害報告されたアカウントにログインした後に、前記クライアント端末ログイン指示モジュールはアカウントログイン情報を生成し、前記アカウントログイン情報を前記クライアント端末へ返信するように構成された、
第14の局面に記載の装置。

Claims (14)

  1. 損害報告されたアカウントへのログイン方法であって、前記ログイン方法は、ネットワークサーバによって実行され、前記ログイン方法は、
    前記損害報告されたアカウントを取得するために、ネットワークサーバ上のアカウントに対し損害報告を実行するステップであって、損害報告を実行する前記ステップは、前記損害報告されたアカウントの損害報告の取り消し処理期間中にアカウント名とパスワードの入力に基づいて、前記アカウントへのログインを無効にすることを含み、前記アカウントは、前記アカウント名と前記パスワードで登録されている、前記実行するステップと
    ライアント端末からのログイン要求を受信するステップであって、前記ログイン要求は、前記損害報告されたアカウントに関連付けられた操作コードを含む、前記受信するステップ(S11)と
    記操作コードが予め設定された条件を満たすか否かを判定するステップ(S12)であって、前記操作コードが予め設定された条件を満たすか否かを判定する前記ステップは、前記操作コードが使用された回数が予め設定された回数の閾値内か否かを判定するステップを更に備え、前記閾値は1より大きい、前記判定するステップと;
    満たす場合、前記操作コードに対応する損害報告されたアカウントを取得し(S14)、前記操作コードに従って、予め設定されたアカウント許可を取得するステップと;
    前記予め設定されたアカウント許可に基づいて、前記損害報告の取り消し処理期間中に前記ネットワークサーバ上で前記損害報告されたアカウントにログインするステップ(S15)と;を備える
    グイン方法。
  2. 前記損害報告されたアカウントに対し、アカウントログイン情報を生成するステップ(S16)であって、前記アカウントログイン情報は、前記予め設定されたアカウント許可を含む、前記生成するステップと;
    前記クライアント端末に前記アカウントログイン情報を提供するステップと;を更に備える、
    請求項1に記載のログイン方法。
  3. 前記アカウントログイン情報は、前記クライアント端末上のユーザインタラクションのために損害報告されたアカウントにログインするために使用される
    請求項2に記載のログイン方法。
  4. 前記操作コードは、前記クライアント端末上の操作コード入力ウィンドウを介して提供される
    請求項3に記載のログイン方法。
  5. ネットワークサーバ上のアカウントに対し、損害報告を実行する前記ステップは
    カウント損害報告要求を取得するステップであって、前記損害報告要求は、前記損害報告されたアカウントの前記アカウント名を備える、前記取得するステップ(S21)と;
    前記アカウント名に従って、前記操作コードを生成するステップ(S23)と;を更に備える、
    請求項1に記載のログイン方法。
  6. 前記アカウント名に従って、前記操作コードを生成する前記ステップの後に、
    前記ログイン方法は;
    前記アカウント名に対応するアカウントに関連付けられたユーザのコンタクトアドレスを取得するステップ(S31)と;
    前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するステップ(S32)と;を更に備える、
    請求項5に記載のログイン方法。
  7. 前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
    請求項に記載のログイン方法。
  8. 前記アカウント名に従って、前記操作コードを生成する前記ステップは:
    前記操作コードを得るために、予め設定されたアルゴリズムに従って前記アカウント名を変換するステップであって、前記生成された操作コードは、前記ネットワークサーバのオンライントランザクションのプラットフォームで一意に定義される、前記変換するステップ:を備える、
    請求項に記載のログイン方法。
  9. 前記アカウント名に従って、前記操作コードを生成する前記ステップの後に、
    前記ログイン方法は:
    前記生成した操作コードを予め設定された操作コード表に記憶するステップ(S24);を更に備える、
    請求項に記載のログイン方法。
  10. 記損害報告されたアカウントのアカウント名を含むクエリ要求を受信するステップと;
    前記アカウント名に基づいて、前記損害報告されたアカウントの操作コードを取得するステップと;
    前記クライアント端末のユーザに前記操作コードを提供するステップと;を更に備える、
    請求項1に記載のログイン方法。
  11. 前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
    請求項1に記載のログイン方法。
  12. 前記操作コードに対応する、前記損害報告されたアカウントを取得する前記ステップは:
    前記対応するアカウント名を以下のいずれかのステップにより取得するステップを備える、
    前記操作コードに従ってアカウント名の表をクエリするステップであって、前記アカウントの表は、前記ネットワークサーバのアカウントの登録されたアカウント名と対応する操作コードを含む、前記クエリするステップ;又は、
    前記対応する損害報告されたアカウントを取得するために、前記操作コードに予め設定されたアルゴリズムを逆に実行するステップ;
    請求項4に記載のログイン方法。
  13. 前記予め設定されたアルゴリズムは、前記アカウント名に従って、前記操作コードを生成する場合に実行される、
    請求項8又は請求項12に記載のログイン方法。
  14. 請求項1〜13のいずれか1項に記載の方法に係るステップを実行するように構成された、複数のモジュールを備える、
    損害報告されたアカウントへのログイン装置。
JP2018500294A 2015-07-01 2016-06-23 損害報告されたアカウントのログイン方法及び装置 Active JP6742641B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510379975.4A CN106330840B (zh) 2015-07-01 2015-07-01 挂失账号的登录方法和装置
CN201510379975.4 2015-07-01
PCT/CN2016/086865 WO2017000826A1 (zh) 2015-07-01 2016-06-23 挂失账号的登录方法和装置

Publications (3)

Publication Number Publication Date
JP2018523230A JP2018523230A (ja) 2018-08-16
JP2018523230A5 JP2018523230A5 (ja) 2020-03-05
JP6742641B2 true JP6742641B2 (ja) 2020-08-19

Family

ID=57607884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018500294A Active JP6742641B2 (ja) 2015-07-01 2016-06-23 損害報告されたアカウントのログイン方法及び装置

Country Status (7)

Country Link
US (2) US11030296B2 (ja)
EP (1) EP3319291B1 (ja)
JP (1) JP6742641B2 (ja)
KR (1) KR102112428B1 (ja)
CN (2) CN106330840B (ja)
SG (1) SG11201710588VA (ja)
WO (1) WO2017000826A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2579630A (en) 2018-12-07 2020-07-01 Biotherapy Services Ltd Methods and compositions
CN110798446B (zh) * 2019-09-18 2021-09-17 平安科技(深圳)有限公司 邮件批量授权方法、装置、计算机设备及存储介质
CN111506895A (zh) * 2020-04-17 2020-08-07 支付宝(杭州)信息技术有限公司 一种应用登录图的构建方法及装置
CN111652623A (zh) * 2020-05-29 2020-09-11 支付宝(杭州)信息技术有限公司 冻结账户解冻的数据处理方法、装置及设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
JP2003345928A (ja) 2002-05-29 2003-12-05 Nec Fielding Ltd 障害復旧用認証パスワード発行システム及び方法
JP2007504560A (ja) 2003-09-03 2007-03-01 シティコープ クレジット サービシィーズ インコーポレイテッド 個人情報盗難防止、検出ならびに被害者を支援する方法およびシステム
CN1855810B (zh) * 2005-04-26 2010-09-08 上海盛大网络发展有限公司 动态密码认证系统、方法及其用途
CN101009559A (zh) * 2006-11-22 2007-08-01 李�杰 用户帐号安全的保护方法
US10614462B2 (en) * 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
KR101268921B1 (ko) * 2011-03-04 2013-05-29 주식회사 인센트릭 로그인 잠금 설정을 통한 온라인 계정 도용 방지 방법
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US8885833B2 (en) * 2011-04-11 2014-11-11 Microsoft Corporation One-time recovery credentials for encrypted data access
CN102164141B (zh) * 2011-04-24 2014-11-05 陈珂 保护账号安全的方法
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
CN104219196B (zh) * 2013-05-29 2018-12-18 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
CN104426844B (zh) 2013-08-21 2019-02-05 深圳市腾讯计算机系统有限公司 一种安全认证方法、服务器以及安全认证系统
US9686271B2 (en) * 2013-09-27 2017-06-20 Excalibur Ip, Llc Method and system for system for controlling online user account using a mobile device
TW201604805A (zh) * 2014-07-30 2016-02-01 林政毅 帳號驗證方法及其系統
KR20160017253A (ko) 2014-08-01 2016-02-16 삼성전자주식회사 디스플레이 구동용 집적 회로 칩

Also Published As

Publication number Publication date
CN111800396A (zh) 2020-10-20
SG11201710588VA (en) 2018-01-30
EP3319291B1 (en) 2019-10-30
KR102112428B1 (ko) 2020-05-19
US20210294888A1 (en) 2021-09-23
CN106330840A (zh) 2017-01-11
US11030296B2 (en) 2021-06-08
KR20180022941A (ko) 2018-03-06
EP3319291A4 (en) 2018-06-20
CN111800396B (zh) 2022-05-17
JP2018523230A (ja) 2018-08-16
CN106330840B (zh) 2020-06-30
WO2017000826A1 (zh) 2017-01-05
US20180107819A1 (en) 2018-04-19
EP3319291A1 (en) 2018-05-09

Similar Documents

Publication Publication Date Title
KR102095326B1 (ko) 블록체인 노드 사이의 통신 방법 및 통신 장치
KR102325738B1 (ko) 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스
KR102200790B1 (ko) 로그인 정보 프로세싱 방법 및 디바이스
KR102179152B1 (ko) 사회 관계 데이터를 이용한 클라이언트 인증
EP3075099B1 (en) Secure proxy to protect private data
EP2809046B1 (en) Associating distinct security modes with distinct wireless authenticators
US10616196B1 (en) User authentication with multiple authentication sources and non-binary authentication decisions
JP6742641B2 (ja) 損害報告されたアカウントのログイン方法及び装置
TWI706265B (zh) 第三方授權登錄方法及系統
CN113542288B (zh) 业务授权方法、装置、设备及系统
US10218701B2 (en) System and method for securing account access by verifying account with email provider
CN109815684B (zh) 一种身份认证方法、系统及服务器和存储介质
US9690926B2 (en) User authentication based on established network activity
EP3158712B1 (en) Security adjustments in mobile devices
CN108076047A (zh) 公共授权管理服务
US20170034158A1 (en) Authenticating applications using a temporary password
CN109787989B (zh) 一种密码修改方法、系统及目标服务器和存储介质
CN104618346A (zh) 一种基于路由校验的wifi网络连接方法和系统
CN107005558B (zh) 基于位置的用户歧义消除
US20200106762A1 (en) Device and method for receiving a temporary credit token
CN106330839A (zh) 账号解挂方法和装置
KR20150104667A (ko) 인증 방법
CN116484414A (zh) 数据流通方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200127

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200127

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200722

R150 Certificate of patent or registration of utility model

Ref document number: 6742641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250