JP6742641B2 - 損害報告されたアカウントのログイン方法及び装置 - Google Patents
損害報告されたアカウントのログイン方法及び装置 Download PDFInfo
- Publication number
- JP6742641B2 JP6742641B2 JP2018500294A JP2018500294A JP6742641B2 JP 6742641 B2 JP6742641 B2 JP 6742641B2 JP 2018500294 A JP2018500294 A JP 2018500294A JP 2018500294 A JP2018500294 A JP 2018500294A JP 6742641 B2 JP6742641 B2 JP 6742641B2
- Authority
- JP
- Japan
- Prior art keywords
- account
- operation code
- damage
- login
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Description
ネットワークサービスプロバイダは、手動電話のプラットフォーム又はインスタントメッセージングサービスのプラットフォームを確立する。損害報告の取り消し要求をする際、ユーザは、電話又はインスタントメッセージングツールに限って顧客サービススタッフと通信が可能であるが、ユーザは、顧客サービススタッフが手動で確認するための種々の身分証明をアップロードしなくてはならない。顧客サービススタッフは、ユーザがアカウントの盗用者でないことを判断した後に、対応するネットワークアカウントの利用を復元する。
ネットワークアカウントの損害報告の取り消し処理において、ユーザは、以後、自身のネットワークアカウント及び対応するネットワークサービスを継続して利用できなくなり、ユーザのネットワークライフに悪影響が生じる。
上記の技術課題を解決するため、本願の実施の形態によって提供される損害報告されたアカウントのログイン方法は以下のように実行される。
クライアント端末から送信される、操作コードを含むログイン要求を受信するステップと;
前記操作コードが予め設定された条件を満たすか否かを判定するステップと;
満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するステップと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするステップと;を備える。
クライアント端末から送信される、操作コードを含むログイン要求を受信するように構成された要求受付モジュールと;
前記操作コードが予め設定された条件を満たすか否かを判定するように構成された条件判定モジュールと;
前記操作コードが前記予め設定された条件を満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するように構成されたアカウント取得モジュールと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成されたアカウントログインモジュールと;を備える。
ネットワークサービスプロバイダ(提供者)によりインターネットを用いたネットワークサービスが提供される場合、即ち、ユーザによりクライアント端末がネットワークサーバと通信を確立した上でのみネットワークサービスが利用可能な場合、ログイン方法はネットワークサービスプロバイダのサーバによって実行されてもよい。例えば、ネットワークサービスプロバイダがオンライントランザクション(取引)のプラットフォームを提供し、本願の実施の形態において提供されるログイン方法は、オンライントランザクションのプラットフォームのネットワークサーバを用いて実行される。
本願の実施の形態において、クライアント端末は携帯電話又はコンピュータ上の専用アプリであってもよく、ブラウザ上の関連するログインページであってもよく、更には銀行のATM装置であってもよい。
操作コードを生成する具体的な工程は以下の各ステップを含む。
ユーザは、上記のネットワークサービスを利用する過程において、自身のネットワークアカウントが漏洩や盗難のおそれがあることを察知すると、クライアント端末上の損害報告ウィンドウ又は手動電話ウィンドウを介してサーバへアカウント損害報告要求を送ってもよい。また、アカウント損害報告要求は対象アカウント名を含んでいるため、ネットワークサーバは、損害報告を行う必要のあるユーザのアカウントを明確に認識できる。
損害報告要求を送ったユーザのアイデンティティを確認した後、ネットワークサーバは対象アカウント名のアカウントを取得してもよく、アカウントに対して損害報告が実行される。損害報告がなされた後、アカウントはログインに利用できないため、ユーザのアカウントの安全性が保護される。
本願の実施の形態において、ネットワークサーバは予め設定されたアルゴリズムを用いて対象アカウント名を変換し一意の操作コードを得てもよい。
操作コードを予め設定された操作コード表に記憶することにより、ユーザ及びネットワークサーバは都合に合わせてクエリ(問合せ)し操作コードを呼び出すことができる。
ユーザのコンタクトアドレスは、登録時にユーザによって記入されたアカウントのデータをスクリーニングすることによって得られる。ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントの少なくとも1つを含んでもよい。
操作コードを生成し送信することによって、ユーザは、アカウントに対して損害報告を行った後で損害報告されたアカウントと関連付けられた操作コードを得てもよい。ユーザは操作コードを保持し、ログイン要求の際、操作コードを使用してアカウントにログインできる。
本願の実施の形態において、予め設定された条件は、操作コードが予め設定された操作コード表内にあることを含んでもよい。予め設定された操作コード表は上記のステップS21〜S24を用いて得られる。ネットワークサーバによって取得される操作コードが予め設定された操作コード表内に存在する場合は、操作コードがネットワークサーバによって生成されたものであること、即ち操作コードが関連付けられたアカウントを有することを示す。
予め設定された閾値回数は、ユーザの要求に応じて定義されてもよい。閾値は1に設定されてもよく、その場合、操作コードは一度用いられると自動的に無効となる。当然ながら、閾値は大きな数字に設定されてもよく、その場合、実際の操作において操作コードは制限なく用いることが可能となる。
当然ながら、操作コードを制限なく用いることが可能であることが予め設定されている場合は、操作コードを用いる回数が予め設定された閾値回数内であるか否かを判定するステップは実行しなくてもよい。これに関する詳細な説明はここでは行わない。
取得した操作コードが予め設定された条件を満たさないことをネットワークサーバが明確に認識している場合、操作コードが正確に記入されているか否かの確認をユーザに気付かせるため、操作コードエラーのプロンプトがクライアント端末又はユーザのコンタクトアドレスへ送信される。
本願の実施の形態においては、操作コードを用いて予め設定されたアカウント名の表にクエリしてもよく、上記した予め設定されたアルゴリズムを逆に実行することにより操作コードに対応するアカウント名を得てもよい。それにより、対応する損害報告されたアカウントを得てもよい。
本願の実施の形態においては、ネットワークサーバは操作コードに従って予め設定されたアカウント許可を取得し、予め設定されたアカウント許可を用いて損害報告されたアカウントにログインする。
アカウントログイン情報は、予め設定されたアカウント許可などのレギュラーデータタイプを含む。ネットワークサーバが損害報告されたアカウントにログインした後、クライアント端末もアカウントログイン情報を取得する。これにより、クライアント端末も損害報告されたアカウントにログインし、ユーザはクライアント端末で継続してネットワークサービスを受けることができる。
本願の実施の形態において、クライアント端末は携帯電話又はコンピュータ上の専用アプリであってもよく、ブラウザ上の関連するログインページであってもよく、更には銀行のATM装置であってもよい。
ユーザは、上記のネットワークサービスを利用する過程において、自身のネットワークアカウントが漏洩や盗難の恐れがあることを察知すると、クライアント端末上の損害報告ウィンドウ又は手動電話ウィンドウを介してサーバへアカウント損害報告要求を送ってもよい。また、アカウント損害報告要求は対象アカウント名を含んでいるため、ネットワークサーバは、損害報告を行う必要のあるユーザのアカウントを明確に認識できる。
損害報告要求を送ったユーザのアイデンティティを確認した後、ネットワークサーバは対象アカウント名のアカウントを取得してもよく、アカウントに対して損害報告が行われる。損害報告が行われた後、アカウントはログインに利用できないため、ユーザのアカウントの安全性が保護される。
本願の実施の形態においては、ネットワークサーバは予め設定されたアルゴリズムを用いて対象アカウント名を変換し一意の操作コードを得てもよい。
操作コードを予め設定された操作コード表に記憶することにより、ユーザ及びネットワークサーバは都合に合わせてクエリし操作コードを呼び出すことができる。
ユーザのコンタクトアドレスは、登録時にユーザによって記入されたアカウントのデータをスクリーニングすることによって得られる。ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントの少なくとも1つを含んでもよい。
その後、生成された操作コードはユーザのコンタクトアドレスへ送信される。
コードを生成し送信することによって、ユーザは、アカウントに対して損害報告を行った後で、損害報告されたアカウントと関連付けられた操作コードを得てもよい。ユーザは操作コードを保持し、ログイン要求の際、操作コードを用いてアカウントにログインできる。
本願の実施の形態において、予め設定された条件は、操作コードが予め設定された操作コード表内にあること含んでもよい。予め設定された操作コード表は操作コード生成モジュールによって得られる。ネットワークサーバによって取得される操作コードが予め設定された操作コード表内に位置する場合は、操作コードがネットワークサーバによって生成されたものであること、即ち操作コードが関連付けられたアカウントを有することを示す。
予め設定された閾値回数は、ユーザの要求に応じて定義されてもよい。閾値は1に設定されてもよく、その場合、操作コードは一度用いられると自動的に無効となる。当然ながら、閾値は大きな数字に設定されてもよく、その場合、実際の操作において操作コードは制限なく用いることが可能となる。
当然ながら、操作コードを制限なく用いることが可能であることが予め設定されている場合は、操作コードを用いる回数が予め設定された閾値回数内であるか否かを判定するステップは実行しなくてもよい。これに関する詳細な説明はここでは行わない。
取得した操作コードが予め設定された条件を満たさないことをネットワークサーバが明確に認識している場合、操作コードが正確に記入されているか否かの確認をユーザにリマインドするため、操作コードエラーのプロンプトがクライアント端末又はユーザのコンタクトアドレスへ送信される。
本願の実施の形態においては、操作コードを用いて予め設定されたアカウント名の表にクエリしてもよく、上記した予め設定されたアルゴリズムを逆に実行することにより操作コードに対応するアカウント名も得てもよく、それにより、対応する損害報告されたアカウントを得てもよい。
本願の実施の形態において、ネットワークサーバは操作コードに従って予め設定されたアカウント許可を取得し、予め設定されたアカウント許可を用いて損害報告されたアカウントにログインする。
アカウントログイン情報は、予め設定されたアカウント許可などのレギュラーデータタイプを含む。ネットワークサーバが損害報告されたアカウントにログインした後、クライアント端末もアカウントログイン情報を取得する。これにより、クライアント端末も損害報告されたアカウントにログインし、ユーザはクライアント端末で継続してネットワークサービスを受けることができる。
[第1の局面]
損害報告されたアカウントのログイン方法であって:
クライアント端末から送信される、操作コードを含むログイン要求を受信するステップと;
前記操作コードが予め設定された条件を満たすか否かを判定するステップと;
満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するステップと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするステップと;を備える、
損害報告されたアカウントのログイン方法。
[第2の局面]
クライアント端末から送信されるログイン要求を受信する前記ステップの前に:
対象アカウント名を含むアカウント損害報告要求を取得するステップと;
前記対象アカウント名に対応するアカウントに対して損害報告を行うステップと;
前記対象アカウント名に従って操作コードを生成するステップと;を更に備える、
第1の局面に記載の方法。
[第3の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップの後に:
前記対象アカウント名に対応する前記アカウントにおけるユーザのコンタクトアドレスを取得するステップと;
前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するステップと;を更に備える、
第2の局面に記載の方法。
[第4の局面]
前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
第2の局面に記載の方法。
[第5の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップは:
具体的に、予め設定されたアルゴリズムを用いて前記対象アカウント名を変換し、一意の操作コードを得るステップを備える、
第2の局面に記載の方法。
[第6の局面]
前記対象アカウント名に従って操作コードを生成する前記ステップの後に:
前記生成した操作コードを予め設定された操作コード表に記憶するステップを更に備える、
第2の局面に記載の方法。
[第7の局面]
前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
第1の局面に記載の方法。
[第8の局面]
前記予め設定された条件には、前記操作コードを用いる回数が予め設定された閾値回数内であることが含まれる、
第7の局面に記載の方法。
[第9の局面]
前記操作コードは、QRコード(登録商標)を含む、
第1の局面に記載の方法。
[第10の局面]
前記操作コードに対応する損害報告されたアカウントを取得する前記ステップは:
具体的に、前記操作コードに従ってアカウント表をクエリすることによって対応する損害報告されたアカウントを取得するステップを備える、
第1の局面に記載の方法。
[第11の局面]
ネットワークサーバ上で前記損害報告されたアカウントにログインする前記ステップは:
前記操作コードに従って予め設定されたアカウント許可を取得するステップと;
前記予め設定されたアカウント許可を用いて前記ネットワーク上で前記損害報告されたアカウントにログインするステップと;を備える、
第1の局面に記載の方法。
[第12の局面]
前記予め設定されたアカウント許可は、アカウント損害報告の取り消し許可を含む、
第11の局面に記載の方法。
[第13の局面]
ネットワークサーバ上で前記損害報告されたアカウントにログインする前記ステップの後に、前記アカウント損害報告取り消し方法は:アカウントログイン情報を生成し、前記アカウントログイン情報を前記クライアント端末へ返信するステップを更に備える、
第1の局面に記載の方法。
[第14の局面]
損害報告されたアカウントのログイン装置であって:
クライアント端末から送信される、操作コードを含むログイン要求を受信するように構成された要求受付モジュールと;
前記操作コードが予め設定された条件を満たすか否かを判定するように構成された条件判定モジュールと;
前記操作コードが前記予め設定された条件を満たす場合、前記操作コードに対応する損害報告されたアカウントを取得するように構成されたアカウント取得モジュールと;
ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成されたアカウントログインモジュールと;を備える、
損害報告されたアカウントのログイン装置。
[第15の局面]
操作コード生成モジュールを更に備え、
前記要求受付モジュールが前記クライアント端末から送信される前記ログイン要求を受信する前に、前記操作コード生成モジュールは:
対象アカウント名を備えるアカウント損害報告要求を取得し、
前記対象アカウント名に対応するアカウントに対して損害報告を行い、
前記対象アカウント名に従って操作コードを生成するように構成された、
第14の局面に記載の装置。
[第16の局面]
操作コード送信モジュールを更に備え、
前記操作コード生成モジュールが前記対象アカウント名に従って前記操作コードを生成した後に、前記操作コード送信モジュールは:
前記対象アカウント名に対応する前記アカウントにおけるユーザのコンタクトアドレスを取得し、
前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するように構成された、
第15の局面に記載の装置。
[第17の局面]
前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
第15の局面に記載の装置。
[第18の局面]
前記操作コード送信モジュールは、具体的に、予め設定されたアルゴリズムを用いて前記対象アカウント名を変換し、一意の操作コードを得るように構成された、
第15の局面に記載の装置。
[第19の局面]
操作コード記憶モジュールを更に備え、
前記操作コード生成モジュールが前記対象アカウント名に従って前記操作コードを生成した後に、
前記操作コード記憶モジュールは、前記生成した操作コードを予め設定された操作コード表に記憶するように構成された、
第15の局面に記載の装置。
[第20の局面]
前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
第14の局面に記載の装置。
[第21の局面]
前記予め設定された条件には、前記操作コードを用いる回数が予め設定された閾値回数内であることが含まれる、
第20の局面に記載の装置。
[第22の局面]
前記操作コードは、QRコード(登録商標)を含む、
第14の局面に記載の前記装置。
[第23の局面]
前記アカウント取得モジュールは、具体的に、前記操作コードに従ってアカウント表をクエリすることによって対応する損害報告されたアカウントを取得するように構成された、
第14の局面に記載の装置。
[第24の局面]
前記アカウントログインモジュールは、具合的に:
前記操作コードに従って予め設定されたアカウント許可を取得し、
前記予め設定されたアカウント許可を用いて前記ネットワークサーバ上で前記損害報告されたアカウントにログインするように構成された、
第14の局面に記載の装置。
[第25の局面]
前記予め設定されたアカウント許可は、アカウント損害報告の取り消し許可を含む、
第24の局面に記載の装置。
[第26の局面]
クライアント端末ログイン指示モジュールを更に備え、
前記アカウントログインモジュールが前記ネットワークサーバ上で前記損害報告されたアカウントにログインした後に、前記クライアント端末ログイン指示モジュールはアカウントログイン情報を生成し、前記アカウントログイン情報を前記クライアント端末へ返信するように構成された、
第14の局面に記載の装置。
Claims (14)
- 損害報告されたアカウントへのログイン方法であって、前記ログイン方法は、ネットワークサーバによって実行され、前記ログイン方法は、
前記損害報告されたアカウントを取得するために、ネットワークサーバ上のアカウントに対し損害報告を実行するステップであって、損害報告を実行する前記ステップは、前記損害報告されたアカウントの損害報告の取り消し処理期間中にアカウント名とパスワードの入力に基づいて、前記アカウントへのログインを無効にすることを含み、前記アカウントは、前記アカウント名と前記パスワードで登録されている、前記実行するステップと;
クライアント端末からのログイン要求を受信するステップであって、前記ログイン要求は、前記損害報告されたアカウントに関連付けられた操作コードを含む、前記受信するステップ(S11)と;
前記操作コードが予め設定された条件を満たすか否かを判定するステップ(S12)であって、前記操作コードが予め設定された条件を満たすか否かを判定する前記ステップは、前記操作コードが使用された回数が予め設定された回数の閾値内か否かを判定するステップを更に備え、前記閾値は1より大きい、前記判定するステップと;
満たす場合、前記操作コードに対応する損害報告されたアカウントを取得し(S14)、前記操作コードに従って、予め設定されたアカウント許可を取得するステップと;
前記予め設定されたアカウント許可に基づいて、前記損害報告の取り消し処理期間中に前記ネットワークサーバ上で前記損害報告されたアカウントにログインするステップ(S15)と;を備える、
ログイン方法。 - 前記損害報告されたアカウントに対し、アカウントログイン情報を生成するステップ(S16)であって、前記アカウントログイン情報は、前記予め設定されたアカウント許可を含む、前記生成するステップと;
前記クライアント端末に前記アカウントログイン情報を提供するステップと;を更に備える、
請求項1に記載のログイン方法。 - 前記アカウントログイン情報は、前記クライアント端末上のユーザインタラクションのために損害報告されたアカウントにログインするために使用される、
請求項2に記載のログイン方法。 - 前記操作コードは、前記クライアント端末上の操作コード入力ウィンドウを介して提供される、
請求項3に記載のログイン方法。 - ネットワークサーバ上のアカウントに対し、損害報告を実行する前記ステップは:
アカウント損害報告要求を取得するステップであって、前記損害報告要求は、前記損害報告されたアカウントの前記アカウント名を備える、前記取得するステップ(S21)と;
前記アカウント名に従って、前記操作コードを生成するステップ(S23)と;を更に備える、
請求項1に記載のログイン方法。 - 前記アカウント名に従って、前記操作コードを生成する前記ステップの後に、
前記ログイン方法は;
前記アカウント名に対応するアカウントに関連付けられたユーザのコンタクトアドレスを取得するステップ(S31)と;
前記生成した操作コードを前記ユーザのコンタクトアドレスへ送信するステップ(S32)と;を更に備える、
請求項5に記載のログイン方法。 - 前記ユーザのコンタクトアドレスは、ユーザの携帯電話番号、ユーザの電子メールアドレス、ユーザのインスタントメッセージングアカウントのうち少なくとも1つを含む、
請求項6に記載のログイン方法。 - 前記アカウント名に従って、前記操作コードを生成する前記ステップは:
前記操作コードを得るために、予め設定されたアルゴリズムに従って前記アカウント名を変換するステップであって、前記生成された操作コードは、前記ネットワークサーバのオンライントランザクションのプラットフォームで一意に定義される、前記変換するステップ:を備える、
請求項5に記載のログイン方法。 - 前記アカウント名に従って、前記操作コードを生成する前記ステップの後に、
前記ログイン方法は:
前記生成した操作コードを予め設定された操作コード表に記憶するステップ(S24);を更に備える、
請求項5に記載のログイン方法。 - 前記損害報告されたアカウントのアカウント名を含むクエリ要求を受信するステップと;
前記アカウント名に基づいて、前記損害報告されたアカウントの操作コードを取得するステップと;
前記クライアント端末のユーザに前記操作コードを提供するステップと;を更に備える、
請求項1に記載のログイン方法。 - 前記予め設定された条件には、前記操作コードが予め設定された操作コード表内にあることが含まれる、
請求項1に記載のログイン方法。 - 前記操作コードに対応する、前記損害報告されたアカウントを取得する前記ステップは:
前記対応するアカウント名を以下のいずれかのステップにより取得するステップを備える、
前記操作コードに従ってアカウント名の表をクエリするステップであって、前記アカウントの表は、前記ネットワークサーバのアカウントの登録されたアカウント名と対応する操作コードを含む、前記クエリするステップ;又は、
前記対応する損害報告されたアカウントを取得するために、前記操作コードに予め設定されたアルゴリズムを逆に実行するステップ;
請求項4に記載のログイン方法。 - 前記予め設定されたアルゴリズムは、前記アカウント名に従って、前記操作コードを生成する場合に実行される、
請求項8又は請求項12に記載のログイン方法。 - 請求項1〜13のいずれか1項に記載の方法に係るステップを実行するように構成された、複数のモジュールを備える、
損害報告されたアカウントへのログイン装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510379975.4A CN106330840B (zh) | 2015-07-01 | 2015-07-01 | 挂失账号的登录方法和装置 |
CN201510379975.4 | 2015-07-01 | ||
PCT/CN2016/086865 WO2017000826A1 (zh) | 2015-07-01 | 2016-06-23 | 挂失账号的登录方法和装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018523230A JP2018523230A (ja) | 2018-08-16 |
JP2018523230A5 JP2018523230A5 (ja) | 2020-03-05 |
JP6742641B2 true JP6742641B2 (ja) | 2020-08-19 |
Family
ID=57607884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018500294A Active JP6742641B2 (ja) | 2015-07-01 | 2016-06-23 | 損害報告されたアカウントのログイン方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11030296B2 (ja) |
EP (1) | EP3319291B1 (ja) |
JP (1) | JP6742641B2 (ja) |
KR (1) | KR102112428B1 (ja) |
CN (2) | CN106330840B (ja) |
SG (1) | SG11201710588VA (ja) |
WO (1) | WO2017000826A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2579630A (en) | 2018-12-07 | 2020-07-01 | Biotherapy Services Ltd | Methods and compositions |
CN110798446B (zh) * | 2019-09-18 | 2021-09-17 | 平安科技(深圳)有限公司 | 邮件批量授权方法、装置、计算机设备及存储介质 |
CN111506895A (zh) * | 2020-04-17 | 2020-08-07 | 支付宝(杭州)信息技术有限公司 | 一种应用登录图的构建方法及装置 |
CN111652623A (zh) * | 2020-05-29 | 2020-09-11 | 支付宝(杭州)信息技术有限公司 | 冻结账户解冻的数据处理方法、装置及设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814337B2 (en) * | 2000-01-06 | 2010-10-12 | Super Talent Electronics, Inc. | Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID |
JP2003345928A (ja) | 2002-05-29 | 2003-12-05 | Nec Fielding Ltd | 障害復旧用認証パスワード発行システム及び方法 |
JP2007504560A (ja) | 2003-09-03 | 2007-03-01 | シティコープ クレジット サービシィーズ インコーポレイテッド | 個人情報盗難防止、検出ならびに被害者を支援する方法およびシステム |
CN1855810B (zh) * | 2005-04-26 | 2010-09-08 | 上海盛大网络发展有限公司 | 动态密码认证系统、方法及其用途 |
CN101009559A (zh) * | 2006-11-22 | 2007-08-01 | 李�杰 | 用户帐号安全的保护方法 |
US10614462B2 (en) * | 2007-09-26 | 2020-04-07 | Clevx, Llc | Security aspects of a self-authenticating credit card |
KR101268921B1 (ko) * | 2011-03-04 | 2013-05-29 | 주식회사 인센트릭 | 로그인 잠금 설정을 통한 온라인 계정 도용 방지 방법 |
US8763097B2 (en) * | 2011-03-11 | 2014-06-24 | Piyush Bhatnagar | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication |
US8885833B2 (en) * | 2011-04-11 | 2014-11-11 | Microsoft Corporation | One-time recovery credentials for encrypted data access |
CN102164141B (zh) * | 2011-04-24 | 2014-11-05 | 陈珂 | 保护账号安全的方法 |
US8751794B2 (en) * | 2011-12-28 | 2014-06-10 | Pitney Bowes Inc. | System and method for secure nework login |
CN104219196B (zh) * | 2013-05-29 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 业务锁定方法、业务解锁方法、装置及系统 |
CN104426844B (zh) | 2013-08-21 | 2019-02-05 | 深圳市腾讯计算机系统有限公司 | 一种安全认证方法、服务器以及安全认证系统 |
US9686271B2 (en) * | 2013-09-27 | 2017-06-20 | Excalibur Ip, Llc | Method and system for system for controlling online user account using a mobile device |
TW201604805A (zh) * | 2014-07-30 | 2016-02-01 | 林政毅 | 帳號驗證方法及其系統 |
KR20160017253A (ko) | 2014-08-01 | 2016-02-16 | 삼성전자주식회사 | 디스플레이 구동용 집적 회로 칩 |
-
2015
- 2015-07-01 CN CN201510379975.4A patent/CN106330840B/zh active Active
- 2015-07-01 CN CN202010570865.7A patent/CN111800396B/zh active Active
-
2016
- 2016-06-23 WO PCT/CN2016/086865 patent/WO2017000826A1/zh active Application Filing
- 2016-06-23 KR KR1020187002915A patent/KR102112428B1/ko active IP Right Grant
- 2016-06-23 SG SG11201710588VA patent/SG11201710588VA/en unknown
- 2016-06-23 JP JP2018500294A patent/JP6742641B2/ja active Active
- 2016-06-23 EP EP16817190.8A patent/EP3319291B1/en active Active
-
2017
- 2017-12-14 US US15/842,531 patent/US11030296B2/en active Active
-
2021
- 2021-06-07 US US17/341,166 patent/US20210294888A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN111800396A (zh) | 2020-10-20 |
SG11201710588VA (en) | 2018-01-30 |
EP3319291B1 (en) | 2019-10-30 |
KR102112428B1 (ko) | 2020-05-19 |
US20210294888A1 (en) | 2021-09-23 |
CN106330840A (zh) | 2017-01-11 |
US11030296B2 (en) | 2021-06-08 |
KR20180022941A (ko) | 2018-03-06 |
EP3319291A4 (en) | 2018-06-20 |
CN111800396B (zh) | 2022-05-17 |
JP2018523230A (ja) | 2018-08-16 |
CN106330840B (zh) | 2020-06-30 |
WO2017000826A1 (zh) | 2017-01-05 |
US20180107819A1 (en) | 2018-04-19 |
EP3319291A1 (en) | 2018-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102095326B1 (ko) | 블록체인 노드 사이의 통신 방법 및 통신 장치 | |
KR102325738B1 (ko) | 인증 방법 및 블록체인 기반의 인증 데이터 처리 방법 및 디바이스 | |
KR102200790B1 (ko) | 로그인 정보 프로세싱 방법 및 디바이스 | |
KR102179152B1 (ko) | 사회 관계 데이터를 이용한 클라이언트 인증 | |
EP3075099B1 (en) | Secure proxy to protect private data | |
EP2809046B1 (en) | Associating distinct security modes with distinct wireless authenticators | |
US10616196B1 (en) | User authentication with multiple authentication sources and non-binary authentication decisions | |
JP6742641B2 (ja) | 損害報告されたアカウントのログイン方法及び装置 | |
TWI706265B (zh) | 第三方授權登錄方法及系統 | |
CN113542288B (zh) | 业务授权方法、装置、设备及系统 | |
US10218701B2 (en) | System and method for securing account access by verifying account with email provider | |
CN109815684B (zh) | 一种身份认证方法、系统及服务器和存储介质 | |
US9690926B2 (en) | User authentication based on established network activity | |
EP3158712B1 (en) | Security adjustments in mobile devices | |
CN108076047A (zh) | 公共授权管理服务 | |
US20170034158A1 (en) | Authenticating applications using a temporary password | |
CN109787989B (zh) | 一种密码修改方法、系统及目标服务器和存储介质 | |
CN104618346A (zh) | 一种基于路由校验的wifi网络连接方法和系统 | |
CN107005558B (zh) | 基于位置的用户歧义消除 | |
US20200106762A1 (en) | Device and method for receiving a temporary credit token | |
CN106330839A (zh) | 账号解挂方法和装置 | |
KR20150104667A (ko) | 인증 방법 | |
CN116484414A (zh) | 数据流通方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190624 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200127 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200127 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200331 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6742641 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |