JP7003039B2 - 許可管理及びリソース制御の方法及び装置 - Google Patents

許可管理及びリソース制御の方法及び装置 Download PDF

Info

Publication number
JP7003039B2
JP7003039B2 JP2018535861A JP2018535861A JP7003039B2 JP 7003039 B2 JP7003039 B2 JP 7003039B2 JP 2018535861 A JP2018535861 A JP 2018535861A JP 2018535861 A JP2018535861 A JP 2018535861A JP 7003039 B2 JP7003039 B2 JP 7003039B2
Authority
JP
Japan
Prior art keywords
account
resource
permission
voting
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018535861A
Other languages
English (en)
Other versions
JP2019507416A (ja
JP2019507416A5 (ja
Inventor
ヂァン,シュエリン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019507416A publication Critical patent/JP2019507416A/ja
Publication of JP2019507416A5 publication Critical patent/JP2019507416A5/ja
Application granted granted Critical
Publication of JP7003039B2 publication Critical patent/JP7003039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0279Fundraising management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Game Theory and Decision Science (AREA)
  • Child & Adolescent Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、2016年1月8日に出願され「許可管理及びリソース制御の方法及び装置」と題された中国特許出願第201610011962.6号の優先権を主張し、上記中国特許出願は参照によってその全体が本明細書に組み込まれる。
本願は、コンピュータ技術の分野に関し、特に、許可管理及びリソース制御の方法及び装置に関する。
社会の継続的な発展に伴い、社会的監視のために、例えば集められた資金の開示など、リソースを開示する組織が増えている。
現在、慈善団体が資金集めを行う場合、通常、銀行口座を開設する必要がある。その後、寄付者は、寄付者が開設した銀行口座から慈善団体の口座へ寄付金を送金できる。
既存の技術では、寄付者により送信された、送金額を含む資金送金要求を受信した後、サーバは寄付者の口座から対応する金額を直接的に引き出し、引き出した金額を慈善団体の口座へ送金する。その後、慈善団体は集められた資金を開示できる。
しかし、口座のリソース(慈善基金など)にアクセスしてその使用が許されるのは口座名義人に限られる(例えば、慈善団体のみが慈善団体の口座の資金にアクセスしてこれを使用することが許されている)ので、口座のリソースを開示する必要がある場合、口座名義人は別の方法で口座のリソースを開示しなければならない。一般の人々は慈善団体の口座に直接アクセスできないため、開示されたリソースは信頼できないかもしれない(例えば、一般の人々は、慈善団体が開示した寄付の金額及び用途に疑いを抱くかもしれない)。したがって、他のユーザが特定のユーザのアカウント(口座を含む)に対してある一定のアクセス権を持つことをどのように許可するかは、解決すべき課題になり得る。
本願の実施は、既存の技術に関する課題、すなわち、別のユーザは、特定のアカウント(口座を含む)へアクセスして制御することができない、という課題を解決するための許可管理及びリソース制御の方法及び装置を提供する。
本願の実施は、許可管理の方法を提供する。前記方法は:第1のアカウント(口座を含む)を第2のアカウント(口座を含む)に関連付けるためにユーザによって送信された要求を、サーバによって受信するステップと;前記第1のアカウント(口座を含む)を前記第2のアカウント(口座を含む)に関連付けるステップと;前記第2のアカウント(口座を含む)に対する部分的な許可を前記第1のアカウント(口座を含む)に付与するステップと;を含む。
本願の実施は、リソース制御の方法を提供する。前記方法は:第2のアカウント(口座を含む)を操作するために第1のアカウント(口座を含む)によって送信された操作要求を、サーバによって受信するステップであって、前記操作要求が操作タイプ情報を含む、受信するステップと;前記第1のアカウント(口座を含む)が前記第2のアカウント(口座を含む)に関連付けられているかどうかを判断するステップと;前記判断するステップが肯定(yes)である場合、前記第2のアカウント(口座を含む)によって与えられた前記第1のアカウント(口座を含む)への許可が前記操作タイプ情報に対応する許可を含むかどうかを判断するステップと、肯定の場合前記操作タイプ情報に対応する操作を実行するステップと、否定の場合前記操作タイプ情報に対応する操作の実行を拒否するステップと、前記判断するステップが否定(no)である場合、前記操作タイプ情報に対応する操作の実行を拒否するステップと;を含む。
本願の実施は、許可管理の装置を提供する。前記装置は:第1のアカウント(口座を含む)と第2のアカウント(口座を含む)とを関連付けるためにユーザにより送信された要求を受信するように構成された受信モジュールと;前記第1のアカウント(口座を含む)を前記第2のアカウント(口座を含む)に関連付けるように構成された関連付けモジュールと;前記第2のアカウント(口座を含む)に対する部分的な許可を前記第1のアカウント(口座を含む)に付与するように構成された許可付与モジュールと;を含む。
本願の実施は、リソース制御の装置を提供する。前記装置は:第2のアカウント(口座を含む)を操作するために第1のアカウント(口座を含む)によって送信された操作要求を受信するように構成された受信モジュールであって、前記操作要求は操作タイプ情報を含む、受信モジュール受信モジュールと;
前記第1のアカウント(口座を含む)が前記第2のアカウント(口座を含む)に関連付けられているかどうかを判断するように構成された判断モジュールと;前記判断モジュールの判断結果が肯定である場合、前記第2のアカウント(口座を含む)によって与えられた前記第1のアカウント(口座を含む)への許可が前記操作タイプ情報に対応する許可を含むかどうかを判断し、肯定の場合前記操作タイプ情報に対応する操作を実行し、否定の場合前記操作タイプ情報に対応する操作の実行を拒否し、前記判断モジュールの判断結果が否定である場合、前記操作タイプ情報に対応する操作の実行を拒否するように構成された、実行モジュールと;を含む。
本願の実施は、許可管理及びリソース制御の方法及び装置を提供する。この方法において、サーバは、第1のアカウント(口座を含む)を第2のアカウント(口座を含む)に関連付けるためにユーザによって送信されたリクエストを受信し、第1のアカウント(口座を含む)を第2のアカウント(口座を含む)に関連付け、第2のアカウント(口座を含む)に対する部分的な許可を第1のアカウント(口座を含む)に付与する。この方法では、第2のアカウント(口座を含む)に対する部分的な許可が第2のアカウント(口座を含む)に対応するリソース情報を確認するという許可である場合、ユーザは第1のアカウント(口座を含む)を用いて第2のアカウント(口座を含む)に対応するリソースの状況を識別できる。したがって、ユーザは第2のアカウント(口座を含む)の部分的なアクセス権及び制御権を得ることができるため、開示されたリソース情報は信頼に足るものとなる。
添付の図面は、本願のさらなる理解を提供することを意図しており、本願の一部を構成する。本願の例示的な実施および実施の説明は、本願を説明することを意図しており、本願に対する限定を構成するものではない。添付図面は以下のとおりである。
図1は、本願の実施による、許可管理工程を示す。
図2は、本願の実施よる、リソース制御工程を示す。
図3は、本願の実施による、許可管理装置を示す概略構造図である。
図4は、本願の実施よる、リソース制御装置を示す概略構造図である。
本願の目的、技術的解決法、および利点をより明瞭にするために、本願の特定の実施および対応する添付図面を参照して、本願の技術的解決法について以下に説明する。明らかに、記載された実施は本願の実施の全てではなくむしろそのうちのいくつかに過ぎない。創作努力なしに本願の実施に基づいて当業者によって得られる他の実施は、本願の保護範囲内に入るものとする。
図1は、本願の実施による許可管理の工程を示す。許可管理の工程は以下のステップを含む。
S101:サーバは、第1の口座と第2の口座とを関連付けるためにユーザによって送信された要求を受信する。
既存の出願では、ユーザは自分の口座にアクセスして、これを制御でき、ユーザが別のユーザの口座にログインしたときに限り、別のユーザの口座にアクセスして、これを制御できる。しかし、別のユーザの口座にログインできるようにすると、セキュリティ上の問題を引き起こす可能性がある。
低いセキュリティリスクでユーザが別のユーザの口座の部分的なアクセス権及び制御権を得るために、ユーザは第1の口座を第2の口座に関連付ける要求(関連付け要求)をサーバへ送信できる。第1の口座は、関連付け要求を送信するユーザの口座(つまり、関連付け要求を送信したユーザによって開設された口座)である。第2の口座は、ユーザが部分的なアクセス権及び制御権を取得する必要がある口座である。関連付け要求は、申込要求であっても友達要求であってもよい。更に、関連付け要求は、第1の口座の口座識別子と第2の口座の口座識別子とを含む。
例えば、慈善団体が受け取った寄付金額を確認するために、ユーザAは、慈善団体の口座にある慈善団体の寄付金額を確認する許可を得る必要があると仮定すると、ユーザAは、ユーザAの口座(すなわち、第1の口座)を慈善団体の口座(すなわち、第2の口座)と関連付ける申込要求を送信できる。申込要求は、ユーザAの口座の識別子と慈善団体の口座の識別子とを含む。
S102:第1の口座を第2の口座に関連付ける。
本願のこの実施では、第1の口座を第2の口座に関連付けるためにユーザによって送信された関連付け要求を受信した後、サーバは、関連付け要求に含まれる第1の口座の識別子と第2の口座の識別子とに基づき、第1の口座を第2の口座に直接的に関連付けることができる。
本願では、複数の第1の口座が1つの第2の口座に関連付けられてもよく、また1つの第1の口座が複数の第2の口座に関連付けられてもよいことに留意されたい。
先の実施例を続けると、ユーザAの口座を慈善団体の口座に関連付けるために、ユーザAによって送信された申込要求を受信した後、サーバは、ユーザAの口座の識別子と慈善団体の口座の識別子とに基づき、ユーザAの口座を慈善団体の口座に関連付ける。
S103: 第2の口座に対する部分的な許可を第1の口座に付与する。
本願のこの実施では、第1の口座を第2の口座に関連付けると、サーバは第2の口座にアクセスするために第1の口座に部分的な許可を付与でき、ユーザは、その後、第2の口座に対する部分的な許可によって付与された操作を第1の口座から実行できる。部分的な許可は、第2の口座を開くユーザによって予め設定できる。
本願において、先に述べた部分的な許可は、以下のタイプのうちの少なくとも1つを含んでよい:
タイプ1:第2の口座に対応するリソース情報を確認する許可
タイプ2:第2の口座へリソースを振り込む(移す、移動させる)許可
タイプ3:第2の口座によって実行される操作について採決する許可
もちろん、許可は上記の3つのタイプに限定されず、更に他の許可を含むことができる。第2の口座のユーザは、実際の実施に基づいて、許可を事前設定できる。ここでは詳細を述べない。
先の実施例を続けると、慈善団体の予め設定された許可が慈善団体の慈善寄付金額を確認する許可であると仮定すると、ユーザAの口座を慈善団体の口座に関連付けた後、サーバは慈善寄付の金額確認の許可をAの口座に付与できるので、その後、ユーザAは、ユーザAの口座を利用して慈善団体の口座の慈善寄付金額を確認できる。
第3のタイプの許可では、サーバは、第2の口座に関連付けられた第1の口座の採決結果に基づき、第2の口座によって実行される操作を引き続き許可又は拒否できることに留意されたい。すなわち、サーバが第2の口座から別の口座へ資金を振り込むために操作要求を受信すると、第1の口座は振込操作について採決できるように、サーバは第2の口座に関連付けられた第1の口座による採決操作を開始できる。その後、サーバは、第1の口座の採決結果を収集し、第1の口座の採決結果に基づき、第2の口座によって実行される振込操作を許可又は拒否できる。もちろん、操作を実行する前に、第2の口座はサーバを介して第1の口座に対して採決を能動的に手ほどきすることができるので、第1の口座はその操作について採決できる。
場合によっては、第2の口座に対する部分的な許可が第2の口座に対応するリソース情報を確認する許可である場合、ユーザは第1の口座を用いて第2の口座に対応するリソースの状況を識別できる。かくして、ユーザが第2の口座の部分的なアクセス権及び制御権を取得できるので、開示されたリソース情報は信頼できる。
実施によっては、ユーザは、第1の口座を第2の口座と関連付けるための関連付け要求をサーバへ送信することによって、第2の口座に対する部分的な許可を取得できる。そうすれば、部分的な許可を付与されているので、第2の口座に対して操作を実行できる。しかし、第2の口座の口座情報(またはアカウント情報)が漏れる可能性がある。
本願では、口座はプライベート口座(private account、プライベートアカウント)とパブリック口座(public account、パブリックアカウント)の2種類に分類される。どの口座もパブリック口座に関連付けることができ、パブリック口座は別のパブリック口座に関連付けることもできる。どの口座もプライベート口座に関連付けることはできないが、プライベート口座はどのパブリック口座にも関連付けることができる。サーバは、第1の口座を第2の口座に関連付けるためにユーザによって送信された関連付け要求を受信した後、関連付け要求に含まれる第2の口座の識別子に基づき、第2の口座がパブリック口座であるかどうかを判断できる。肯定である場合、サーバは第1の口座を第2の口座に関連付ける。否定である場合、サーバはユーザに関連付けが失敗したことを通知する。
本願で提供される許可管理の方法は、上記の通りである。図2に示すように、サーバが第1の口座を第2の口座に関連付けた後、第1の口座は、第2の口座に対する部分的な許可によって付与された操作を実行できる。
図2は、本願の実施による、リソース制御の工程を示す。リソース制御の工程には以下のステップが含まれる。
S201:サーバは第2の口座を操作するために第1の口座から送信された操作要求を受信する。
本願では、ユーザが第1の口座を使用して第2の口座で操作を実行する必要がある場合、サーバは先ず第1の口座によって送信された要求を受信する。操作要求には操作タイプ情報(operation type information)が含まれる。操作タイプ情報は、ユーザが第2の口座に対して行う必要がある操作を記録する。更に、操作要求は、第1の口座の口座識別子と第2の口座の口座識別子とを含む。第1の口座の識別子と第2の口座の識別子は、操作要求を送信する第1の口座が第2の口座に関連付けられているかどうかを判断するために用いられる。
上記の実施例を続けると、ユーザAが慈善団体の口座の慈善寄付金額を確認する必要があると仮定すると、サーバは、慈善団体の口座を操作するためにユーザAの口座によって送信された要求を受信する。操作要求には、慈善寄付金額確認タイプ(すなわち、操作タイプ情報)、ユーザAの識別子、及び慈善団体の口座の識別子が含まれる。
S202:第1の口座が第2の口座に関連付けられているかどうかを判断し、肯定である場合、ステップS203を実行する。否定である場合、ステップS205を実行する。
本願では、第2の口座に関連付けられた口座のみが、第2の口座によって与えられた部分的な操作許可を有することができる。したがって、サーバは、第2の口座を操作するために第1の口座によって送信された要求を受信した後、第1の口座が第2の口座に関連付けられているかどうかを先ず判断でき、肯定である場合、ステップS203を実行する。否定である場合、ステップS205を実行する。
上記の実施例を続けると、サーバは、操作要求に含まれるユーザAの識別子と慈善団体の口座の識別子とに基づき、操作要求を送信した口座が慈善団体の口座に関連付けられていると判断し、S203を実行する。
S203:第2の口座によって第1の口座に付与された許可が、操作タイプ情報に対応する許可を含むかどうかを判断し、肯定の場合、ステップS204を実行する。否定の場合、S205を実行する。
S204:操作タイプ情報に応じた操作を実行する。
実施によっては、第2の口座で第1の口座が実行する操作は、第2の口座によって付与された部分的な許可に含まれない可能性がある。したがって、本願では、第1の口座が第2の口座に関連付けられていると判断した後、サーバは、第2の口座によって第1の口座に付与された許可が、操作タイプ情報に対応する許可を含むかどうかを続けて判断でき、肯定の場合、操作タイプ情報に対応する操作を実行する。否定の場合、操作タイプ情報に対応する操作を拒否し、操作タイプ情報に対応する操作が第2の口座で実行できないことをユーザに通知する操作失敗メッセージを第1の口座へ送信する。
上記の実施例を続けると、サーバは、ユーザAに付与され事前に記憶された許可に基づいて、慈善寄付金額の確認が、許可されているかどうかを判断する。慈善寄付金額の確認が、許可された操作タイプである場合、慈善寄付金額をユーザAに提供できる。
S205:操作タイプ情報に応じた操作の実行を拒否する。
上記方法に基づき、第2の口座によって付与された第1の口座に対する部分的な許可が第2の口座に対応するリソース情報を確認する許可である場合、ユーザは第1の口座を用いて第2の口座に対応するリソースの状況を識別できる。したがって、ユーザが第2の口座の部分的なアクセス権及び制御権を取得できるので、開示されたリソース情報は信頼できる。
第1の口座によって送信された操作要求に含まれる操作タイプは、リソース確認又は他の操作タイプであってもよい。例えば、実施によっては、ユーザは、第1の口座を使用して第2の口座へリソースを振り込む場合がある。したがって、本願では、第2の口座は、第2の口座に関連付けられた第1の口座に、第2の口座へリソースを振り込む許可を付与できる。言い換えれば、ユーザは、第1の口座を使用することによって、対応するリソースを第2の口座へ振り込むことができる。要求に含まれる操作タイプがリソース振込タイプであり、更に、振り込むリソース金額が含まれている場合、サーバは第1の口座から対応するリソース金額を引き出して第2の口座に追加できる。
例えば、慈善団体の口座によってユーザAの口座に付与された許可が、リソースを慈善団体の口座へ振り込む許可であると仮定すると、サーバは、慈善団体の口座を操作するためにユーザAの口座から送信された要求を受け取る。操作要求には、慈善寄付の振込である操作タイプと、ユーザAの口座の識別子と、100元(RMB)(振り込まれる慈善寄付金額)とが含まれる。サーバは、操作要求を送信する口座が慈善団体の口座に関連付けられており、操作要求に含まれる慈善寄付の振込は許可された操作タイプであると判断する。したがって、サーバはユーザAの口座から100元を引き出し、慈善団体の口座に追加することができる。
本願では、口座間のインタラクション(対話性)を強化するために、本願でのサーバは、第1の口座から第2の口座へ振り込まれたリソースの総数を特定し、第1の口座から振り込まれたリソースの総数を識別する、対応したリソース振込ラベル(またはリソース移動ラベル)を設定できる。第1の口座の口座情報をユーザに提供する前に、サーバは第1の口座の口座情報にリソース振込ラベルを追加することができる。
上記の実施例を続けると、ユーザAが自分の口座(つまり第1の口座)から200元を慈善団体の口座に振り込み、その後、自分の口座から慈善団体の口座へ100元を振り込んだと仮定すると、サーバは計算によって、ユーザAの口座から慈善団体の口座に振り込まれた合計金額が300元であることを知り、次に、ユーザAの口座の200元を識別する振込ラベルを、300元を識別する振込ラベルに変更する。続いて、第1の口座の口座情報をユーザA及び別のユーザに提供する前に、サーバは、ユーザAの口座情報に300元を識別する振込ラベルを追加することができる。
具体的には、本願では、以下の方法を用いることができる。すなわち、数間隔(number interval)は分割(division)によって得られ、各間隔に対応する1つのリソース振込ラベルが設定される。ユーザが第1の口座を使用して第1の口座に関連付けられた第2の口座へリソースを振り込むたびに、第1の口座から第2の口座へ振り込まれたリソースの総数が確定される必要がある。振り込まれたリソースの総数が属する数間隔に対応するリソース振込ラベルが、数間隔に基づいて第1の口座に対して設定される。
加えて、ユーザが一の又は複数の第1の口座を使用して第1の口座に関連付けられた第2の口座の制御を強化するために、本願では、第2の口座によって送信された操作要求を受信した後、サーバは第2の口座に関連付けられた第1の口座について採決を開始できる。第1の口座は、第2の口座を使用して操作が実行されるかどうかを決めることを採決できる。具体的には、サーバは、第2の口座によって実行される操作について採決するために、第1の口座から採決要求を受信する。言い換えると、採決要求に含まれる操作タイプ情報は投票であり、採決要求に含まれる投票タイプ(投票タイプには「賛成」と「反対」を含むことができる)に基づいて投票が行われる。所定の条件が満たされると、サーバは、第2の口座に関連付けられた第1の口座の投票結果を収集し、投票結果に基づき、第2の口座によって実行される操作を許可又は拒否する。所定の条件は、投票に参加した第1の口座の数が閾値より多いこと、又は所定の投票期限が満了したこと、であってもよい。
例えば、慈善団体の口座によってユーザAの口座に付与された許可が、慈善団体の口座によって実行される操作について行う採決であると仮定すると、サーバは、ユーザAの口座から、慈善団体の口座によって実行される振込操作について採決する要求を受信する。サーバは、操作要求を送信する口座が慈善団体の口座に関連付けられていると判断し、操作要求に含まれる投票タイプ(すなわち、操作タイプ情報)に関連付けられた権利が、与えられた権利の1つであると判断する。したがって、採決要求に含まれる投票タイプ(投票タイプが「賛成」であると仮定して)に基づいて、慈善団体の口座によって実行される振込操作についてサーバが採決する。慈善団体が予め設定した条件は以下であることが想定される;第1の口座が5票を超えて投票に参加し、「賛成」票が投票総数の50%を超える場合、第2の口座は別の口座に資金を振り込むことができる。この条件で、サーバが統計収集を通じて投票数が7であり、「賛成」票が6票であるとサーバが識別した場合、サーバは慈善団体の口座への資金の振込を許可する。
最後に、上記リソースは、物的リソース、仮想通貨等であってもよいことに留意すべきである。ここでは詳細を述べない。
以上、本願の実施で提供される許可管理の方法及びリソース制御の方法について説明した。同じ概念に基づいて、本願の実施は、2つの装置、すなわち、図3に示す許可管理の装置と図4に示すリソース制御の装置とを提供する。
図3は、本願の実施による、許可管理の装置を示す概略構造図である。この装置は:第1の口座を第2の口座に関連付けるためにユーザによって送信された要求を受信するように構成された受信モジュール301と;第1の口座を第2の口座に関連付けるように構成された関連付けモジュール302と;第2の口座に対する部分的な許可を第1の口座に付与するように構成された許可付与モジュール303と;を含む。
部分的な許可は、第2の口座に対応するリソース情報を確認する許可、第2の口座にリソースを振り込む許可、及び第2の口座によって実行される操作について採決する許可、の少なくとも1つを含む。サーバは、第2の口座に関連付けられた第1の口座の投票結果に基づいて、第2の口座によって実行される操作を許可又は拒否する。
図4は、本願の実施による、リソース制御の装置を示す概略構造図である。この装置は以下を含む。すなわち、第2の口座を操作するために第1の口座によって送信された要求を受信するように構成された受信モジュール401であって、操作要求が操作タイプ情報を含む、受信モジュールと;第1の口座が第2の口座に関連付けられているかどうかを判断するように構成された判断モジュール402と;実行モジュール403であって、判断モジュール402の判断結果が肯定である場合、第2の口座によって第1の口座に与えられた許可が操作タイプ情報に対応する許可を含むか否かを判断し、その結果、肯定の場合操作タイプ情報に対応する操作を実行し、否定の場合操作タイプ情報に対応する操作の実行を拒否し、判断モジュール402の判断結果が否定である場合、操作タイプ情報に対応する操作を拒否するように構成された実行モジュール。
操作タイプ情報は、リソース情報確認タイプを含み;実行モジュール403は、具体的には、第2の口座に対応するリソース情報を取得し、取得したリソース情報を第1の口座へ提供するように構成される。
操作タイプ情報はリソース振込タイプ(またはリソース移動タイプ)を含み、操作要求は振り込まれるリソースの数を更に含み、実行モジュール403は、具体的には、第1の口座からリソースの数に対応するリソースを引き出し、それらを第2の口座に追加するように構成される。
この装置は:第1の口座から第2の口座へ振り込まれたリソースの総数を特定し;リソースの総数に基づいて第1の口座に対応するリソース振込ラベルを設定し;第1の口座の口座情報をユーザへ提供する前に、第1の口座の口座情報にリソース振込ラベルを追加するように構成されたラベル付けモジュール404を更に含む。
操作要求は、前記第1の口座が前記第2の口座によって実行される操作について採決する要求を含む。操作タイプ情報は投票タイプを含む。実行モジュール403は、具体的に:操作要求に含まれる投票タイプに基づいて、第2の口座によって実行される操作について採決し、所定の条件が満たされた場合、第2の口座に関連付けられた第1の口座の投票結果を収集し、投票結果に基づいて、第2の口座によって実行される操作を許可又は拒否するように構成される。
リソースは金額を含む。
典型的な構成では、コンピューティングデバイスは、1つまたは複数のプロセッサ(CPU)、入力/出力インターフェイス、ネットワークインターフェイス、およびメモリを含む。
メモリは、非永続性メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、および/またはコンピュータ可読媒体内の他の形態、例えば読み出し専用メモリ(ROM)、フラッシュメモリ(フラッシュRAM)を含む。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、任意の方法または技術を使用して情報を記憶することができる永続的、非永続的、移動可能および移動不可能な媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであり得る。コンピュータ記憶媒体の例には、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ、リードオンリーメモリ(ROM)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ、または他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD-ROM)、DVD(Digital Versatile Disc)、または他の光学記憶装置、磁気カセット、磁気テープ/磁気ディスク記憶装置、または他の磁気記憶デバイス、またはコンピューティングデバイスによってアクセス可能な情報を格納するために使用することができる他の非一時的媒体を含む。本明細書の定義に基づくと、コンピュータ可読媒体は、変調データ信号および搬送波などのコンピュータ可読の一時媒体(transitory media)を含まない。
用語「含む(include)」、「含む(contain)」、またはその任意の他の変形は、非排他的な包含を含むように意図されているので、一連の要素は、それらの要素を含むだけでなく、明示的に列挙されていない他の要素を含むか、またはそのようなプロセス、方法、商品、またはデバイスに固有の要素を更に含む。「一つを含む(includes a ...)」の前にある要素は、それ以上の制約がなければ、前記要素を含むプロセス、メソッド、商品、またはデバイスに追加の同一要素が存在することを排除しない。
当業者は、本願の実施が、方法、システム、またはコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、またはソフトウェアとハードウェアの組み合わせを有する実施の形態を用いることができる。更に、本願は、コンピュータ使用可能プログラムコードを含む、1つまたは複数のコンピュータ使用可能記憶媒体(ディスクメモリ、CD-ROM、光学メモリなどを含むがこれに限定されない)上に実装されるコンピュータプログラム製品の形態とすることができる。
上記の実施は、本願の単なる実施であり、本願を限定するものではない。当業者であれば、本願に様々な修正や変更を加えることができる。本願の精神および原理から逸脱することなくなされた任意の修正、均等物の置換、または改良は、本願の請求の範囲の範囲内に入るものとする。
[第1の局面]
許可管理の方法であって:
第1のアカウントを第2のアカウントに関連付けるためにユーザによって送信された要求を、サーバによって受信するステップと;
前記第1のアカウントを前記第2のアカウントに関連付けるステップと;
前記第2のアカウントに対する部分的な許可を前記第1のアカウントに付与するステップと;を備える、
許可管理の方法。
[第2の局面]
前記部分的な許可は、前記第2のアカウントに対応するリソース情報を確認する許可、前記第2のアカウントへリソースを移す許可、及び前記第2のアカウントによって実行される操作について採決する許可、のうちの少なくとも1つを含み;
前記サーバは、前記第2のアカウントに関連付けられた第1のアカウントの採決結果に基づいて、前記第2のアカウントによって実行される操作を許可又は拒否する、
第1の局面に記載の方法。
[第3の局面]
リソース制御の方法であって:
第2のアカウントを操作するために第1のアカウントによって送信された操作要求を、サーバによって受信するステップであって、前記操作要求が操作タイプ情報を含む、受信するステップと;
前記第1のアカウントが前記第2のアカウントに関連付けられているかどうかを判断するステップであって、
肯定(yes)である場合、前記第2のアカウントによって与えられた前記第1のアカウントへの許可が、前記操作タイプ情報に対応する許可を含むかどうかを判断し、肯定の場合前記操作タイプ情報に対応する操作を実行し、否定の場合前記操作タイプ情報に対応する操作の実行を拒否し、
否定(no)である場合、前記操作タイプ情報に対応する操作の実行を拒否する、判断するステップと;を備える、
リソース制御の方法。
[第4の局面]
前記操作タイプ情報は、リソース情報確認タイプを含み、
前記操作タイプ情報に対応する操作を実行する前記ステップは、具体的に:
前記第2のアカウントに対応するリソース情報を取得するステップと;
前記取得されたリソース情報を前記第1のアカウントに提供するステップと;を備える、
第3の局面に記載の方法。
[第5の局面]
前記操作タイプ情報は、リソース移動タイプを含み;
前記操作要求は、移動させるリソースの数を更に含み;
前記操作タイプ情報に対応する操作を実行する前記ステップは、具体的に:
前記リソースの数に対応するリソースを前記第1のアカウントから引き出して前記第2のアカウントに追加するステップを備える、
第3の局面に記載の方法。
[第6の局面]
前記第1のアカウントから前記第2のアカウントに移動させたリソースの総数を特定するステップと;
前記リソースの総数に基づいて、前記第1のアカウントにリソース移動ラベルを設定し、前記第1のアカウントのアカウント情報をユーザへ提供する前に、前記第1のアカウントのアカウント情報に前記リソース移動ラベルを追加するステップと;を更に備える、
第5の局面に記載の方法。
[第7の局面]
前記操作要求は、前記第1のアカウントが前記第2のアカウントによって実行される操作について採決する要求を含み;
前記操作タイプ情報は、採決タイプを含み;
前記操作タイプ情報に対応する操作を実行する前記ステップは、具体的に:
前記操作要求に含まれる投票タイプに基づき、前記第2のアカウントによって実行される前記操作について採決するステップと;
所定の条件が満たされた場合、前記第2のアカウントに関連付けられた前記第1のアカウントの投票結果を収集するステップと;
前記投票結果に基づき、前記第2のアカウントによって実行される前記操作を許可又は拒否するステップと;を備える、
第3の局面に記載の方法。
[第8の局面]
前記リソースは金額を含む、
第1の局面乃至第7の局面のいずれかに記載の方法。
[第9の局面]
許可管理の装置であって:
第1のアカウントと第2のアカウントとを関連付けるためにユーザにより送信された要求を受信するように構成された受信モジュールと;
前記第1のアカウントを前記第2のアカウントに関連付けるように構成された関連付けモジュールと;
前記第2のアカウントに対する部分的な許可を前記第1のアカウントに付与するように構成された許可付与モジュールと;を備える、
許可管理の装置。
[第10の局面]
前記部分的な許可は:
前記第2のアカウントに対応するリソース情報を確認する許可、前記第2のアカウントにリソースを移す許可、及び前記第2のアカウントによって実行される操作について採決する許可、のうちの少なくとも1つを含み;
サーバは、前記第2のアカウントに関連付けられた第1のアカウントの投票結果に基づき、前記第2のアカウントによって実行される前記操作を許可又は拒否する;
第9の局面に記載の装置。
[第11の局面]
リソース制御の装置であって:
第2のアカウントを操作するために第1のアカウントによって送信された操作要求を受信するように構成された受信モジュールであって、前記操作要求は操作タイプ情報を含む、受信モジュールと;
前記第1のアカウントが前記第2のアカウントに関連付けられているかどうかを判断するように構成された判断モジュールと;
前記判断モジュールの判断結果が肯定である場合、前記第2のアカウントによって与えられた前記第1のアカウントへの許可が前記操作タイプ情報に対応する許可を含むかどうかを判断し、肯定の場合前記操作タイプ情報に対応する操作を実行し、否定の場合前記操作タイプ情報に対応する操作の実行を拒否し、
前記判断モジュールの判断結果が否定である場合、前記操作タイプ情報に対応する操作の実行を拒否するように構成された、実行モジュールと;を備える、
リソース制御の装置。
[第12の局面]
前記操作タイプ情報は、リソース情報確認タイプであり;
前記実行モジュールは具体的に、前記第2のアカウントに対応するリソース情報を取得し、取得された前記リソース情報を前記第1のアカウントへ提供するように構成された、
第11の局面に記載の装置。
[第13の局面]
前記操作タイプ情報はリソース移動タイプを含み、前記操作要求は移動させるリソースの数を更に含み;
前記実行モジュールは、具体的に、前記第1のアカウントから前記リソースの数に対応するリソースを引き出し、それらを前記第2のアカウントに追加するように構成された、
第11の局面に記載の装置。
[第14の局面]
ラベル付けモジュールであって:前記第1のアカウントから前記第2のアカウントへ移動させたリソースの総数を特定し;前記リソースの総数に基づいて前記第1のアカウントに対応するリソース移動ラベルを設定し;前記第1のアカウントのアカウント情報をユーザに提供する前に、前記第1のアカウントの前記アカウント情報に前記リソース移動ラベルを追加するように構成された、ラベル付きモジュールを更に備える、
第13の局面に記載の装置。
[第15の局面]
前記操作要求は、前記第1のアカウントが前記第2のアカウントによって実行される操作について採決する要求を含み;
前記操作タイプ情報は採決タイプを含み;
前記実行モジュールは、具体的に、前記操作要求に含まれる採決タイプに基づき、前記第2のアカウントによって実行される前記操作について採決し、所定の条件が満たされた場合、前記第2のアカウントに関連付けられた第1のアカウントの投票結果を収集し、前記投票結果に基づいて、前記第2のアカウントによって実施される前記操作を許可又は拒否するように構成された、
第11の局面に記載の装置。
[第16の局面]
前記リソースは金額を含む、
第9の局面乃至第15の局面のいずれかに記載の装置。

Claims (8)

  1. リソース制御のための方法であって、
    サーバによって、第2のアカウントを操作するために第1のアカウントによって送信された操作要求を受信するステップであって、前記操作要求は、i)前記第1のアカウントが前記第2のアカウントによって実行される、リソースを移すための操作に投票するための要求と、ii)投票タイプを含む操作タイプ情報とを含む、ステップ(S201)と、
    前記第1のアカウントが前記第2のアカウントに関連付けられていることを判断するステップ(S202)と、
    前記第2のアカウントによって与えられた前記第1のアカウントへの許可が前記操作タイプ情報に対応する許可を含むことを判断するステップ(S203)
    前記操作タイプ情報に対応する操作を実行するステップであって、前記操作は、前記操作要求に含まれる投票タイプに基づいて前記第2のアカウントによって実行される前記リソースを移すための操作に投票するステップと、所定の条件が満たされた場合、前記第2のアカウントに関連付けられた第1のアカウントの投票結果を収集するステップと、前記投票結果に基づいて前記第2のアカウントによって実行される前記リソースを移すための操作を許可又は拒否するステップとを含み、前記所定の条件は、前記投票に参加した前記第1のアカウントの数が閾値より多いこと備える、ステップ(S204)
    を備え、
    前記投票結果に基づいて前記第2のアカウントによって実行される前記リソースを移すための操作を拒否するステップが、前記操作タイプ情報に対応する、前記第2のアカウントによって実行される、前記リソースを移すための操作の実行を拒否するステップ(S205)を備え、
    前記投票結果に基づいて前記第2のアカウントによって実行される前記リソースを移すための操作を許可するステップが、(i)前記第1のアカウントから前記リソースを引き出し、かつ前記第2のアカウントに前記リソースを追加するステップと、(ii)前記リソースに基づいて前記第1のアカウントに対して対応するリソース移動ラベルを設定するステップと、(iii)前記第1のアカウントのアカウント情報をユーザに提供する前に、前記リソース移動ラベルを)前記第1のアカウントの前記アカウント情報に追加するステップとを備える、
    方法。
  2. 前記第1のアカウントを前記第2のアカウントに関連付けるためにユーザによって送信された要求を、前記サーバによって受信するステップ(S101)と、
    前記第1のアカウントを前記第2のアカウントに関連付けるステップ(S102)と、
    前記第2のアカウントに対する部分的な許可を前記第1のアカウントに付与するステップ(S103)と
    をさらに備える、請求項1に記載の方法。
  3. 前記部分的な許可は、前記第2のアカウントに対応するリソース情報を確認する許可、前記第2のアカウントへリソースを移す許可、及び前記第2のアカウントによって実行される操作について採決する許可のうちの少なくとも1つを含み、
    前記サーバは、前記第2のアカウントに関連付けられた第1のアカウントの投票結果に基づいて、前記第2のアカウントによって実行される操作を許可又は拒否する、
    請求項2に記載の方法。
  4. 前記リソースは金額を含む、請求項1~3のいずれか一項に記載の方法。
  5. リソース制御のための装置であって、
    第2のアカウントを操作するために第1のアカウントによって送信された操作要求を受信するように構成される受信モジュールであって、前記操作要求は、i)前記第1のアカウントが前記第2のアカウントによって実行される、リソースを移すための操作に投票するための要求と、ii)投票タイプを含む操作タイプ情報とを含む、受信モジュールと、
    前記第1のアカウントが前記第2のアカウントに関連付けられていることを判断するように構成される判断モジュールと、
    実行モジュールであって、
    記第2のアカウントによって与えられた前記第1のアカウントへの許可が前記操作タイプ情報に対応する許可を含むことを判断すること
    記操作タイプ情報に対応する操作を実行することであって、前記操作は、前記操作要求に含まれる投票タイプに基づいて前記第2のアカウントによって実行される前記リソースを移すための操作に投票することと、所定の条件が満たされた場合、前記第2のアカウントに関連付けられた第1のアカウントの投票結果を収集することと、前記投票結果に基づいて前記第2のアカウントによって実行される前記リソースを移すための操作を許可又は拒否することとを含み、前記所定の条件は、前記投票に参加した前記第1のアカウントの数が閾値より多いこと備える、実行すること
    を行うように構成される、実行モジュールと
    を備え、
    前記投票結果に基づいて前記第2のアカウントによって実行される前記リソースを移すための操作を拒否することが、前記操作タイプ情報に対応する、前記第2のアカウントによって実行される、前記リソースを移すための操作の実行を拒否することを備え、
    前記投票結果に基づいて前記第2のアカウントによって実行される前記リソースを移すための操作を許可することが、(i)前記第1のアカウントから前記リソースを引き出し、かつ前記第2のアカウントに前記リソースを追加することと、(ii)前記リソースに基づいて前記第1のアカウントに対して対応するリソース移動ラベルを設定することと、(iii)前記第1のアカウントのアカウント情報をユーザに提供する前に、前記リソース移動ラベルを)前記第1のアカウントの前記アカウント情報に追加することとを備える、
    装置。
  6. 前記第1のアカウントを前記第2のアカウントに関連付けるためにユーザによって送信された要求を受信するように構成される受信モジュールと、
    前記第1のアカウントを前記第2のアカウントに関連付けるように構成される関連付けモジュールと、
    前記第2のアカウントに対する部分的な許可を前記第1のアカウントに付与するように構成された許可付与モジュールと
    をさらに備える、請求項5に記載の装置。
  7. 前記部分的な許可は、前記第2のアカウントに対応するリソース情報を確認する許可、前記第2のアカウントへリソースを移す許可、及び前記第2のアカウントによって実行される操作について採決する許可のうちの少なくとも1つを含み、
    サーバは、前記第2のアカウントに関連付けられた第1のアカウントの投票結果に基づいて、前記第2のアカウントによって実行される操作を許可又は拒否する、
    請求項に記載の装置。
  8. 前記リソースは金額を含む、請求項5~のいずれか一項に記載の装置。
JP2018535861A 2016-01-08 2016-12-30 許可管理及びリソース制御の方法及び装置 Active JP7003039B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610011962.6 2016-01-08
CN201610011962.6A CN106960142A (zh) 2016-01-08 2016-01-08 一种权限管理和资源控制的方法及装置
PCT/CN2016/113442 WO2017118338A1 (zh) 2016-01-08 2016-12-30 一种权限管理和资源控制的方法及装置

Publications (3)

Publication Number Publication Date
JP2019507416A JP2019507416A (ja) 2019-03-14
JP2019507416A5 JP2019507416A5 (ja) 2020-02-20
JP7003039B2 true JP7003039B2 (ja) 2022-01-20

Family

ID=59274553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018535861A Active JP7003039B2 (ja) 2016-01-08 2016-12-30 許可管理及びリソース制御の方法及び装置

Country Status (10)

Country Link
US (2) US11070558B2 (ja)
EP (1) EP3402149B1 (ja)
JP (1) JP7003039B2 (ja)
KR (1) KR20180111837A (ja)
CN (1) CN106960142A (ja)
MY (1) MY200899A (ja)
PH (1) PH12018501462A1 (ja)
SG (1) SG11201805866UA (ja)
TW (1) TWI671703B (ja)
WO (1) WO2017118338A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106960142A (zh) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
CN106506521B (zh) * 2016-11-28 2020-08-07 腾讯科技(深圳)有限公司 资源访问控制方法和装置
CN109685607A (zh) * 2018-12-10 2019-04-26 北京小米移动软件有限公司 信息共享方法及装置
US11443391B2 (en) * 2020-02-07 2022-09-13 Adp, Inc. Automated employee self-service and payroll processing for charitable contributions
US11646900B2 (en) * 2020-03-18 2023-05-09 International Business Machines Corporation Subscription service for networks
CN111600721B (zh) * 2020-05-26 2023-06-16 牛津(海南)区块链研究院有限公司 一种基于多人投票机制的资产管理系统、方法及装置
CN113824739B (zh) * 2021-11-23 2022-02-22 广州鲁邦通智能科技有限公司 一种云管理平台的用户权限管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521741A (ja) 2007-03-14 2010-06-24 イーベイ インク. 二次的にリンクされた支出口座、及び貯蓄口座
WO2012029796A1 (ja) 2010-08-31 2012-03-08 楽天株式会社 金銭提供管理システム、金銭提供管理システムの制御方法、記録媒体及びプログラム
US20150286836A1 (en) 2014-04-04 2015-10-08 Hopela Inc. Visual and spatial controls for privacy settings in a charitable giving application

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO201196A0 (en) * 1996-08-29 1996-09-19 Xcellink Corporation Funds transfer system and method
US20020049806A1 (en) * 2000-05-16 2002-04-25 Scott Gatz Parental control system for use in connection with account-based internet access server
GB0130107D0 (en) * 2001-12-17 2002-02-06 Webster Paul On-Line payments system
KR100864995B1 (ko) 2001-12-29 2008-10-23 민병현 구성원의 동의시에만 계좌 인출이 가능한 금융 서비스 시스템 및 그 방법
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
US20040122769A1 (en) * 2002-12-19 2004-06-24 Paul Bailo Method and apparatus for facilitating a payment from an account
US7593865B2 (en) * 2003-10-17 2009-09-22 International Business Machines Corporation Back-end data routing method, system and program product
US8388440B2 (en) 2003-10-20 2013-03-05 Sony Computer Entertainment America Llc Network account linking
EP1783623A1 (en) 2004-07-22 2007-05-09 Matsushita Electric Industrial Co., Ltd. Electronic value, electronic purse device, and system for using the same
US10198733B2 (en) * 2006-03-30 2019-02-05 Alexander Blass Systems and methods for management of fundraising campaigns
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US7848982B2 (en) 2007-12-04 2010-12-07 Jiafeng Zhu Method and system of aggregating consideration associated with a request
CN101377864B (zh) * 2008-09-12 2011-04-13 招商银行股份有限公司 在银行卡上进行多种类型数据处理的系统及处理方法
US20100125864A1 (en) * 2008-11-17 2010-05-20 Duke University Mobile remote control of a shared media resource
CN101777164A (zh) * 2009-01-13 2010-07-14 上海迪哈大计算机科技有限公司 一种对金融资产划拨进行监管的控制方法以及控制系统
US20100257030A1 (en) * 2009-04-01 2010-10-07 Howard Crocker Method and system for conducting a contest
US20100318411A1 (en) * 2009-06-16 2010-12-16 Pink Michael A Community Philanthropy System & Process
US20110113487A1 (en) * 2009-11-11 2011-05-12 Miller Conrad A Icon card verification system
US8615377B1 (en) * 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
KR101219027B1 (ko) 2011-06-23 2013-01-11 케이아이비넷 (주) 기부카드 운영 방법 및 시스템
US8924545B2 (en) * 2012-01-13 2014-12-30 Microsoft Corporation Cross-property identity management
WO2012093380A2 (en) * 2012-05-12 2012-07-12 Xperedon Group S.A. Computerized system for managing the distribution of corporate donations
US8392971B1 (en) * 2012-06-04 2013-03-05 Google Inc. Techniques for authenticating access to a private account at a public computing device using a user's mobile computing device
EP2863824B1 (en) 2012-06-22 2017-12-27 Covidien LP Microwave thermometry for microwave ablation systems
JP2015534350A (ja) * 2012-09-12 2015-11-26 アップル インコーポレイテッド セキュア要素内のデータを管理するための方法及び装置
WO2014172917A1 (en) * 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method and apparatus for obtaining geographic location information of a private user in instant messaging
CN103312701B (zh) * 2013-05-30 2015-11-18 腾讯科技(深圳)有限公司 一种联系人信息整合方法、服务器、终端以及系统
JP2016532979A (ja) * 2013-09-09 2016-10-20 ヨードリー,インコーポレーテッド 共同金融管理
GB2518691A (en) * 2013-09-30 2015-04-01 Visa Europe Ltd Account association systems and methods
US9589122B2 (en) * 2013-11-19 2017-03-07 Tencent Technology (Shenzhen) Company Limited Operation processing method and device
HK1188081A2 (en) * 2013-12-10 2014-04-17 Abundantwhale Company Ltd A method of processing electronic donation and a system thereof
CN103686387A (zh) * 2013-12-27 2014-03-26 乐视致新电子科技(天津)有限公司 智能电视系统中的多账户管理控制方法及系统
US10143916B1 (en) * 2014-01-16 2018-12-04 Electronic Arts Inc. Facilitating user voting for future game content in an online game
US20150269668A1 (en) * 2014-03-21 2015-09-24 Xerox Corporation Voting mechanism and multi-model feature selection to aid for loan risk prediction
CN104954330B (zh) * 2014-03-27 2018-03-16 华为软件技术有限公司 一种对数据资源进行访问的方法、装置和系统
CN104281796B (zh) * 2014-10-27 2018-08-10 联想(北京)有限公司 账号的管理方法和电子设备
CN104618509A (zh) * 2015-02-26 2015-05-13 北京奇艺世纪科技有限公司 一种增值服务授权方法及装置
KR101630793B1 (ko) * 2015-05-08 2016-06-15 네이버 주식회사 대화 서비스 제공 장치, 방법, 및 컴퓨터 프로그램
CN104954506B (zh) * 2015-06-19 2019-02-22 腾讯科技(北京)有限公司 一种账号管理方法、终端设备及系统
CN105119886B (zh) * 2015-07-10 2017-06-13 腾讯科技(深圳)有限公司 账号归属确定方法及装置
US10438175B2 (en) * 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
CN105227321B (zh) * 2015-10-28 2021-05-11 腾讯科技(深圳)有限公司 信息处理方法、服务器及客户端
CN106960142A (zh) * 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
US10749875B2 (en) * 2018-06-28 2020-08-18 Microsoft Technology Licensing, Llc Security configuration lifecycle account protection for minors
US20200193540A1 (en) 2018-11-29 2020-06-18 Abaxx Technologies Inc. Automated settlement of a provisional payment for a commodity using a distributed ledger

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521741A (ja) 2007-03-14 2010-06-24 イーベイ インク. 二次的にリンクされた支出口座、及び貯蓄口座
WO2012029796A1 (ja) 2010-08-31 2012-03-08 楽天株式会社 金銭提供管理システム、金銭提供管理システムの制御方法、記録媒体及びプログラム
US20150286836A1 (en) 2014-04-04 2015-10-08 Hopela Inc. Visual and spatial controls for privacy settings in a charitable giving application

Also Published As

Publication number Publication date
US11070558B2 (en) 2021-07-20
JP2019507416A (ja) 2019-03-14
CN106960142A (zh) 2017-07-18
KR20180111837A (ko) 2018-10-11
TW201732715A (zh) 2017-09-16
US20200128019A1 (en) 2020-04-23
PH12018501462A1 (en) 2019-03-04
SG11201805866UA (en) 2018-08-30
TWI671703B (zh) 2019-09-11
WO2017118338A1 (zh) 2017-07-13
MY200899A (en) 2024-01-22
EP3402149A1 (en) 2018-11-14
US20180332046A1 (en) 2018-11-15
EP3402149B1 (en) 2023-08-09
EP3402149A4 (en) 2019-08-07
US11050755B2 (en) 2021-06-29

Similar Documents

Publication Publication Date Title
JP7003039B2 (ja) 許可管理及びリソース制御の方法及び装置
US12028343B2 (en) Decentralized identities for access to multiple computing resource systems
EP3591931B1 (en) Authentication method, and authentication data processing method and device based on blockchain
US20120246695A1 (en) Access control of distributed computing resources system and method
US20200296113A1 (en) Systems, methods, and computer program products for dual layer federated identity based access control
CN113837732A (zh) 互联网资源转移方法、转账方法及装置
CN110909373A (zh) 一种访问控制方法、设备、系统及存储介质
US11881939B2 (en) System for authorization of electronic data access and processing functions within a distributed server network
WO2017088677A1 (zh) 一种用户密钥存储方法及服务器
CN106559389A (zh) 一种服务资源发布、调用方法、装置、系统及云服务平台
US20200134608A1 (en) Systems and Methods for Charitable Giving Using Blockchain Cryptocurrency
CN106921708B (zh) 群组管理方法及装置
CN112543169A (zh) 一种认证方法、装置、终端及计算机可读存储介质
KR20160128866A (ko) 빅데이터 분석을 이용한 p2p 뱅킹 방법 및 이를 수행하는 장치
CN105677693B (zh) 一种访问数据库的方法及装置
CN113114678B (zh) 一种业务执行方法及装置
CN106610865A (zh) 一种数据加锁及解锁的方法及装置
KR102111737B1 (ko) 가상계좌를 이용한 핀테크 서비스 제공 방법 및 그 시스템
JP6542672B2 (ja) オンライン取引プラットフォームのアカウントを制御すること
US20200234288A1 (en) Systems and methods of securing sensitive data
CN111339208B (zh) 调用智能合约的方法及装置
US11270292B2 (en) Key pair authentication in a label tracking system
TW201608411A (zh) 授權管理方法
CN110648123A (zh) 一种数字资产的构建方法、装置及电子设备
WO2019143816A1 (en) Systems and methods of securing sensitive data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200106

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211228

R150 Certificate of patent or registration of utility model

Ref document number: 7003039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150