KR20170033403A - 서비스 처리 방법, 장치 및 서버 - Google Patents

서비스 처리 방법, 장치 및 서버 Download PDF

Info

Publication number
KR20170033403A
KR20170033403A KR1020177004748A KR20177004748A KR20170033403A KR 20170033403 A KR20170033403 A KR 20170033403A KR 1020177004748 A KR1020177004748 A KR 1020177004748A KR 20177004748 A KR20177004748 A KR 20177004748A KR 20170033403 A KR20170033403 A KR 20170033403A
Authority
KR
South Korea
Prior art keywords
account
user
service
service operation
server
Prior art date
Application number
KR1020177004748A
Other languages
English (en)
Other versions
KR101984153B1 (ko
Inventor
리준 첸
링링 예
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170033403A publication Critical patent/KR20170033403A/ko
Application granted granted Critical
Publication of KR101984153B1 publication Critical patent/KR101984153B1/ko

Links

Images

Classifications

    • H04L67/2833
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 출원은 서비스 처리 방법, 장치 및 서버를 제공하고, 그리고 그 방법은 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하는 단계; 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하는 단계; 제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용하는 단계; 및 제1 사용자가 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취한 후에, 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하는 단계를 포함한다. 본 출원의 실시형태를 적용함으로써, 제1 사용자는 다수의 결속된 계정의 계정 권한에 기반하여 다양한 서비스 조작을 성취할 수 있고, 그리하여 서비스를 구현하는 방식을 확장하고; 그리고 여러 다른 계정 간 서비스 데이터의 전송 시간이 감축될 수 있고, 그리하여 서비스 정보의 상호작용 효율을 개선한다.

Description

서비스 처리 방법, 장치 및 서버{SERVICE PROCESSING METHOD, APPARATUS AND SERVER}
본 발명은 통신 기술 분야에 관한 것이고, 구체적으로는, 서비스 처리 방법, 장치 및 서버에 관한 것이다.
스마트 단말기의 발전과 네트워크 애플리케이션의 대중화로, 사용자는, 단말기에 설치된 다양한 애플리케이션 클라이언트를 사용하여, 소셜 인스턴트 메시징 서비스 및 쇼핑 지불 서비스와 같은 다양한 서비스 조작을 구현할 수 있다. 위의 서비스를 구현하기 위해, 단말기 사용자는 보통은 서버에 서비스 계정을 등록하고, 서비스 계정에 기반하여 특정 서비스 조작을 구현할 필요가 있다.
그렇지만, 종래 기술에서, 단말기 사용자는 그/그녀 자신의 계정에 기반하여 다양한 서비스 조작을 성취할 수 있을 뿐이다. 그래서, 서비스를 구현하는 방식은 비교적 단순하고, 그리고 서비스 정보의 상호작용 효율은 낮다.
본 출원은, 서비스를 구현하는 방식이 비교적 단순하고 그리고 서비스 정보의 상호작용 효율이 낮은 종래 기술에서의 문제를 해결하기 위한, 서비스 처리 방법, 장치 및 서버를 제공한다.
본 출원의 실시형태의 제1 태양에 의하면, 서비스 처리 서버에 적용된 서비스 처리 방법이 제공되고, 그 방법은:
제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하는 단계;
제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하는 단계;
제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한에 의해 서비스 조작을 성취하는 것을 허용하는 단계; 및
제1 사용자가 제2 계정 권한에 의해 서비스 조작을 성취한 후에, 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하는 단계를 포함한다.
본 출원의 실시형태의 제2 태양에 의하면, 서비스 처리 서버에 적용된 서비스 처리 장치가 제공되고, 그 장치는:
제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하도록 구성된 수신 유닛;
제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하도록 구성된 검색 유닛;
제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한에 의해 서비스 조작을 성취하는 것을 허용하도록 구성된 제어 유닛; 및
제1 사용자가 제2 계정 권한에 의해 서비스 조작을 성취한 후에, 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하도록 구성된 업데이트 유닛을 포함한다.
본 출원의 실시형태의 제3 태양에 의하면, 서버가 제공되고, 그 서버는:
프로세서; 및 프로세서의 실행가능한 명령어를 저장하도록 구성된 메모리를 포함하되,
프로세서는:
제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하고;
제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하고;
제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한에 의해 서비스 조작을 성취하는 것을 허용하고; 그리고
제1 사용자가 제2 계정 권한에 의해 서비스 조작을 성취한 후에, 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하도록 구성된다.
본 출원의 실시형태에서 제공된 기술적 솔루션의 사용에 의해, 제1 사용자가 제1 계정에 기반하여 로그온할 때, 애플리케이션 서버는, 계정 결속 관계에서 제1 계정과 제2 계정 간 결속 관계를 발견하면, 제1 사용자가 제2 사용자의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용하고, 그리고 서비스 조작이 성취된 후에 제2 계정의 제2 계정 정보를 직접 업데이트한다. 본 출원의 실시형태의 사용에 의해, 제1 사용자가 다수의 결속된 계정의 계정 권한에 기반하여 다양한 서비스 조작을 성취할 수 있도록, 제2 사용자가 제2 사용자와 친밀한 관계를 갖는 제1 사용자에게 제2 사용자의 제2 계정 권한을 사용하도록 권한 부여할 수 있고, 그리하여 서비스를 구현하는 방식을 확장한다. 더욱, 제2 계정 정보는 서비스 조작이 성취된 후에 직접 업데이트되므로, 여러 다른 계정 간 서비스 데이터의 전송 시간이 감축될 수 있고, 그리하여 서비스 정보의 상호작용 효율을 개선한다.
위의 일반적 설명 및 이하의 상세한 설명은 예시하고 설명하려는 것일 뿐이고, 본 출원을 한정할 수 없음을 이해해야 한다.
여기에서의 수반 도면은 본 명세서에 편입되고 본 명세서의 일부분을 이루고, 본 출원에 따라 실시형태를 예시하고, 그리고 본 명세서와 함께 본 출원의 원리를 설명하도록 사용된다.
도 1은 본 출원에 따른 서비스 처리의 일 실시형태의 애플리케이션 시나리오의 도식적 선도;
도 2는 본 출원에 따른 서비스 처리 방법의 일 실시형태의 순서도;
도 3a는 본 출원에 따른 서비스 처리 방법의 다른 실시형태의 순서도;
도 3b는 본 출원의 일 실시형태에 따른 추천된 계정의 목록의 선택 인터페이스의 도식적 선도;
도 3c는 본 출원의 일 실시형태에 따라 사용자가 선택적 계정의 목록에 기반하여 서비스 조작 계정을 선택하는 것을 도시하는 도식적 선도;
도 4는 본 출원에 따른 서비스 처리 방법의 다른 실시형태의 순서도;
도 5는 본 출원에 따라 서비스 처리 장치가 위치하고 있는 서버의 하드웨어 구조 선도;
도 6은 본 출원에 따른 서비스 처리 장치의 일 실시형태의 블록 선도;
도 7은 본 출원에 따른 서비스 처리 장치의 다른 실시형태의 블록 선도;
도 8은 본 출원에 따른 서비스 처리 장치의 다른 실시형태의 블록 선도; 및
도 9는 본 출원에 따른 서비스 처리 장치의 다른 실시형태의 블록 선도.
수반 도면에 예시되어 있는 예시적 실시형태가 여기에서 상세히 설명될 것이다. 이하의 설명에서 수반 도면이 관여될 때, 달리 표시되지 않는 한, 여러 다른 수반 도면에서의 동일한 번호는 동일하거나 유사한 요소를 표현한다. 이하의 예시적 실시형태에서 설명된 구현은 본 출원과 일치하는 모든 구현을 표현하지는 않는다. 반대로, 그것들은 첨부 청구범위에서 상술되는 바와 같은 본 출원의 일부 태양과 일치하는 장치 및 방법의 예일 뿐이다.
본 출원에서 사용된 용어는, 본 출원을 한정하는 것을 목표로 한다기보다는, 구체적 실시형태를 설명하려는 목적을 위한 것일 뿐이다. 본 출원 및 첨부 청구범위에서 사용된 "하나", "상기" 및 정관사 단수형 형태는 또한, 맥락에서 다른 의미가 명확히 표시되지 않는 한, 복수형 형태를 포함하도록 의도된다. 또한, 여기에서 사용된 용어 "및/또는"은 하나 이상의 연관된 열거된 항목 중 어느 또는 모든 가능한 조합이라도 지칭 및 포함함을 이해해야 한다.
본 출원이 다양한 종류의 정보를 설명하기 위해 제1, 제2 및 제3과 같은 용어를 사용할 수 있기는 하지만, 정보는 그 용어로 한정되지 않아야 함을 이해해야 한다. 그 용어는 동일한 유형의 정보를 서로 구별하는데만 사용된다. 예컨대, 본 출원의 범위로부터 벗어남이 없이, 제1 정보는 또한 제2 정보라고 지칭될 수도 있고, 그리고 유사하게, 제2 정보는 또한 제1 정보라고 지칭될 수도 있다. 맥락에 종속하여, 여기에서 사용될 때 단어 "...면"은 "...동안" 또는 "...때" 또는 "결정하는 것에 응답하여"로서 설명될 수 있다.
도 1을 참조하면, 그것은 본 출원에 따른 서비스 처리의 일 실시형태의 애플리케이션 시나리오의 도식적 선도이다.
도 1에 예시된 사용자는 네트워크를 통하여 서버에 접속된다. 본 출원에서, 사용자는 구체적으로는 네트워크 접속 기능을 갖는 다양한 클라이언트 디바이스, 예컨대, 모바일 폰, 태블릿 컴퓨터 등을 지칭한다. 물론, 본 출원의 실시형태는 퍼스널 컴퓨터(PC) 상의 애플리케이션을 배제하지 않는다. 제1 사용자는 서버에 제1 계정을 등록하고, 제2 사용자는 서버에 제2 계정을 등록하고, 서버는 사용자 계정의 목록을 사용함으로써 등록된 계정, 서비스 패스워드 및 계정 정보 간 대응 관계를 저장하고, 사용자는 그들 각각의 등록된 계정을 사용함으로써 서버에 로그온한 후에 그들 계정의 계정 권한을 사용함으로써 다양한 서비스 조작을 성취할 수 있고, 그리고 서버는 서비스 조작의 완료 결과에 따라 사용자의 계정 정보를 업데이트한다.
본 출원의 실시형태에서는, 사용자들 간 친밀한 관계에 기반하여, 서비스를 구현하는 방식을 확장하고 서비스 정보의 상호작용 효율을 개선하는 것이 가능하다. 도 1에 도시된 바와 같이, 제2 사용자가 제1 사용자에게 그 제2 계정의 계정 권한을 사용하도록 권한 부여한 후에, 제1 사용자와 제2 사용자는 친밀한 관계를 갖고, 서버는 제1 계정과 제2 계정 간 결속 관계를 저장한다. 후속하여, 제1 사용자는 다양한 서비스 조작을 성취하도록 그와 결속된 제2 계정의 계정 권한을 직접 사용할 수 있고, 그리고 서비스 조작이 성취된 후에, 서버는 제2 계정 정보를 직접 업데이트한다. 본 출원의 실시형태는 도 1을 참조하여 아래에서 상세히 설명된다.
도 2를 참조하면, 그것은 본 출원에 따른 서비스 처리 방법의 일 실시형태의 순서도이다.
단계(201): 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신한다.
본 출원의 실시형태에서, 서버에 제1 계정을 등록한 후에, 제1 사용자는, 다양한 서비스 조작을 성취하기 위해, 제1 계정에 기반하여 서버에 로그온할 수 있다. 제1 계정은, 제1 사용자의 사용자명을 포함하는, 그에 따라 서버가 제1 사용자를 고유하게 식별할 수 있는 정보이고, 예컨대, 제1 계정은 user1@ABC.com이고, 제2 계정은 "user2@ABC.com"이다; 서비스 조작은 서버에 의해 사용자에 제공되는 다양한 애플리케이션 기능, 예컨대, 온라인 쇼핑 항목에 대한 지불 조작을 성취하도록 제3자 지불 서버에 의해 사용자에 제공되는 지불 기능, 또는 네트워크 저장 공간에서의 멀티미디어 파일에 대한 다운로드 조작을 성취하도록 인스턴트 메시징 서버에 의해 사용자에 제공되는 다운로드 기능 등을 주로 지칭한다.
단계(202): 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색한다.
본 출원의 실시형태에서, 사용자들 간 친밀한 관계에 기반하여, 수 개의 다른 계정들 간 결속 관계는 서버의 계정 결속 관계의 목록에 미리-저장된다. 제1 사용자가 서비스 조작 요청을 서버에 송신할 때, 서버는, 제1 사용자가 다른 계정의 계정 권한을 사용함으로써 서비스 조작을 성취할 수 있기 위해, 제1 계정과 결속된 다른 계정이 있는지 결정하도록 제1 계정에 따라 계정 결속 관계의 목록을 검색할 수 있다.
단계(203): 제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용한다.
본 출원의 실시형태에서, 서버가 계정 결속 관계의 목록에서 제1 계정과 결속된 제2 계정을 발견할 때, 선택적 계정의 목록은 제1 사용자의 현재 서비스 조작 인터페이스 상에 출력될 수 있다. 선택적 계정의 목록은, 제1 계정을 포함하는 것에 부가하여, 제1 계정과 결속된 제2 계정을 포함할 수 있다. 제1 사용자가 서비스 조작을 성취하기 위해 선택적 계정의 목록으로부터 제2 계정을 선택하고 서비스 패스워드를 입력하면, 서버는, 입력된 서비스 패스워드가 제1 사용자가 제1 계정을 등록한 경우에서의 제1 서비스 패스워드와 일치함을 검증할 때, 제1 사용자가 제2 계정의 제2 권한을 사용함으로써 서비스 조작을 성취하는 것을 방행한다.
단계(204): 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취한 후에, 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트한다.
본 출원의 실시형태에서, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취하므로, 서비스 조작이 성취된 후에, 제1 계정의 계정 정보는 변경되지 않을 수 있고, 그리고 서버는 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 직접 업데이트할 수 있다. 예컨대, 제1 사용자가 제2 계정의 지불 계정을 사용함으로써 특정 지불 조작을 성취한 후에, 서버는 지불 계정에서의 계정 잔액을 업데이트한다. 다른 일례로서, 제1 사용자가 제2 계정의 계정 권한을 사용함으로써 제2 계정의 저장 공간으로부터 멀티미디어 파일을 다운로드한 후에, 서버는 제2 계정의 저장 공간에서 멀티미디어 파일의 다운로드 레코드를 업데이트한다.
부가적으로, 다양한 서비스 조작의 가능한 서비스 시나리오와 양립가능하면서, 서비스 조작의 보안을 더 개선하고 서비스 조작 동안 결속된 계정의 사용자 정보가 악의적 제3자에 의해 도용되지 않을 수 있음을 보장하기 위해, 위의 실시형태에서, 서비스 조작의 여러 다른 서비스 시나리오와 보안 속성 간 대응 관계는 미리 설정될 수 있고, 서버가 제1 계정과 결속된 제2 사용자의 제2 계정을 발견한 후에, 현재 서비스 조작에 대응하는 서비스 시나리오의 보안 속성을 우선 결정하는 것이 가능하고, 보안 속성이 안전함일 때, 제1 사용자는 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것이 허용될 수 있고, 그리고 보안 속성이 안전하지 않음일 때, 제1 사용자는 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것이 금지될 수 있다. 이 시점에서, 제1 사용자는 제1 계정 권한을 사용하여 서비스 조작을 성취할 수 있을 뿐이다. 예컨대, 지불 조작에 대해, 그 서비스 시나리오가 국내 상품 거래일 때, 대응하는 보안 속성은 안전함이고, 그리고 그 서비스 시나리오가 해외 구매 거래일 때, 대응하는 보안 속성은 안전하지 않음이다.
그리하여, 제1 사용자가 다수의 결속된 계정의 계정 권한에 기반하여 다양한 서비스 조작을 성취할 수 있도록, 제2 사용자가 제2 사용자와 친밀한 관계를 갖는 제1 사용자에게 제2 사용자의 제2 계정 권한을 사용하도록 권한 부여할 수 있고, 그리하여 서비스를 구현하는 방식을 확장함이 위의 실시형태로부터 명확하다. 더욱, 제2 계정 정보는 서비스 조작이 성취된 후에 직접 업데이트되므로, 여러 다른 계정 간 서비스 데이터의 전송 시간이 감축될 수 있고, 그리하여 서비스 정보의 상호작용 효율을 개선한다.
도 3a를 참조하면, 그것은 본 출원에 따른 서비스 처리 방법의 다른 실시형태의 순서도이다. 실시형태는 계정 결속 권한 부여 및 계정 결속 해제의 프로시저를 서비스 처리의 구현 프로시저와 조합하여 상세히 예시한다:
단계(301): 서버는 추천된 계정의 목록을 제2 사용자에 송신하고, 추천된 계정의 목록은 제2 사용자와의 친밀한 관계가 미리 설정된 관계 임계치를 초과하는 값을 갖는 사용자의 적어도 하나의 계정을 포함한다.
본 출원의 실시형태에서, 각각의 등록된 사용자에 대해, 서버는 사용자와 다른 사용자 간 친밀한 관계에 따라 추천된 계정의 목록을 사용자에 제공할 수 있고, 추천된 계정의 목록은 사용자의 계정과 결속되도록 권한 부여될 수 있는 수 개의 계정을 포함한다.
서버는 미리 설정된 알고리즘에 따라 사용자와 다른 사용자 간 다양한 관계 인덱스에 기반하여 사용자와 다른 사용자 간 친밀한 관계의 값을 계산할 수 있고, 그리고 사용자와의 친밀한 관계가 미리 설정된 관계 임계치보다 더 큰 값을 갖는 사용자에 대해, 그/그녀의 계정은 추천된 계정의 목록에 추가된다. 예컨대, 제2 사용자의 친구의 목록이 수 개의 사용자를 포함하면, 서버는 제2 사용자와 친구의 목록에서의 다른 사용자 간 인스턴트 메시징 시간, 인스턴트 메시징 메시지의 수 등에 따라 제2 사용자와 다른 사용자 간 친밀한 관계의 값을 계산할 수 있다.
단계(302): 제2 사용자는 권한 부여 메시지를 서버에 송신하고, 권한 부여 메시지는 제2 사용자에 의해 추천된 계정의 목록으로부터 선택된 제1 계정, 및 제2 계정 권한의 설정된 사용 조건을 포함한다.
서버에 의해 송신된 추천된 계정의 목록을 수신한 후에, 제2 사용자는 결속되도록 권한 부여되는 하나 이상의 계정을 추천된 계정의 목록으로부터 선택할 수 있다. 본 출원의 실시형태에서는, 제2 사용자가 추천된 계정의 목록으로부터 제1 계정을 선택한다고 가정된다. 도 3b에 도시된 바와 같이, 그것은, 제2 사용자가 결속되도록 권한 부여되는 계정으로서 제1 계정 "user1@ABC.com"을, 추천된 계정의 목록으로부터, 클릭하는, 추천된 계정의 목록의 선택 인터페이스의 도식적 선도를 예시한다.
더욱, 결속되도록 권한 부여되는 제1 계정을 선택한 후에, 제2 사용자는 제1 계정이 제2 계정 권한을 사용할 수 있는 사용 조건을 설정할 수 있고, 예컨대, 지불 서비스 조작에 대해, 제2 계정 권한의 사용 조건은 제2 계정 권한을 사용하여 성취되는 지불 조작의 양의 상한일 수 있고; 다른 예로서, 인스턴트 메시징 서비스 조작에 대해, 제2 계정 권한의 사용 조건은 제2 계정 권한을 사용하여 멀티미디어 파일을 다운로드하는 것에 대한 다운로드 시간, 다운로드의 수 등일 수 있다.
제2 사용자는, 제1 계정을 선택하고 제2 계정 권한의 사용 조건을 더 설정한 후에, 서버에 송신될 권한 부여 메시지에 위의 정보를 반송할 수 있다. 제2 사용자는 결속되도록 권한 부여되는 계정을 추천된 계정의 목록에 기반하여 선택하지 않고 그/그녀가 결속되도록 권한 부여되기를 원하는 계정 및 계정의 계정 권한의 사용 조건을 권한 부여 메시지에 의해 서버에 직접 송신할 수 있음을 유념해야 하며, 본 출원의 실시형태에서는 한정되지 않는다.
단계(303): 서버는 권한 부여 메시지에 따라 계정 결속 관계에 제1 계정과 제2 계정 간 결속 관계를 저장한다.
본 출원의 실시형태에서, 서버는 수신된 권한 부여 메시지로부터 제1 계정을 획득하고, 계정 결속 관계에 제1 계정과 제2 계정 간 결속 관계를 저장한다. 권한 부여 메시지가 사용 조건을 더 반송할 때, 서버는 위의 결속 관계에 사용 조건을 더 저장할 수 있다.
서버가 결속 관계를 저장할 때, 다음의 2개의 방식이 채용될 수 있다:
제1 방식은 다음과 같다: 아래 표 1에서 제시된 바와 같이, 서버는 계정 결속 관계의 목록을 유지하고 있을 수 있고, 그리고 목록에서의 각각의 엔트리는 계정들 간 결속 관계를 저장하도록 사용된다:
권한 부여된 계정 결속된 계정
user2@ABC.com user1@ABC.com
userX@ABC.com userY@ABC.com
제2 방식은 다음과 같다: 서버는 각각의 계정에 대해 별개로 계정 결속 관계의 목록을 유지하고 있을 수 있고, 목록에서의 각각의 엔트리는 하나의 결속된 계정과 다른 권한 부여된 계정 간 결속 관계를 저장하도록 사용되고, 그리고 아래 표 2는 제1 사용자(사용자1)에 대해 유지되고 있는 계정 결속 관계의 목록을 예시한다:
결속된 계정 권한 부여된 계정
user1@ABC.com user2@ABC.com
user123@ABC.com
단계(304): 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온한 후에, 제1 사용자는 서비스 조작을 요청하는 조작 요청을 서버에 송신한다.
단계(305): 서버는 제1 사용자의 제1 계정에 따라 계정 결속 관계를 검색한다.
본 출원의 실시형태에서, 서버는 단계(303)에서 설명된 바와 같이 계정 결속 관계의 목록을 조회할 수 있고, 그리고 위의 표 1과 조합하여, 서버는 제1 계정 "user1@ABC.com"에 따라 "결속된 계정" 필드를 검색하여, "user1@ABC.com"에 대응하는 "권한 부여된 계정"에 포함된 제2 계정 "user2@ABC.com"을 획득할 수 있고; 대안으로, 위의 표 2와 조합하여, 서버는 제1 계정 "user1@ABC.com"에 따라 사용자1에 대해 유지되고 있는 계정 결속 관계의 목록을 발견하여, 제2 계정 user2@ABC.com을 포함하는, 제1 계정 user1@ABC.com의 모든 권한 부여된 계정을 목록으로부터 직접 획득할 수 있다.
단계(306): 서버는, 제1 계정과 결속된 제2 계정을 발견할 때, 제1 사용자가, 제2 계정의 사용 조건 하에서, 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용한다.
서버가 계정 결속 관계의 목록에서 제1 계정과 결속된 제2 계정을 발견할 때, 선택적 계정의 목록은 제1 사용자의 현재 서비스 조작 인터페이스 상에 출력될 수 있다. 선택적 계정의 목록은, 제1 계정을 포함하는 것에 부가하여, 제1 계정과 결속된 제2 계정을 포함할 수 있다.
제1 사용자가 서비스 조작을 성취하기 위해 선택적 계정의 목록으로부터 제2 계정을 선택하고 서비스 패스워드를 입력하면, 서버는, 입력된 서비스 패스워드가 제1 사용자가 제1 계정을 등록한 경우에서의 제1 서비스 패스워드와 일치함을 검증할 때, 제1 사용자가 제2 계정의 제2 권한을 사용함으로써 서비스 조작을 성취하는 것을 방행한다. 도 3c에 도시된 바와 같이, 그것은, 제1 사용자가 서비스 조작을 성취하기 위한 계정으로서 제2 계정 "user2@ABC.com"을, 선택적 계정의 목록으로부터, 클릭하는, 사용자가 선택적 계정의 목록에 기반하여 서비스 조작 계정을 선택하는 것을 도시하는 도식적 선도이다.
제1 사용자는, 서비스 조작을 성취하기 위해 제2 계정을 선택하는 것에 부가하여, 또한 동시에 서비스 조작을 성취하도록 선택적 계정의 목록으로부터 다수의 다른 계정을 선택할 수 있고, 그리고 다수의 계정은 또한 제1 사용자의 제1 계정을 포함할 수 있음을 유념해야 하며, 본 출원의 실시형태에서는 한정되지 않는다. 예컨대, 지불 조작을 수행할 때, 제1 사용자는 제1 계정 하의 지불 계정에서의 돈과 제2 계정 하의 지불 계정에서의 돈을 공동으로 사용하여 지불 조작을 성취할 수 있다.
단계(307): 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취한 후에, 서버는 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트한다.
본 출원의 실시형태에서, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취하므로, 서비스 조작이 성취된 후에, 제1 계정의 계정 정보는 변경되지 않을 수 있고, 그리고 서버는 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 직접 업데이트할 수 있다.
단계(308): 제2 사용자는 권한 부여 해제 메시지를 서버에 송신하고, 권한 부여 해제 메시지는 제1 계정을 포함한다.
제2 사용자가, 권한 부여 메시지를 서버에 송신함으로써, 제1 사용자에게 제2 계정의 제2 계정 권한을 사용하도록 권한 부여하는 것은 단계(302)와 조합하여 알 수 있다. 유사하게, 이 단계에서는, 제2 사용자가 또한, 권한 부여 해제 메시지를 서버에 송신함으로써, 제1 사용자가 제2 계정의 제2 계정 권한을 사용하는 것을 금지할 수 있다. 권한 부여 해제 메시지는 결속이 해제되어야 하는 제1 사용자의 제1 계정을 반송한다.
단계(309): 서버는 권한 부여 해제 메시지에 따라 계정 결속 관계로부터 제1 계정과 제2 계정 간 결속 관계를 삭제한다.
제2 사용자로부터 권한 부여 해제 메시지를 수신한 후에, 서버는 단계(303)에서 설명된 바와 같이 계정 결속 관계의 목록을 조회할 수 있다. 위의 표 1과 조합하여, 서버는 권한 부여된 계정 하에서 제2 계정 "user2@ABC.com"을 검색하고, 그리고 "user2@ABC.com" 및 제1 계정 "user1@ABC.com"인 거기에 대응하는 권한 부여된 계정을 발견할 때, 표 1로부터 제1 계정과 제2 계정 간 결속 관계를 삭제할 수 있다. 위의 표 2와 조합하여, 서버는 제1 계정 "user1@ABC.com"에 따라 사용자1에 대해 유지되고 있는 계정 결속 관계의 목록2을 발견하고, 그리고 목록2로부터 제2 계정 "user2@ABC.com"을 발견한 후에, 목록2로부터 제2 계정 "user2@ABC.com"을 삭제할 수 있다.
제1 사용자가 다수의 결속된 계정의 계정 권한에 기반하여 다양한 서비스 조작을 성취할 수 있도록, 제2 사용자가 제2 사용자와 친밀한 관계를 갖는 제1 사용자에게 제2 사용자의 제2 계정 권한을 사용하도록 권한 부여할 수 있고, 그리하여 서비스를 구현하는 방식을 확장함을 위의 실시형태로부터 알 수 있다. 제2 계정 정보는 서비스 조작이 성취된 후에 직접 업데이트되므로, 여러 다른 계정 간 서비스 데이터의 전송 시간이 감축될 수 있고, 그리하여 서비스 정보의 상호작용 효율을 개선한다. 더욱, 사용자는 요건에 따라 서비스 조작을 성취하도록 다른 사용자에게 사용자의 계정 권한을 사용하도록 융통성 있게 권한 부여하거나 권한 부여를 해제할 수 있고, 그리하여 서비스를 구현하는 방식을 확장하면서 권한 부여된 계정의 보안을 보장한다.
도 4를 참조하면, 그것은 본 출원에 따른 서비스 처리 방법의 다른 실시형태의 순서도이다. 실시형태는 결속된 계정의 계정 정보의 업데이트 및 서비스 역 조작 프로세스를 서비스 처리의 구현 프로시저와 조합하여 상세히 예시한다:
단계(401): 제1 사용자는 제1 계정을 서버에 등록한다.
단계(402): 서버는 사용자 계정에 제1 계정과 제1 서비스 패스워드 간 대응 관계를 저장한다.
사용자가 서버에 의해 제공되는 다양한 서비스를 사용하기를 원할 때, 그/그녀는 우선 서버에 등록할 필요가 있다. 이 시점에서, 서버는 등록 인터페이스를 사용자에 제시하고, 그리고 사용자는 계정명 및 서비스 패스워드를 입력한다. 본 출원의 실시형태에서의 서비스 패스워드는 사용자의 로그인 패스워드와 일치할 수 있고, 그리고 또한 로그인 패스워드와는 독립적으로 설정되어 서비스 조작을 성취하는데 전용인 서비스 패스워드일 수 있음을 유념해야 하며, 본 출원의 실시형태에서는 한정되지 않는다. 본 출원의 실시형태가 서비스 조작 프로세스를 설명하는데 초점을 맞추고 있으므로, 서비스 조작과 관련된 서비스 패스워드가 설명되고 있을 뿐이고, 그리고 로그인 패스워드는 등록 인터페이스에서 함께 설정될 수 있으며, 본 출원의 실시형태에서는 상술되지 않는다.
본 출원의 실시형태에서, 서버는 사용자가 등록할 때의 서비스 패스워드와 계정 간 대응 관계, 및 각각의 계정의 계정 정보를, 사용자 계정의 목록에, 저장할 수 있고, 그리고 아래 표 3은 제1 사용자와 제2 사용자의 등록 정보를 포함하는 사용자 계정의 목록을 예시한다:
계정 서비스 패스워드 계정 정보
user1@ABC.com user1abcde user1*****
User2@ABC.com user2edcba user2*****
단계(403): 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자는 서비스 조작을 요청하는 조작 요청을 서버에 송신한다.
단계(404): 서버는, 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색한다.
단계(405): 서버는, 제1 계정과 결속된 제2 계정을 발견할 때, 제1 사용자의 서비스 조작 인터페이스 상에 선택적 계정으로서 제2 계정을 출력한다.
서버는, 계정 결속 관계의 목록에서 제1 계정과 결속된 제2 계정을 발견할 때, 제1 사용자의 현재 서비스 조작 인터페이스 상에 선택적 계정의 목록을 출력할 수 있다. 선택적 계정의 목록은, 제1 계정을 포함하는 것에 부가하여, 제1 계정과 결속된 다른 계정, 예컨대, 본 실시형태에서는 제2 계정을 또한 포함할 수 있다.
단계(406): 제1 사용자는, 서비스 조작을 성취하기 위해 제2 계정을 선택한 후에, 입력된 서비스 패스워드를 서버에 송신한다.
단계(407): 서버는, 입력된 서비스 패스워드가 계정 정보에 저장된 제1 서비스 패스워드와 일치함을 검증할 때, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 방행한다.
이 단계에서, 제1 사용자는, 서비스 조작을 성취하기 위해 제2 계정을 선택할 때, 제1 사용자가 등록할 때의 서비스 패스워드를 여전히 사용할 수 있고, 서버는 표 3으로부터 제1 사용자의 계정 정보를 발견하고, 그리고 그로부터 제1 계정 "user1@ABC.com"의 서비스 패스워드가 "user1abcde"임을 취득하고, 그리고 제1 사용자에 의해 입력된 서비스 패스워드가 "user1abcde"와 동일하면, 서버는 제1 계정의 서비스 조작을 성취하도록 제2 계정 권한을 방행한다.
단계(408): 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취한 후에, 서버는 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트한다.
본 출원의 실시형태에서, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취하므로, 서비스 조작이 성취된 후에, 제1 계정의 계정 정보는 변경되지 않을 수 있고, 그리고 서버는 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 직접 업데이트할 수 있다.
단계(409): 서버는 알림 메시지를 제2 사용자에 송신하여, 제2 계정 정보의 업데이트된 내용을 제2 사용자에게 알려 준다.
본 출원의 실시형태에서, 서버에 의해 제2 사용자에 송신되는 알림 메시지는 사용자가 등록하는 단말기 디바이스에 송신되는 단문 메시지, 또는 제2 계정에 송신되는 인스턴트 메시징 메시지일 수 있다.
단계(410): 제1 사용자는 서비스 조작에 대한 역 조작 요청을 서버에 송신한다.
단계(411): 서비스 조작의 역 조작이 성취된 후에, 서버는 역 조작의 조작 결과에 따라 제2 계정 정보를 업데이트한다.
제1 사용자가 단계(408)에서 제3자 지불 서버에 의해 제2 계정의 지불 계정을 사용하여 상품을 구매하는 지불 조작을 성취한 후에, 상품이 품질 문제를 갖고 있는 경우를 가정할 때, 제1 사용자는 상품에 대해 반품 처리를 수행하고, 이 시점에서, 제1 사용자는 제3자 지불 서버에 환불 요청을 송신하고, 그리고 제3자 지불 서버는 상품의 공제된 금액을 제2 계정의 지불 계정에 직접 반환하고, 그리고 환불이 종료된 후에, 지불 계정에서의 계정 잔액 정보를 업데이트한다.
제1 사용자가 다수의 결속된 계정의 계정 권한에 기반하여 다양한 서비스 조작을 성취할 수 있도록, 제2 사용자가 제2 사용자와 친밀한 관계를 갖는 제1 사용자에게 제2 사용자의 제2 계정 권한을 사용하도록 권한 부여할 수 있고, 그리하여 서비스를 구현하는 방식을 확장함을 위의 실시형태로부터 알 수 있다. 더욱, 제2 계정 정보는 서비스 조작 및 역 서비스 조작이 성취된 후에 직접 업데이트되므로, 여러 다른 계정 간 서비스 데이터의 전송 시간이 감축될 수 있고, 그리하여 서비스 정보의 상호작용 효율을 개선한다.
위에서 설명된 서비스 처리 방법의 실시형태에 대응하여, 본 출원은 서비스 처리 장치의 일 실시형태를 더 제공한다.
본 출원의 서비스 처리 장치의 실시형태는 서버에 적용될 수 있다. 장치 실시형태는 소프트웨어에 의해 구현될 수도 있고, 하드웨어 또는 소프트웨어와 하드웨어의 조합에 의해 구현될 수도 있다. 논리 장치로서, 소프트웨어에 의한 구현을 위해, 그것은 장치가 위치하고 있는 서버의 프로세서에 의해 메모리 내로 비-휘발성 메모리에서의 대응하는 컴퓨터 프로그램 명령어를 판독하고 컴퓨터 프로그램 명령어를 실행하는 것에 의해 형성된다. 하드웨어 레벨의 관점에서는, 도 5에 도시된 바와 같이, 그것은, 도 5에 도시된 프로세서, 메모리, 네트워크 인터페이스 및 비-휘발성 메모리에 부가하여, 본 출원에 따라 서비스 처리 장치가 위치하고 있는 서버의 하드웨어 구조 선도이고, 실시형태에서 본 장치가 위치하고 있는 서버는 일반적으로 서버의 실제 기능에 따라 다른 하드웨어를 또한 포함할 수 있는데, 상술되지는 않는다.
도 6을 참조하면, 그것은 본 출원에 따른 서비스 처리 장치의 일 실시형태의 블록 선도이다. 장치는 수신 유닛(610), 검색 유닛(620), 제어 유닛(630), 및 업데이트 유닛(640)을 포함한다.
수신 유닛(610)은, 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하도록 구성된다.
검색 유닛(620)은, 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하도록 구성된다.
제어 유닛(630)은, 제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용하도록 구성된다.
업데이트 유닛(640)은, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취한 후에, 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하도록 구성된다.
도 7을 참조하면, 그것은 본 출원에 따른 서비스 처리 장치의 다른 실시형태의 블록 선도이다. 장치는 송신 유닛(710), 수신 유닛(720), 제1 저장 유닛(730), 검색 유닛(740), 제어 유닛(750), 업데이트 유닛(760) 및 삭제 유닛(770)을 포함한다.
송신 유닛(710)은 추천된 계정의 목록을 제2 사용자에 송신하도록 구성되고, 추천된 계정의 목록은 제2 사용자와의 친밀한 관계가 미리 설정된 관계 임계치를 초과하는 값을 갖는 사용자의 적어도 하나의 계정을 포함한다.
수신 유닛(720)은 제2 사용자의 권한 부여 메시지를 수신하도록 구성되고, 권한 부여 메시지는 제2 사용자에 의해 추천된 계정의 목록으로부터 선택된 제1 계정을 포함한다.
제1 저장 유닛(730)은 권한 부여 메시지에 따라 계정 결속 관계에 제1 계정과 제2 사용자의 제2 계정 간 결속 관계를 저장하도록 구성된다.
수신 유닛(720)은, 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하도록 더 구성된다.
검색 유닛(740)은, 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하도록 구성된다.
제어 유닛(750)은, 제1 계정과 결속된 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용하도록 구성된다.
업데이트 유닛(760)은, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취한 후에, 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하도록 구성된다.
수신 유닛(720)은 제2 사용자에 의해 송신된 권한 부여 해제 메시지를 수신하도록 더 구성되고, 권한 부여 해제 메시지는 제1 계정을 포함한다.
삭제 유닛(770)은 권한 부여 해제 메시지에 따라 계정 결속 관계로부터 제1 계정과 제2 계정 간 결속 관계를 삭제하도록 구성된다.
하나의 선택적 구현 방식에서:
수신 유닛(720)에 의해 수신된 권한 부여 메시지는 제2 계정 권한의 사용 조건을 더 포함할 수 있고; 그리고
제어 유닛(750)은 구체적으로는 제1 사용자가, 그 사용 조건 하에서, 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용하도록 구성될 수 있다.
도 8을 참조하면, 그것은 본 출원에 따른 서비스 처리 장치의 다른 실시형태의 블록 선도이다. 장치는 제2 저장 유닛(810), 수신 유닛(820), 검색 유닛(830), 제어 유닛(840), 업데이트 유닛(850) 및 알림 유닛(860)을 포함한다.
제2 저장 유닛(810)은, 제1 사용자가 제1 계정을 등록할 때, 제1 계정과 제1 서비스 패스워드 간 대응 관계를 저장하도록 구성된다.
수신 유닛(820)은, 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하도록 구성된다.
검색 유닛(830)은, 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하도록 구성된다.
제어 유닛(840)은, 제1 계정과 결속된 제2 계정이 발견되면, 제1 사용자가 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용하도록 구성된다.
업데이트 유닛(850)은 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하도록 구성된다.
알림 유닛(860)은, 제2 계정의 제2 계정 정보가 업데이트된 후에, 알림 메시지를 제2 사용자에 송신하여, 제2 계정 정보의 업데이트된 내용을 제2 사용자에게 알려 주도록 구성된다.
하나의 선택적 구현 방식에서:
(도 8에서는 도시되지 않지만) 제어 유닛(840)은:
제1 사용자의 서비스 조작 인터페이스 상에 선택적 계정으로서 제2 계정을 출력하도록 구성된 계정 출력 서브-유닛;
제1 사용자가 서비스 조작을 성취하기 위해 제2 계정을 선택한 후에 입력된 서비스 패스워드를 수신하도록 구성된 패스워드 수신 서브-유닛; 및
입력된 서비스 패스워드가 대응 관계에 저장된 제1 서비스 패스워드와 일치함이 검증될 때, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 방행하도록 구성된 권한 방행 서브-유닛을 포함할 수 있다.
다른 선택적 구현 방식에서:
수신 유닛(820)은 제1 사용자에 의해 송신된 서비스 조작에 대한 역 조작 요청을 수신하도록 더 구성될 수 있고; 그리고
업데이트 유닛(850)은, 서비스 조작의 역 조작이 성취된 후에, 역 조작의 조작 결과에 따라 제2 계정 정보를 업데이트하도록 더 구성될 수 있다.
도 9를 참조하면, 그것은 본 출원에 따른 서비스 처리 장치의 다른 실시형태의 블록 선도이다. 장치는 수신 유닛(910), 검색 유닛(920), 결정 유닛(930), 실행 유닛(940), 제어 유닛(950) 및 업데이트 유닛(960)을 포함한다.
수신 유닛(910)은, 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하도록 구성된다.
검색 유닛(920)은, 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하도록 구성된다.
결정 유닛(930)은, 제1 계정과 결속된 제2 계정이 발견되면, 서비스 조작에 대응하는 서비스 시나리오의 보안 속성을 결정하도록 구성된다.
실행 유닛(940)은, 보안 속성이 안전함일 때, 대응하는 기능을 실행하도록 제어 유닛을 트리거링하고; 그리고 보안 속성이 안전하지 않음일 때, 제1 사용자가 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 금지하도록 구성될 수 있다.
제어 유닛(950)은, 실행 유닛으로부터 트리거 명령어를 수신한 후에, 제1 사용자가 제2 계정의 제2 계정 권한을 사용하여 서비스 조작을 성취하는 것을 허용하도록 구성된다.
업데이트 유닛(960)은 서비스 조작의 조작 결과에 따라 제2 계정의 제2 계정 정보를 업데이트하도록 구성된다.
장치에서의 유닛의 기능 및 효과의 구현 프로세스에 대해서는 위의 방법에서의 대응하는 단계의 구현 프로세스를 참조할 수 있으며, 여기에서 반복되지는 않는다.
장치 실시형태는 기본적으로는 방법 실시형태에 대응하고 있고, 그리하여 관련된 내용에 대해서는 방법 실시형태에서의 설명을 참조할 수 있다. 위에서 설명된 장치 실시형태는 개략적인 것일 뿐이다. 별개의 부분으로서 설명된 유닛은 물리적으로 별개일 수도 있고 그렇지 않을 수도 있고, 그리고 단위로서 디스플레이된 부분은 물리적 단위일 수도 있고 그렇지 않을 수도 있고, 하나의 위치에 위치하고 있을 수도 있고, 복수의 네트워크 유닛 상에 분산되어 있을 수도 있다. 유닛 중 일부 또는 전부는 본 출원의 솔루션의 목적을 달성하도록 실제 요구에 따라 선택될 수 있다. 당업자는 창의적 수고를 하지 않고 본 출원을 이해하고 구현할 수 있다.
그리하여, 제1 사용자가 다수의 결속된 계정의 계정 권한에 기반하여 다양한 서비스 조작을 성취할 수 있도록, 제2 사용자가 제2 사용자와 친밀한 관계를 갖는 제1 사용자에게 제2 사용자의 제2 계정 권한을 사용하도록 권한 부여할 수 있고, 그리하여 서비스를 구현하는 방식을 확장함이 위의 실시형태로부터 명확하다. 더욱, 제2 계정 정보는 서비스 조작이 성취된 후에 직접 업데이트되므로, 여러 다른 계정 간 서비스 데이터의 전송 시간이 감축될 수 있고, 그리하여 서비스 정보의 상호작용 효율을 개선한다.
본 명세서를 고려하여 여기에서 개시된 본 발명을 실시한 후에, 당업자는 본 출원의 다른 구현 솔루션을 용이하게 떠올릴 수 있다. 본 출원은 본 출원의 어느 변형, 용도 또는 적응 변경이라도 망라하는 것을 목표로 하고, 그리고 그 변형, 용도 또는 적응 변경은 본 출원의 일반적 원리에 순응하고 그리고 본 출원에 개시되지 않은 기술 분야에서의 공통적 의미 또는 공통적 기술 수단을 포함한다. 본 명세서 및 실시형태는 예시적인 것으로 생각될 뿐이다. 본 출원의 참 범위 및 취지는 이하의 청구범위에 의해 표시된다.
본 출원은 위에서 설명되고 수반 도면에서 예시되었던 바로 그 구조로 한정되지 않고, 그리고 다양한 수정 및 변경이 그 범위로부터 벗어남이 없이 거기에 이루어질 수 있음을 이해해야 한다. 본 출원의 범위는 첨부 청구범위에 의해 한정될 뿐이다.

Claims (19)

  1. 서비스 처리 서버에 적용된 서비스 처리 방법으로서,
    제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 상기 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하는 단계;
    상기 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하는 단계;
    상기 제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 상기 제1 사용자가 상기 제2 계정의 제2 계정 권한에 의해 상기 서비스 조작을 성취하는 것을 허용하는 단계; 및
    상기 제1 사용자가 상기 제2 계정 권한에 의해 상기 서비스 조작을 성취한 후에, 상기 서비스 조작의 조작 결과에 따라 상기 제2 계정의 제2 계정 정보를 업데이트하는 단계를 포함하는, 서비스 처리 방법.
  2. 제1항에 있어서, 상기 방법은,
    상기 제2 사용자의 권한 부여 메시지로서, 상기 제1 계정을 포함하는 상기 권한 부여 메시지를 수신하는 단계; 및
    상기 권한 부여 메시지에 따라 상기 계정 결속 관계에 상기 제1 계정과 상기 제2 사용자의 상기 제2 계정 간 결속 관계를 저장하는 단계를 더 포함하는, 서비스 처리 방법.
  3. 제2항에 있어서, 상기 권한 부여 메시지는 상기 제2 계정 권한의 사용 조건을 더 포함하고, 그리고
    상기 제1 사용자가 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 성취하는 것을 허용하는 단계는 구체적으로는 상기 제1 사용자가, 상기 사용 조건 하에서, 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 성취하는 것을 허용하는 단계인, 서비스 처리 방법.
  4. 제2항에 있어서, 상기 제2 사용자의 상기 권한 부여 메시지를 수신하는 단계 전에,
    추천된 계정의 목록으로서, 상기 제2 사용자와의 친밀한 관계가 미리 설정된 관계 임계치를 초과하는 값을 갖는 사용자의 적어도 하나의 계정을 포함하는 상기 추천된 계정의 목록을 상기 제2 사용자에 송신하는 단계를 더 포함하고, 그리고
    상기 제1 계정을 포함하는 상기 권한 부여 메시지는 구체적으로는 상기 제2 사용자에 의해 상기 추천된 계정의 목록으로부터 선택된 상기 제1 계정을 포함하는 상기 권한 부여 메시지인, 서비스 처리 방법.
  5. 제2항에 있어서, 상기 방법은,
    상기 제2 사용자에 의해 송신된 권한 부여 해제 메시지로서, 상기 제1 계정을 포함하는 상기 권한 부여 해제 메시지를 수신하는 단계; 및
    상기 권한 부여 해제 메시지에 따라 상기 계정 결속 관계로부터 상기 제1 계정과 상기 제2 계정 간 상기 결속 관계를 삭제하는 단계를 더 포함하는, 서비스 처리 방법.
  6. 제1항에 있어서, 상기 방법은,
    상기 제1 사용자가 상기 제1 계정을 등록할 때, 상기 제1 계정과 제1 서비스 패스워드 간 대응 관계를 저장하는 단계를 더 포함하고, 그리고
    상기 제1 사용자가 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 성취하는 것을 허용하는 단계는
    상기 제1 사용자의 서비스 조작 인터페이스 상에 선택적 계정으로서 상기 제2 계정을 제시하는 단계;
    상기 제1 사용자가 상기 서비스 조작을 위해 상기 제2 계정을 선택한 후에 입력된 서비스 패스워드를 수신하는 단계; 및
    상기 입력된 서비스 패스워드가 상기 대응 관계에 저장된 상기 제1 서비스 패스워드와 일치함이 검증될 때, 상기 제1 사용자가 상기 제2 계정 권한에 의해 상기 서비스 조작을 수행하는 것을 방행하는 단계를 포함하는, 서비스 처리 방법.
  7. 제1항에 있어서, 상기 방법은,
    상기 제2 계정의 상기 제2 계정 정보가 업데이트된 후에, 알림 메시지를 상기 제2 사용자에 송신하여 상기 제2 계정 정보의 업데이트된 내용을 상기 제2 사용자에게 알려 주는 단계를 더 포함하는, 서비스 처리 방법.
  8. 제1항에 있어서, 상기 방법은,
    상기 제1 사용자에 의해 송신된 상기 서비스 조작에 대한 역 조작 요청을 수신하는 단계; 및
    상기 서비스 조작의 역 조작이 성취된 후에, 상기 역 조작의 조작 결과에 따라 상기 제2 계정 정보를 업데이트하는 단계를 더 포함하는, 서비스 처리 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 제1 계정과 결속된 상기 제2 계정이 발견된 후에, 상기 방법은,
    상기 서비스 조작에 대응하는 서비스 시나리오의 보안 속성을 결정하는 단계; 및
    상기 보안 속성이 안전함일 때, 상기 제1 사용자가 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 수행하는 것을 허용하는 것을 수행하고, 상기 보안 속성이 안전하지 않음일 때, 상기 제1 사용자가 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 수행하는 것을 금지하는 단계를 더 포함하는, 서비스 처리 방법.
  10. 서비스 처리 서버에 적용된 서비스 처리 장치로서,
    제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 상기 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하도록 구성된 수신 유닛;
    상기 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하도록 구성된 검색 유닛;
    상기 제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 상기 제1 사용자가 상기 제2 계정의 제2 계정 권한에 의해 상기 서비스 조작을 성취하는 것을 허용하도록 구성된 제어 유닛; 및
    상기 제1 사용자가 상기 제2 계정 권한에 의해 상기 서비스 조작을 성취한 후에, 상기 서비스 조작의 조작 결과에 따라 상기 제2 계정의 제2 계정 정보를 업데이트하도록 구성된 업데이트 유닛을 포함하는, 서비스 처리 장치.
  11. 제10항에 있어서,
    상기 수신 유닛은, 상기 제2 사용자의 권한 부여 메시지로서, 상기 제1 계정을 포함하는 상기 권한 부여 메시지를 수신하도록 더 구성되고, 그리고
    상기 장치는
    상기 권한 부여 메시지에 따라 상기 계정 결속 관계에 상기 제1 계정과 상기 제2 사용자의 상기 제2 계정 간 결속 관계를 저장하도록 구성된 제1 저장 유닛을 더 포함하는, 서비스 처리 장치.
  12. 제11항에 있어서, 상기 수신 유닛에 의해 수신된 상기 권한 부여 메시지는 상기 제2 계정 권한의 사용 조건을 더 포함하고, 그리고
    상기 제어 유닛은 구체적으로는 상기 제1 사용자가, 상기 사용 조건 하에서, 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 성취하는 것을 허용하도록 구성되는, 서비스 처리 장치.
  13. 제11항에 있어서, 상기 장치는,
    추천된 계정의 목록으로서, 상기 제2 사용자와의 친밀한 관계가 미리 설정된 관계 임계치를 초과하는 값을 갖는 사용자의 적어도 하나의 계정을 포함하는 상기 추천된 계정의 목록을 상기 제2 사용자에 송신하도록 구성된 송신 유닛을 더 포함하고, 그리고
    상기 수신 유닛에 의해 수신된 상기 권한 부여 메시지는 상기 제2 사용자에 의해 상기 추천된 계정의 목록으로부터 선택된 상기 제1 계정을 포함하는, 서비스 처리 장치.
  14. 제11항에 있어서,
    상기 수신 유닛은, 상기 제2 사용자에 의해 송신된 권한 부여 해제 메시지로서, 상기 제1 계정을 포함하는 상기 권한 부여 해제 메시지를 수신하도록 더 구성되고, 그리고
    상기 장치는,
    상기 권한 부여 해제 메시지에 따라 상기 계정 결속 관계로부터 상기 제1 계정과 상기 제2 계정 간 상기 결속 관계를 삭제하도록 구성된 삭제 유닛을 더 포함하는, 서비스 처리 장치.
  15. 제10항에 있어서, 상기 장치는,
    상기 제1 사용자가 상기 제1 계정을 등록할 때, 상기 제1 계정과 제1 서비스 패스워드 간 대응 관계를 저장하도록 구성된 제2 저장 유닛을 더 포함하고, 그리고
    상기 제어 유닛은,
    상기 제1 사용자의 서비스 조작 인터페이스 상에 선택적 계정으로서 상기 제2 계정을 출력하도록 구성된 계정 출력 서브-유닛;
    상기 제1 사용자가 상기 서비스 조작을 위해 상기 제2 계정을 선택한 후에 입력된 서비스 패스워드를 수신하도록 구성된 패스워드 수신 서브-유닛; 및
    상기 입력된 서비스 패스워드가 상기 대응 관계에 저장된 상기 제1 서비스 패스워드와 일치함이 검증될 때, 상기 제1 사용자가 상기 제2 계정 권한에 의해 상기 서비스 조작을 수행하는 것을 방행하도록 구성된 권한 방행 서브-유닛을 포함하는, 서비스 처리 장치.
  16. 제10항에 있어서, 상기 장치는,
    상기 제2 계정의 상기 제2 계정 정보가 업데이트된 후에, 알림 메시지를 상기 제2 사용자에 송신하여, 상기 제2 계정 정보의 업데이트된 내용을 상기 제2 사용자에게 알려 주도록 구성된 알림 유닛을 포함하는, 서비스 처리 장치.
  17. 제10항에 있어서,
    상기 수신 유닛은 상기 제1 사용자에 의해 송신된 상기 서비스 조작에 대한 역 조작 요청을 수신하도록 더 구성되고, 그리고
    상기 업데이트 유닛은, 상기 서비스 조작의 역 조작이 성취된 후에, 상기 역 조작의 조작 결과에 따라 상기 제2 계정 정보를 업데이트하도록 더 구성되는, 서비스 처리 장치.
  18. 제10항 내지 제17항 중 어느 한 항에 있어서, 상기 장치는,
    상기 서비스 조작에 대응하는 서비스 시나리오의 보안 속성을 결정하도록 구성된 결정 유닛; 및
    상기 보안 속성이 안전함일 때, 상기 제1 사용자가 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 수행하는 것을 허용하는 것을 수행하도록 상기 제어 유닛을 트리거링하고, 상기 보안 속성이 안전하지 않음일 때, 상기 제1 사용자가 상기 제2 계정의 상기 제2 계정 권한에 의해 상기 서비스 조작을 수행하는 것을 금지하도록 구성된 실행 유닛을 더 포함하는, 서비스 처리 장치.
  19. 서버로서,
    프로세서; 및
    상기 프로세서의 실행가능한 명령어를 저장하도록 구성된 메모리를 포함하되,
    상기 프로세서는,
    상기 제1 사용자가 제1 계정에 기반하여 클라이언트 디바이스에 로그온할 때, 상기 제1 사용자로부터 서비스 조작을 요청하는 조작 요청을 수신하고;
    상기 제1 계정에 따라, 저장되어 있는 계정 결속 관계를 검색하고;
    상기 제1 계정과 결속된 제2 사용자의 제2 계정이 발견되면, 상기 제1 사용자가 상기 제2 계정의 제2 계정 권한에 의해 상기 서비스 조작을 성취하는 것을 허용하고; 그리고
    상기 제1 사용자가 상기 제2 계정 권한에 의해 상기 서비스 조작을 성취한 후에, 상기 서비스 조작의 조작 결과에 따라 상기 제2 계정의 제2 계정 정보를 업데이트하도록 구성되는, 서버.
KR1020177004748A 2014-08-21 2015-08-11 서비스 처리 방법, 장치 및 서버 KR101984153B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410416166.1A CN105450691B (zh) 2014-08-21 2014-08-21 业务处理方法、装置及服务器
CN201410416166.1 2014-08-21
PCT/CN2015/086613 WO2016026399A1 (zh) 2014-08-21 2015-08-11 业务处理方法、装置及服务器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020197014981A Division KR102055533B1 (ko) 2014-08-21 2015-08-11 서비스 처리 방법, 장치 및 서버

Publications (2)

Publication Number Publication Date
KR20170033403A true KR20170033403A (ko) 2017-03-24
KR101984153B1 KR101984153B1 (ko) 2019-05-30

Family

ID=55350191

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177004748A KR101984153B1 (ko) 2014-08-21 2015-08-11 서비스 처리 방법, 장치 및 서버
KR1020197014981A KR102055533B1 (ko) 2014-08-21 2015-08-11 서비스 처리 방법, 장치 및 서버

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020197014981A KR102055533B1 (ko) 2014-08-21 2015-08-11 서비스 처리 방법, 장치 및 서버

Country Status (8)

Country Link
US (3) US10389726B2 (ko)
EP (1) EP3185513A4 (ko)
JP (3) JP6463463B2 (ko)
KR (2) KR101984153B1 (ko)
CN (2) CN105450691B (ko)
HK (1) HK1222058A1 (ko)
SG (3) SG10202108461QA (ko)
WO (1) WO2016026399A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450691B (zh) 2014-08-21 2019-08-16 阿里巴巴集团控股有限公司 业务处理方法、装置及服务器
CN106875243A (zh) * 2016-06-29 2017-06-20 阿里巴巴集团控股有限公司 一种基于权限分离控制的网络交易方法及装置
CN106327286A (zh) * 2016-08-05 2017-01-11 深圳市淘淘谷信息技术有限公司 一种数据分配方法及装置
CN106372984A (zh) * 2016-08-30 2017-02-01 乐视控股(北京)有限公司 多账户的账户信息合并方法及装置
CN106529324B (zh) * 2016-09-06 2019-08-06 北京三快在线科技有限公司 一种用户身份切换方法及装置
US10999721B2 (en) * 2016-11-30 2021-05-04 Huawei Technologies Co., Ltd. Communication identifier binding processing method and terminal
CN108156206B (zh) * 2016-12-06 2021-12-28 腾讯科技(深圳)有限公司 一种数据转移方法、服务器、客户端以及系统
CN108154375B (zh) * 2016-12-06 2019-10-15 阿里巴巴集团控股有限公司 一种业务数据处理方法及装置
CN106600254B (zh) * 2016-12-16 2020-11-10 天脉聚源(北京)科技有限公司 用户的多帐户管理方法及装置
CN107067258A (zh) * 2017-03-14 2017-08-18 平安科技(深圳)有限公司 金融交易管理系统及方法
CN107256484B (zh) * 2017-03-17 2021-01-15 中国银联股份有限公司 移动支付转授权方法、及利用该方法实现的支付系统
CN107679955A (zh) * 2017-10-11 2018-02-09 掌合天下(北京)信息技术有限公司 订单处理方法及系统
US11354371B2 (en) * 2017-11-07 2022-06-07 Lale Ann Gokyi{hacek over (g)}it Progressive chain network graph, map and search engine
CN110166417B (zh) * 2018-08-01 2021-10-01 腾讯科技(深圳)有限公司 任务执行方法、装置、计算机设备和存储介质
US11146657B2 (en) * 2018-08-31 2021-10-12 Latticework, Inc. Binding a public cloud user account and a personal cloud user account for a hybrid cloud environment
CN109361758A (zh) * 2018-11-09 2019-02-19 浙江数链科技有限公司 业务操作的执行方法及装置
CN109951486B (zh) * 2019-03-21 2022-03-22 网易(杭州)网络有限公司 信息处理方法、装置、存储介质和电子装置
US11699139B2 (en) * 2019-04-05 2023-07-11 Mell Innovations, LLC Interactive mobile sessions based on point-of-sale and network transactions
CN112152967A (zh) * 2019-06-27 2020-12-29 北京声智科技有限公司 一种数据存储管理的方法以及相关装置
CN110895603B (zh) * 2019-11-05 2021-11-26 泰康保险集团股份有限公司 多系统账号信息整合方法和装置
CN111131420B (zh) * 2019-12-12 2022-05-31 腾讯科技(深圳)有限公司 电子资源转移方法、设备及存储介质
CN111552954A (zh) * 2020-04-27 2020-08-18 中国银行股份有限公司 账户管理方法及装置
CN113724897A (zh) * 2020-05-26 2021-11-30 微创在线医疗科技(上海)有限公司 信息处理方法、系统及可读存储介质
CN113011891B (zh) * 2021-03-22 2023-03-21 支付宝(中国)网络技术有限公司 应用于关联支付的核身处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
JP2009163706A (ja) * 2008-09-01 2009-07-23 Mekiki:Kk 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US20150215261A1 (en) * 2013-09-30 2015-07-30 Tencent Technology (Shenzhen) Company Limited Methods and devices for online contacts expansion

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415442B1 (en) * 2000-09-26 2008-08-19 Integrated Technological Systems, Inc. Integrated technology money transfer system
JP2002215488A (ja) * 2001-01-15 2002-08-02 Toshiba Corp インターネット接続制御方法およびシステム
US6714791B2 (en) 2001-02-23 2004-03-30 Danger, Inc. System, apparatus and method for location-based instant messaging
US20020198882A1 (en) 2001-03-29 2002-12-26 Linden Gregory D. Content personalization based on actions performed during a current browsing session
KR100866570B1 (ko) * 2002-01-16 2008-11-04 주식회사 엘지이아이 디지털 텔레비전의 개인 프로파일을 이용한 사용자 관리 및 결제방법
US10535049B2 (en) 2003-03-21 2020-01-14 Paypal, Inc. Payment transactions via substantially instant communication system
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US7204412B2 (en) 2003-10-14 2007-04-17 Compucredit Intellectual Property Holdings Corp. Iii Family stored value card program
JP2006239500A (ja) 2005-03-01 2006-09-14 Chiyuuden Plant Kk 爆風放散口の屋外カバー固定構造体
JP4514214B2 (ja) 2005-04-04 2010-07-28 東亜道路工業株式会社 バラスト固化層の形成方法
JP2006293500A (ja) * 2005-04-06 2006-10-26 Ntt Docomo Inc 決済サービスサーバおよび決済承認方法
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
ATE510396T1 (de) * 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
US8662384B2 (en) 2006-02-28 2014-03-04 Google Inc. Text message payment
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
US8121945B2 (en) 2006-07-06 2012-02-21 Firethorn Mobile, Inc. Methods and systems for payment method selection by a payee in a mobile environment
JP2008129860A (ja) * 2006-11-21 2008-06-05 Matsushita Electric Ind Co Ltd 情報処理機器、サービス提供サーバ及び遠隔操作装置
CN101226616A (zh) * 2007-01-17 2008-07-23 阿里巴巴公司 网上支付服务器、支付平台及一种网上支付的方法和系统
US20080228638A1 (en) * 2007-03-14 2008-09-18 Ebay Inc. Method and system of controlling linked accounts
CN101093567A (zh) * 2007-08-01 2007-12-26 中国工商银行股份有限公司 一种实现家庭账户的系统及方法
US20100319068A1 (en) 2007-08-27 2010-12-16 Nec Europe Ltd Method and system for performing delegation of resources
JP5177505B2 (ja) * 2008-02-26 2013-04-03 日本電信電話株式会社 シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
JP2010066929A (ja) * 2008-09-09 2010-03-25 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
WO2010062699A2 (en) * 2008-10-30 2010-06-03 Socialwise, Inc. Related party payment system
US8332314B2 (en) * 2008-11-05 2012-12-11 Kent Griffin Text authorization for mobile payments
US10839384B2 (en) 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US9864991B2 (en) 2009-09-22 2018-01-09 Murphy Oil Usa, Inc. Method and apparatus for secure transaction management
US20110093520A1 (en) 2009-10-20 2011-04-21 Cisco Technology, Inc.. Automatically identifying and summarizing content published by key influencers
US8424069B2 (en) * 2009-11-20 2013-04-16 Disney Enterprises, Inc. Method and system for authenticating subaccount users
US20110131077A1 (en) 2009-12-01 2011-06-02 Microsoft Corporation Context-Aware Recommendation Module Using Multiple Models
CN102164202A (zh) * 2010-02-22 2011-08-24 上海博路信息技术有限公司 一种手机扫描条码的家庭账单支付方法
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
JP5513270B2 (ja) 2010-06-14 2014-06-04 日本電信電話株式会社 メッセージ共有装置、方法、およびプログラム
JP2012003359A (ja) 2010-06-15 2012-01-05 Sony Corp アイテム推薦システム、アイテム推薦方法、及びプログラム
WO2011163525A1 (en) 2010-06-23 2011-12-29 Obopay, Inc. Mobile networked payment system
US8417604B2 (en) * 2010-07-22 2013-04-09 Bank Of America Corporation Personal data aggregation, integration and access
US20120197754A1 (en) 2011-01-28 2012-08-02 Etsy, Inc. Systems and methods for shopping in an electronic commerce environment
US20120197794A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Shared mobile wallet
US9047636B2 (en) 2011-02-25 2015-06-02 Bank Of America Corporation Dynamic determination of appropriate payment account
US9454753B2 (en) 2011-03-28 2016-09-27 Paypal, Inc. Friendly funding source
JP5679890B2 (ja) * 2011-04-20 2015-03-04 株式会社沖データ 画像形成装置及び認証印刷データの管理権限委譲方法
US20120330837A1 (en) * 2011-06-01 2012-12-27 Persaud Omesh A Account linking system and method
CN102831518A (zh) 2011-06-16 2012-12-19 同方股份有限公司 一种支持第三方授权的移动支付方法及系统
US8326769B1 (en) 2011-07-01 2012-12-04 Google Inc. Monetary transfer in a social network
CN102882903B (zh) * 2011-07-12 2017-07-28 腾讯科技(深圳)有限公司 一种多网站应用信息获取方法及系统
JP2013033420A (ja) * 2011-08-03 2013-02-14 Nec Engineering Ltd 情報処理装置及びその代理アクセス権付与方法
CN102289754A (zh) * 2011-08-08 2011-12-21 中兴通讯股份有限公司 移动终端支付方法、系统及移动终端
JP2013069248A (ja) * 2011-09-26 2013-04-18 Nec Corp 情報開示制御装置、情報開示制御方法及びプログラム
US8904506B1 (en) * 2011-11-23 2014-12-02 Amazon Technologies, Inc. Dynamic account throttling
US20130159173A1 (en) * 2011-12-19 2013-06-20 Sridhar Sivaraman Shared Mobile Payments
US9003486B2 (en) * 2012-01-17 2015-04-07 Nokia Corporation Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
WO2013109793A1 (en) * 2012-01-18 2013-07-25 Kinectus LLC Systems and methods for establishing communications between mobile device users
EP2824629A4 (en) 2012-03-07 2015-11-25 Sony Corp PAYMENT PROCESSING SYSTEM, PAYMENT SENDING DEVICE, COMMUNICATION DEVICE, PAYMENT SERVER, AND PAYMENT PROCESSING METHOD
CN102710759B (zh) * 2012-05-22 2015-04-15 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统
CN102833238B (zh) 2012-08-14 2016-07-27 上海聚力传媒技术有限公司 辅助网络设备进行用户验证的方法、装置、设备和系统
US9582156B2 (en) 2012-11-02 2017-02-28 Amazon Technologies, Inc. Electronic publishing mechanisms
JP2014099127A (ja) * 2012-11-16 2014-05-29 Hitachi Ltd 失効機能付き認証システム
JP5989522B2 (ja) * 2012-11-29 2016-09-07 株式会社日立ソリューションズ データ管理装置
US20140200909A1 (en) * 2013-01-17 2014-07-17 Citibank, N.A. Methods and systems for electronically managing healthcare expenses and payments
CN103248699B (zh) 2013-05-16 2014-07-16 广西中烟工业有限责任公司 一种单点登录信息系统的多账号处理方法
US9978052B2 (en) * 2013-05-21 2018-05-22 Paypal, Inc. Multi-payer payment system
US20140379576A1 (en) * 2013-06-25 2014-12-25 Joseph A. Marx Transaction approval for shared payment account
CN104519108B (zh) * 2013-09-30 2017-11-03 腾讯科技(深圳)有限公司 推送账户信息、导入关系链的方法、装置及系统
CN103530766A (zh) * 2013-10-25 2014-01-22 乐视网信息技术(北京)股份有限公司 一种智能电视支付方法、装置及系统
WO2015059525A1 (en) 2013-10-25 2015-04-30 Next Print Technologies Aps Method of handling a guest print job for processing by an authenticated printing system and system for performing the method
CN103616860B (zh) * 2013-11-08 2017-02-15 海信集团有限公司 一种远程控制家电设备的方法和装置
US20150142658A1 (en) * 2013-11-19 2015-05-21 Tencent Technology (Shenzhen) Company Limited Payment binding management method, payment server, client, and system
CN104683961B (zh) * 2013-11-29 2019-01-15 腾讯科技(深圳)有限公司 名片交互方法、装置和终端
US10127528B2 (en) * 2013-12-20 2018-11-13 Movocash, Inc. Financial services ecosystem
US20150178725A1 (en) * 2013-12-23 2015-06-25 Nicholas Poetsch Transaction authorization control and account linking involving multiple and singular accounts or users
CN104732376B (zh) * 2013-12-24 2020-01-24 腾讯科技(深圳)有限公司 支付密码的重置方法、终端及系统
US20150254663A1 (en) * 2014-03-04 2015-09-10 Bank Of America Corporation Token usage scaling based on determined level of exposure
US9491155B1 (en) * 2014-08-13 2016-11-08 Amazon Technologies, Inc. Account generation based on external credentials
US10445739B1 (en) * 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
CN105450691B (zh) 2014-08-21 2019-08-16 阿里巴巴集团控股有限公司 业务处理方法、装置及服务器
CN105100190B (zh) * 2015-05-21 2019-05-10 小米科技有限责任公司 对账户与设备的控制关系进行管理的方法、装置和系统
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
SG10201800056QA (en) * 2018-01-03 2019-08-27 Mastercard International Inc Computer system and computer-implemented method for using financial assets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
JP2009163706A (ja) * 2008-09-01 2009-07-23 Mekiki:Kk 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US20150215261A1 (en) * 2013-09-30 2015-07-30 Tencent Technology (Shenzhen) Company Limited Methods and devices for online contacts expansion

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Policy-based authentication and authorization_secure access to the network infrastructure (HAYES J, ACSAC '00 16th annual conference, 2000.12.11.) *

Also Published As

Publication number Publication date
JP2021099795A (ja) 2021-07-01
US11005848B2 (en) 2021-05-11
JP7093393B2 (ja) 2022-06-29
SG10202001220UA (en) 2020-03-30
US10389726B2 (en) 2019-08-20
CN110351339B (zh) 2022-05-27
WO2016026399A1 (zh) 2016-02-25
SG10202108461QA (en) 2021-09-29
CN105450691B (zh) 2019-08-16
US20210226958A1 (en) 2021-07-22
US20190289015A1 (en) 2019-09-19
JP6463463B2 (ja) 2019-02-06
US20170272447A1 (en) 2017-09-21
SG11201700628SA (en) 2017-03-30
EP3185513A4 (en) 2018-01-03
JP2019075161A (ja) 2019-05-16
HK1222058A1 (zh) 2017-06-16
EP3185513A1 (en) 2017-06-28
JP6898297B2 (ja) 2021-07-07
KR102055533B1 (ko) 2019-12-12
CN110351339A (zh) 2019-10-18
JP2017530448A (ja) 2017-10-12
KR20190060011A (ko) 2019-05-31
US11218489B2 (en) 2022-01-04
KR101984153B1 (ko) 2019-05-30
CN105450691A (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
KR101984153B1 (ko) 서비스 처리 방법, 장치 및 서버
US10063547B2 (en) Authorization authentication method and apparatus
US9979720B2 (en) Passwordless strong authentication using trusted devices
CN106096343A (zh) 消息访问控制方法及设备
KR101794184B1 (ko) 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
CN108540433A (zh) 用户身份校验方法及装置
CN106302332B (zh) 用户数据的访问控制方法、装置及系统
US20140310606A1 (en) Method and device for providing plugin in contact list
KR102491360B1 (ko) 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법
CN112073289A (zh) 一种即时通信控制方法及装置
CN103036852A (zh) 一种实现网络登录的方法以及装置
CN106331010A (zh) 网络文件访问控制方法及装置
US20160156728A1 (en) Method and apparatus for accessing ott application and pushing message by server
CN111277595B (zh) 一种适用于多用户、多终端的用户和数据管理方法
KR102116659B1 (ko) 보안성이 강화된 데이터 제공 방법
KR20190065083A (ko) Sim 카드 관리 시스템, 통신 단말 및 방법
US10944713B1 (en) Secure directory services
KR20230091317A (ko) 시스템 및 앱 메시징 서비스를 활용한 허브 메시지 전송 방법
JP2001306518A (ja) 情報管理方法及び記録媒体
KR20100012520A (ko) 통신 장치 및 그 제어 방법
KR20170143381A (ko) 등록 서버에서 질문 모드로 사용자를 인증하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right