KR20180022941A - 분실 보고된 계정의 로그인 방법 및 장치 - Google Patents

분실 보고된 계정의 로그인 방법 및 장치 Download PDF

Info

Publication number
KR20180022941A
KR20180022941A KR1020187002915A KR20187002915A KR20180022941A KR 20180022941 A KR20180022941 A KR 20180022941A KR 1020187002915 A KR1020187002915 A KR 1020187002915A KR 20187002915 A KR20187002915 A KR 20187002915A KR 20180022941 A KR20180022941 A KR 20180022941A
Authority
KR
South Korea
Prior art keywords
account
lost
login
reported
operation code
Prior art date
Application number
KR1020187002915A
Other languages
English (en)
Other versions
KR102112428B1 (ko
Inventor
지안보 첸
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180022941A publication Critical patent/KR20180022941A/ko
Application granted granted Critical
Publication of KR102112428B1 publication Critical patent/KR102112428B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 출원의 실시형태는 네트워크 서버 상의 분실 보고된 계정에 로그인할 수 있는 분실 보고된 계정의 로그인 방법 및 장치를 개시한다. 본 출원의 실시형태는, 분실 보고된 계정과 상관되는 동작 코드를 통해 네트워크 서버 상의 분실 보고된 계정에 로그인하는 것에 의해, 유저는 분실 보고된 계정의 분실 보고 철회 프로세싱 기간 동안 그의/그녀의 계정 및 대응하는 네트워크 서비스를 계속해서 사용할 수 있다는 것을 달성하고, 그에 의해 유저의 네트워크 수명이 영향을 받지 않는다는 것을 보장한다.

Description

분실 보고된 계정의 로그인 방법 및 장치
본 출원은 네트워크 기술의 분야에 관한 것으로서, 특히, 분실 보고된 계정(loss reported account)의 로그인 방법 및 장치에 관한 것이다.
네트워크 기술의 급속한 발전과 함께, 웨이보(Weibo), 타오바오(Taobao) 및 이뱅크(e-bank)와 같은 네트워크 서비스 공급자의 수가 증가하고 있다. 네트워크 계정 및 패스워드를 사용함으로써 대응하는 네트워크 서비스 플랫폼에 로그인한 후, 유저는 플랫폼에 의해 제공되는 네트워크 서비스를 사용할 수 있으며, 이것은 사람들의 삶에 매우 편리하다.
전술한 네트워크 서비스를 사용하는 과정에서, 유저가 자신의 네트워크 계정이 유출 또는 도난될 위험을 가질 수도 있다는 것을 인식하면, 유저는, 일반적으로, 네트워크 서비스 공급자에게 분실 보고 요청(loss report request)을 제출할 수도 있다. 유저의 신원을 확인한 후, 네트워크 서비스 공급자는 네트워크 계정의 분실 보고를 프로세싱할 수도 있고, 유저 계정이 횡령되는 것을 방지하기 위해 네트워크 계정을 동결시킬 수도 있다. 후속하여, 유저는 분실 보고 철회 요청을 네트워크 서비스 공급자에게 제출하기만 하면 되고, 유저의 신원을 확인한 이후, 네트워크 서비스 공급자는 네트워크 계정의 정상적인 사용을 복원할 것이다.
종래 기술에서, 분실 보고된 네트워크 계정의 분실 보고는 일반적으로 다음과 같은 방식으로 철회된다:
네트워크 서비스 공급자는 수동 전화 플랫폼 또는 인스턴트 메시징 서비스 플랫폼을 확립한다. 분실 보고 철회 요청이 있을 때, 유저는 전화 또는 인스턴트 메시징 도구를 사용하는 것에 의해서만 고객 서비스 직원과 통신할 수 있고, 고객 서비스 직원이 수동으로 확인하도록 유저는 다양한 식별 정보를 업로드할 필요가 있다. 고객 서비스 직원은, 유저가 계정 횡령범(account embezzler)이 아닌 것을 결정한 이후 대응하는 네트워크 계정의 사용을 복원시킬 것이다.
그러나, 본 출원을 구현하는 과정에서, 종래 기술에서는 적어도 다음의 같은 문제점이 있다:
네트워크 계정의 분실 보고 철회 프로세스에서, 유저는 자신의 네트워크 계정 및 대응하는 네트워크 서비스를 더 이상 계속 사용할 수 없고, 그에 의해 유저의 네트워크 수명에 영향을 끼친다.
발명의 개요
본 출원의 실시형태의 목적은, 네트워크 서버 상의 분실 보고된 계정에 로그인할 수 있는 분실 보고된 계정의 로그인 방법 및 장치를 제공하는 것이다.
상기 기술적 문제점을 해결하기 위하여, 본 출원의 실시형태에 의해 제공되는 분실 보고된 계정의 로그인 방법은 다음과 같이 구현된다:
분실 보고된 계정의 로그인 방법은 다음을 포함한다:
클라이언트 단말기에 의해 전송되는 로그인 요청 ― 로그인 요청은 동작 코드를 포함함 ― 을 수신하는 것;
동작 코드가 사전 설정된 조건을 충족하는지 여부를 판단하는 것;
충족하는 경우, 동작 코드에 대응하는 분실 보고된 계정을 획득하는 것; 및
네트워크 서버 상의 분실 보고된 계정에 로그인하는 것.
상기 기술적 문제점을 해결하기 위하여, 본 출원의 실시형태에 의해 제공되는 분실 보고된 계정의 로그인 방법은 다음과 같이 구현된다:
분실 보고된 계정의 로그인 장치는 다음을 포함한다:
클라이언트 단말기에 의해 전송되는 로그인 요청 ― 로그인 요청은 동작 코드를 포함함 ― 을 수신하도록 구성되는 요청 수신 모듈;
동작 코드가 사전 설정된 조건을 충족하는지 여부를 판단하도록 구성되는 조건 판단 모듈;
동작 코드가 사전 설정된 조건을 충족하는 경우, 동작 코드에 대응하는 분실 보고된 계정을 획득하도록 구성되는 계정 획득 모듈; 및
네트워크 서버 상의 분실 보고된 계정에 로그인하도록 구성되는 계정 로그인 모듈.
본 출원의 실시형태에서 제공되는 기술적 솔루션으로부터, 본 출원의 실시형태는, 분실 보고된 계정과 상관되는 동작 코드를 통해 네트워크 서버 상의 분실 보고된 계정에 로그인함으로써, 유저는 분실 보고된 계정의 분실 보고 철회 프로세싱 기간 동안 그의/그녀의 계정 및 대응하는 네트워크 서비스를 계속해서 사용할 수 있다는 것을 달성하고, 그에 의해 유저의 네트워크 수명이 영향을 받지 않는 것을 보장한다는 것을 알 수 있다.
도면의 간단한 설명
본 출원의 실시형태 또는 종래 기술의 기술적 솔루션을 더욱 명확하게 설명하기 위해, 실시형태 또는 종래 기술을 설명하는 데 필요한 첨부의 도면이 이하에서 간략히 소개된다. 이하에 설명되는 첨부의 도면은 본 출원에 기록되는 몇몇 실시형태에 불과하고, 기술 분야에서 통상의 지식을 가진 자는, 창의적인 노력 없이도, 이들 첨부 도면에 기초하여 다른 도면을 여전히 유도할 수도 있다는 것은 분명하다.
도 1은, 본 출원의 실시형태에 따른, 분실 보고된 계정의 로그인 방법의 프로세스이다.
도 2는, 본 출원의 실시형태에 따른, 분실 보고된 계정의 로그인 방법에서 동작 코드를 생성하는 특정한 프로세스이다.
도 3은, 본 출원의 실시형태에 따른, 분실 보고된 계정의 로그인 방법에서 동작 코드를 전송하는 특정한 프로세스이다.
도 4는, 본 출원의 실시형태에 따른, 분실 보고된 계정의 로그인 장치의 모듈식 도면이다.
상세한 설명
본 출원의 실시형태는 분실 보고된 계정의 로그인 방법 및 장치를 제공한다.
기술 분야의 숙련된 자가 본 출원의 기술적 솔루션을 보다 잘 이해할 수 있기 위해, 본 출원의 실시형태의 기술적 솔루션은 본 출원의 실시형태에서 첨부의 도면을 참조하여 이하에서 명확하고 완전하게 설명될 것이다. 설명된 실시형태는, 본 출원의 모든 실시형태가 아니라, 실시형태의 일부에 불과하다는 것은 명백하다. 본 출원에서의 실시형태에 기초하여, 어떠한 창조적 노력 없이도, 기술 분야에서 통상의 지식을 가진 자에 의해 유도되는 모든 다른 실시형태는 본 출원의 보호 범위 내에 속할 것이다.
종래 기술에서, 유저는, 유저의 신원 정보를 수동으로 검사함으로써 분실 보고된 계정의 분실 보고 철회 프로세싱 동안 분실 보고된 계정을 사용할 수 없을 수도 있다. 본 출원의 실시형태는 상기 문제점을 해결하기 위한 분실 보고된 계정의 로그인 방법을 제공한다. 그 방법은 첨부된 도면을 참조하여 이하에서 상세히 설명된다.
도 1은, 본 출원의 실시형태에 따른, 분실 보고된 계정의 로그인 방법의 프로세스이다.
인터넷 기반의 네트워크 서비스가 네트워크 서비스 공급자에 의해 제공되는 경우, 즉 유저가 보유한 클라이언트 단말기가 네트워크 서버와의 통신을 확립한 이후에만 네트워크 서비스가 사용될 수 있는 경우, 로그인 방법은 네트워크 서비스 공급자의 서버에 의해 실행될 수도 있다. 예를 들면, 네트워크 서비스 공급자는 온라인 거래 플랫폼을 제공하고, 본 출원의 실시형태에서 제공되는 로그인 방법은 온라인 거래 플랫폼의 네트워크 서버를 사용함으로써 실행된다.
단일의 기기 상에서 사용될 수 있는 근거리 통신망 기반의 네트워크 서비스 또는 네트워크 서비스가 네트워크 서비스 공급자에 의해 제공되는 경우, 즉, 유저가 보유한 클라이언트 단말기가 네트워크 서버와의 통신을 확립할 필요 없이 네트워크 서비스가 사용될 수 있는 경우, 로그인 방법은, 유저가 보유한 클라이언트 단말기에서 전용되는 오프라인 계정 로그인 모듈에 의해 실행될 수도 있다. 예를 들면, 네트워크 서비스 공급자는 오프라인으로 사용될 수 있는 게임 서비스를 제공하고, 유저는 단일의 머신을 사용함으로써 게임 서비스의 일부를 사용할 수 있으며, 본 출원의 실시형태에서 제공되는 로그인 방법은 본 출원의 실시형태의 게임 클라이언트 단말기의 오프라인 계정 로그인 모듈을 사용함으로써 실행된다.
본 출원의 실시형태에서, 로그인 방법은 다음의 단계를 포함한다:
S11: 로그인 요청 ― 로그인 요청은 동작 코드를 포함함 ― 이 클라이언트 단말기로부터 획득된다.
본 출원의 실시형태에서, 클라이언트 단말기는 이동 전화 또는 컴퓨터 상의 전용 APP(앱)일 수도 있거나, 브라우저 상의 관련 로그인 페이지일 수도 있거나, 또는 심지어 은행의 ATM 디바이스일 수도 있다.
예로서 네트워크 서비스 공급자에 의해 제공되는 인터넷 기반의 네트워크 서비스를 사용함으로써, 유저의 네트워크 계정에 대해 분실 보고가 수행되지 않기 이전에, 유저는 자신의 네트워크 계정의 계정명 및 패스워드를 클라이언트 단말기의 계정명 및 패스워드 입력 윈도우에 직접적으로 입력할 수도 있다. 후속하여, 클라이언트 단말기는 입력된 계정명과 패스워드를 서버로 전송할 것이다. 수신된 계정명과 패스워드 둘 다가 정확하고 매칭한다는 것을 서버가 확인한 이후, 유저에 의해 입력되는 계정은 로그인을 위해 사용될 수도 있다.
본 출원의 실시형태에서, 유저의 네트워크 계정에 대해 분실 보고가 수행되었기 때문에, 유저는 자신의 네트워크 계정의 계정명 및 패스워드를 클라이언트 단말기 상에 입력함으로써 계정에 로그인할 수 없다. 유저는 분실 보고된 계정의 로그인 요청을 제출하기 위해 클라이언트 단말기 상의 원래 계정명 입력 윈도우 또는 새로운 동작 코드 입력 윈도우에 동작 코드를 입력할 수도 있다. 동작 코드를 포함하는 로그인 요청을 획득한 후, 클라이언트 단말기는 로그인 요청을 네트워크 서버로 송신한다.
당연히, 단일의 머신에서 사용될 수 있는 근거리 통신망 기반의 네트워크 서비스 또는 네트워크 서비스가 네트워크 서비스 공급자에 의해 제공되는 경우, 단계 S11에서 클라이언트 단말기로부터 로그인 요청을 획득하는 단계는 구체적으로: 클라이언트 단말기의 오프라인 계정 로그인 모듈이 계정명과 패스워드를 입력하도록 구성되는, 클라이언트 단말기의 계정 입력 모듈로부터 로그인 요청을 획득하는 것으로 구현되지만, 이것은 여기서는 상세히 설명되지 않는다.
본 출원의 실시형태에서, 동작 코드는 QR 코드 또는 랜덤한 문자열과 같은 다양한 타입을 가질 수도 있다. 예로서, QR 코드인 동작 코드를 사용함으로써, 유저는 QR 코드의 픽쳐를 클라이언트 단말기 상의 원래의 계정명 입력 윈도우 또는 새로운 동작 코드 입력 윈도우에 편리하게 업로드할 수도 있는데, 이것은 유저 경험을 크게 향상시킨다. 또한, 예로서 랜덤하게 생성된 숫자의 그룹인 동작 코드를 사용함으로써, 유저는 또한, ATM 디바이스와 같은 클라이언트 단말기 상에서 또는, 예를 들면, 전화 뱅크(telephone bank)의 전화 플랫폼을 사용함으로써 동작 코드를 직접적으로 입력할 수 있다.
도 2를 참조하면, 본 출원의 실시형태에서, 동작 코드는 다음과 같은 방식으로 생성된다. 유저는 동작 코드를 유지하고, 로그인 요구가 존재하는 경우 동작 코드를 사용함으로써 자신의 네트워크 계정에 로그인하며, 따라서, 유저는 분실 보고 및 분실 보고 철회 프로세싱 기간 동안 자신의 네트워크 계정에 여전히 로그인할 수 있는 것을 구현하게 된다.
동작 코드를 생성하는 특정한 프로세스는 다음의 단계를 포함한다:
S21: 계정 분실 보고 요청이 획득되는데, 계정 분실 보고 요청은 타겟 계정명을 포함한다.
전술한 네트워크 서비스를 사용하는 과정에서, 유저가 자신의 네트워크 계정이 유출 또는 도난될 위험을 가질 수도 있다는 것을 인식하면, 유저는 클라이언트 단말기 상의 분실 보고 윈도우 또는 수동 전화 윈도우를 통해 서버에게 계정 분실 보고 요청을 제출할 수도 있다. 또한, 계정 분실 보고 요청은 타겟 계정명을 포함하고, 그 결과 네트워크 서버는 분실 보고가 수행될 필요가 있는 유저의 계정을 명확하게 알 수 있다.
S22: 분실 보고는 타겟 계정명에 대응하는 계정에 대해 수행된다.
분실 보고 요청을 제출하는 유저의 신원을 확인한 이후, 네트워크 서버는 타겟 계정명의 계정을 획득할 수도 있고, 계정에 대해 분실 보고가 수행된다. 분실 보고가 수행된 이후, 계정은 로그인을 위해 사용될 수 없고, 그에 의해, 유저의 계정의 보안성을 보호하게 된다.
S23: 타겟 계정명에 따라 동작 코드가 생성된다.
본 출원의 실시형태에서, 네트워크 서버는 사전 설정된 알고리즘을 사용함으로써 타겟 계정명을 변환하여 고유 동작 코드를 획득할 수도 있다.
네트워크 서비스 공급자가 온라인 거래 플랫폼을 제공한다는 것을 예로서 사용함으로써, 타겟 계정명은 유저에 의해 자체 정의되고 플랫폼에서 고유하다. 타겟 계정명이 고유하므로, 사전 설정된 알고리즘을 사용함으로써 고유 동작 코드가 획득될 수 있다.
사전 설정된 알고리즘은 이 분야에서의 일반적인 암호화 및 데이터 변환 알고리즘일 수도 있으며, 상이한 타겟 계정명에 기초하여 획득되는 동작 코드가 반복되지 않는 것을 보장하기만 하면 된다. 이것은 여기서는 자세히 설명되지 않는다.
당연히, 본 출원의 다른 실시형태에서, 계정 및 동작 코드는 서로 1 대 1 대응하는 것으로 제한되지는 않는다. 다수의 계정이 동일한 동작 코드에 또한 상관될 수도 있다. 예를 들면, 유저가 다수의 계정을 가지며, 유저 기기가 실수로 피싱 웹 사이트에 액세스할 수도 있거나 또는 트로이 목마 바이러스가 주입될 수도 있는 경우, 유저의 모든 계정은 도난될 위험을 가질 수도 있으며, 이 경우, 유저의 모든 계정에 대해 분실 보고가 수행되고 로그인 환경이 안전하다는 것이 확인되면, 동일한 동작 코드를 사용함으로써 모든 계정이 로그인될 수도 있고, 따라서 다수의 동작 코드를 동시에 기억함으로써 야기되는 유저의 추가적인 부담을 방지하게 된다. 또한, 동작 코드를 잊어 버릴 위험을 줄이기 위해 하나의 계정이 또한 다수의 동작 코드와 상관될 수도 있다. 이것은 여기서는 자세히 설명되지 않는다.
S24: 생성된 동작 코드는 사전 설정된 동작 코드 테이블에 저장된다.
동작 코드는 사전 설정된 동작 코드 테이블에 저장되고, 그 결과 유저 및 네트워크 서버는 동작 코드를 편리하게 조회 및 호출할 수 있다.
당연히, 본 출원의 다른 실시형태에서, 동작 코드는 또한, 단계 S21 내지 S23을 사용하는 것에 의해서만 획득될 수도 있다. 네트워크 서버가 클라이언트 단말기로부터 동작 코드를 획득한 이후, 동작 코드에 대응하는 타겟 계정명을 획득하기 위해 사전 설정된 알고리즘이 역으로 실행될 수도 있다. 타겟 계정명이 존재하는지 여부를 비교하는 것에 의해, 유저의 분실 보고 동작 동안 동작 코드가 생성되어 있는지 여부를 알 수 있다.
도 3을 참조하면, 본 출원의 실시형태에서, 동작 코드는 다음과 같은 방식으로 유저에게 전송되고, 그 결과, 분실 보고된 계정에 로그인하기 위한 요구가 후속하여 존재하는 경우 계정은 동작 코드를 사용함으로써 로그인될 수 있다.
S31: 타겟 계정명에 대응하는 계정에서 유저 연락처 주소가 획득된다.
유저 연락처 주소는 등록 동안 유저에 의해 입력되는 계정의 데이터를 선별함으로써 획득된다. 유저 연락처 주소는, 유저 이동 전화 번호, 유저 이메일 주소, 및 유저 인스턴트 메시징 계정 중 적어도 하나를 포함할 수도 있다.
S32: 생성된 동작 코드는 유저 연락처 주소로 전송된다.
동작 코드를 생성하여 전송하는 것에 의해, 유저는, 유저가 계정에 대한 분실 보고를 수행한 이후 분실 보고된 계정과 상관되는 동작 코드를 획득할 수도 있다. 유저는 동작 코드를 유지하고, 로그인 요구가 존재하는 경우 동작 코드를 사용함으로써 계정에 로그인할 수 있다.
당연히, 본 출원의 다른 실시형태에서, 동작 코드는 전술한 방식으로 유저에게 전송되지 않을 수도 있고, 네트워크 서버에 직접적으로 저장될 수도 있다. 유저는 자신의 계정명을 직접적으로 사용함으로써 네트워크 서버를 조회할 수 있고, 따라서 동작 코드를 획득하게 된다.
S12: 동작 코드가 사전 설정된 조건을 충족하는지 여부가 판단되고, 충족하지 않는 경우, 단계 S13이 수행되고; 충촉하는 경우, 단계 S14가 수행된다.
본 출원의 실시형태에서, 사전 설정된 조건은 다음을 포함할 수도 있다: 동작 코드가 사전 설정된 동작 코드 테이블 내에 있음. 사전 설정된 동작 코드 테이블은 전술한 단계 S21 내지 S24를 사용하는 것에 획득된다. 네트워크 서버에 의해 획득되는 동작 코드가 사전 설정된 동작 코드 테이블 내에 위치되면, 그것은, 동작 코드가 네트워크 서버에 의해 생성된다는 것을 나타낸다, 즉, 즉, 동작 코드는 상관된 계정을 갖는다는 것을 나타낸다.
당연히, 전술한 단계 S21 내지 S23만을 사용함으로써 동작 코드가 생성되는 실시형태에서, 사전 설정된 조건은 다음의 것으로 적응적으로 조정될 수도 있다: 동작 코드에 대응하는 계정명이 사전 설정된 계정명 테이블 내에 있음. 다시 말하면, 계정명이 등록된 계정명인 경우, 동작 코드는 사전 설정된 조건을 충족한다는 것이 결정된다.
본 출원의 실시형태에서, 사전 설정된 조건은 다음을 더 포함할 수도 있다: 동작 코드를 사용하는 횟수가 횟수의 사전 설정된 문턱치 이내인지 여부.
횟수의 사전 설정된 문턱치는 유저 요구에 따라 정의될 수도 있다. 문턱치는 1로 설정될 수도 있으며, 이 경우, 동작 코드는 한 번 사용된 이후 자동으로 무효화될 것이다. 당연히, 문턱치는 또한 큰 수로 설정될 수도 있고, 이 경우, 동작 코드는 실제 동작에서 제한 없이 사용될 수 있다.
당연히, 동작 코드가 제한 없이 사용될 수 있다는 것이 사전 설정되는 경우, 동작 코드를 사용하는 횟수가 횟수의 사전 설정된 문턱치 이내인지 여부를 판단하는 단계는 수행되지 않을 수도 있으며, 이것은 여기서는 자세히 설명되지 않는다.
S13: 동작 코드 에러 프롬프트가 전송된다.
획득된 동작 코드가 사전 설정된 조건을 충족하지 않는다는 것을 네트워크 서버가 명확하게 알고 있는 경우, 동작 코드가 정확하게 채워지는지 여부를 확인할 것을 유저에게 상기시키기 위해, 동작 코드 에러 프롬프트가 클라이언트 단말기 또는 유저 연락처 주소로 전송된다.
S14: 동작 코드에 대응하는 분실 보고된 계정이 획득된다.
본 출원의 실시형태에서, 동작 코드를 사용함으로써 사전 설정된 계정명 테이블이 조회될 수도 있고, 동작 코드에 대응하는 계정명은 또한 전술한 사전 설정된 알고리즘을 역으로 실행함으로써 획득될 수도 있고, 그에 의해 대응하는 분실 보고된 계정을 획득하게 된다.
S15: 분실 보고된 계정은 네트워크 서버에 로그인된다.
본 출원의 실시형태에서, 네트워크 서버는 동작 코드에 따라 사전 설정된 계정 퍼미션(account permission)을 획득하고, 사전 설정된 계정 퍼미션을 사용함으로써 분실 보고된 계정에 로그인한다.
사전 설정된 계정 퍼미션은 유저 요구에 따라 사전 설정될 수도 있다. 예를 들면, 사전 설정된 계정 퍼미션은 계정 분실 보고 철회 퍼미션만을 포함할 수도 있으며, 분실 보고 철회 퍼미션 외에 조회 퍼미션, 및 등등을 포함할 수도 있다. 사전 설정된 계정 퍼미션은, 심지어, 계정의 모든 퍼미션을 개방하도록 설정될 수도 있고, 그 결과 유저는 계정을 완전히 제어한다.
또한, 사전 설정된 계정 퍼미션은 또한 계정의 중요도 및 활동에 따라 설정될 수도 있다. 예를 들면, 계정 활동이 높고 조회 요구를 자주 하는 VIP 유저에 대해 계정 조회 퍼미션이 개방될 수도 있다. 계정 활동이 거의 없는 일반 유저에 대해서는 계정 분실 보고 철회 퍼미션만이 개방된다.
S16: 계정 로그인 정보가 생성되고, 계정 로그인 정보가 클라이언트 단말기로 반환된다.
계정 로그인 정보는 사전 설정된 계정 퍼미션과 같은 일반적인 데이터 타입을 포함한다. 네트워크 서버가 분실 보고된 계정에 로그인한 이후, 클라이언트 단말기는 또한 계정 로그인 정보를 획득한다; 따라서, 클라이언트 단말기는 또한 분실 보고된 계정에 로그인하고, 유저는 클라이언트 단말기에서 계속해서 네트워크 서비스를 즐길 수 있다.
당연히, 본 출원의 다른 실시형태에서, 네트워크 서버 상의 분실 보고된 계정에 로그인하는 것 및 계정 로그인 정보를 저장하는 것은 또한, 전술한 단계 S11 내지 S15를 사용하는 것에 의해서만 구현될 수도 있다. 클라이언트 단말기는 다른 활성 애플리케이션에 의해 계정 로그인 정보를 획득하고, 분실 보고된 계정은 또한 클라이언트 단말기 상에 로그인될 수 있다. 이것은 여기서는 자세히 설명되지 않는다.
도 4는, 본 출원의 실시형태에 따른, 분실 보고된 계정의 로그인 장치의 모듈식 도면이다.
인터넷 기반의 네트워크 서비스가 네트워크 서비스 공급자에 의해 제공되는 경우, 즉, 유저가 보유한 클라이언트 단말기가 네트워크 서버와의 통신을 확립한 이후에만 네트워크 서비스가 사용될 수 있고 네트워크 서버와의 통신을 확립하는 경우, 로그인 방법은 네트워크 서비스 공급자의 서버에 의해 실행될 수도 있다. 예를 들면, 네트워크 서비스 공급자는 온라인 거래 플랫폼을 제공하고, 본 출원의 실시형태에서 제공되는 로그인 방법은 온라인 거래 플랫폼의 네트워크 서버를 사용함으로써 실행된다.
단일의 기기 상에서 사용될 수 있는 근거리 통신망 기반의 네트워크 서비스 또는 네트워크 서비스가 네트워크 서비스 공급자에 의해 제공되는 경우, 즉, 유저가 보유한 클라이언트 단말기가 네트워크 서버와의 통신을 확립할 필요 없이 네트워크 서비스가 사용될 수 있는 경우, 로그인 방법은, 유저가 보유한 클라이언트 단말기에서 전용되는 오프라인 계정 로그인 모듈에 의해 실행될 수도 있다. 예를 들면, 네트워크 서비스 공급자는 오프라인으로 사용될 수 있는 게임 서비스를 제공하고, 유저는 단일의 머신을 사용함으로써 게임 서비스의 일부를 사용할 수 있으며, 본 출원의 실시형태에서 제공되는 로그인 방법은 본 출원의 실시형태의 게임 클라이언트 단말기의 오프라인 계정 로그인 모듈을 사용함으로써 실행된다.
본 출원의 실시형태에서, 로그인 장치는 이하의 부품을 포함한다.
요청 수신 모듈(11)은 동작 코드를 포함하는 로그인 요청을 클라이언트 단말기로부터 수신하도록 구성된다.
본 출원의 실시형태에서, 클라이언트 단말기는 이동 전화 또는 컴퓨터 상의 전용 APP일 수도 있거나, 브라우저 상의 관련 로그인 페이지일 수도 있거나, 또는 심지어 은행의 ATM 디바이스일 수도 있다.
예로서 네트워크 서비스 공급자에 의해 제공되는 인터넷 기반의 네트워크 서비스를 사용함으로써, 유저의 네트워크 계정에 대해 분실 보고가 수행되지 않기 이전에, 유저는 자신의 네트워크 계정의 계정명 및 패스워드를 클라이언트 단말기의 계정명 및 패스워드 입력 윈도우에 직접적으로 입력할 수도 있다. 후속하여, 클라이언트 단말기는 입력된 계정명 및 패스워드를 서버로 전송할 것이다. 수신된 계정명과 패스워드 둘 다가 정확하고 매칭한다는 것을 서버가 확인한 이후, 유저에 의해 입력되는 계정은 로그인을 위해 사용될 수도 있다.
본 출원의 실시형태에서, 유저의 네트워크 계정에 대해 분실 보고가 수행되었기 때문에, 유저는 자신의 네트워크 계정의 계정명 및 패스워드를 클라이언트 단말기 상에 입력함으로써 계정에 로그인할 수 없다. 유저는 분실 보고된 계정의 로그인 요청을 제출하기 위해 클라이언트 단말기 상의 원래 계정명 입력 윈도우 또는 새로운 동작 코드 입력 윈도우에 동작 코드를 입력할 수도 있다. 동작 코드를 포함하는 로그인 요청을 획득한 후, 클라이언트 단말기는 로그인 요청을 네트워크 서버로 송신한다.
당연히, 단일의 머신에서 사용될 수 있는 근거리 통신망 기반의 네트워크 서비스 또는 네트워크 서비스가 네트워크 서비스 공급자에 의해 제공되는 경우, 요청 수신 모듈(11)에 의해 클라이언트 단말기로부터 로그인 요청을 획득하는 단계는 구체적으로: 클라이언트 단말기의 오프라인 계정 로그인 모듈이 계정명과 패스워드를 입력하도록 구성되는, 클라이언트 단말기의 계정 입력 모듈로부터 로그인 요청을 획득하는 것으로 구현되지만, 이것은 여기서는 상세히 설명되지 않는다.
본 출원의 실시형태에서, 동작 코드는 QR 코드 또는 랜덤한 문자열과 같은 다양한 타입을 가질 수도 있다. 예로서, QR 코드인 동작 코드를 사용하는 것에 의해, 유저는 QR 코드의 픽쳐를 클라이언트 단말기 상의 원래의 계정명 입력 윈도우 또는 새로운 동작 코드 입력 윈도우에 편리하게 업로드할 수도 있는데, 이것은 유저 경험을 크게 향상시킨다. 예로서 랜덤하게 생성된 숫자의 그룹인 동작 코드를 사용하는 것에 의해, 유저는 또한, ATM 디바이스와 같은 클라이언트 단말기 상에서 또는, 예를 들면, 전화 뱅크의 전화 플랫폼을 사용함으로써 동작 코드를 직접적으로 입력할 수 있다.
본 출원의 실시형태에서, 로그인 장치는 동작 코드를 생성하도록 구성되는 동작 코드 생성 모듈(20)을 포함한다. 유저는 동작 코드를 유지하고, 로그인 요구가 존재하는 경우 동작 코드를 사용함으로써 자신의 네트워크 계정에 로그인하며, 따라서, 유저는 분실 보고 및 분실 보고 철회 프로세싱 기간 동안 자신의 네트워크 계정에 여전히 로그인할 수 있는 것을 구현하게 된다.
동작 코드 생성 모듈(20)은 구체적으로 다음을 하도록 구성된다:
먼저, 타겟 계정명을 포함하는 계정 분실 보고 요청을 획득함.
전술한 네트워크 서비스를 사용하는 과정에서, 유저가 자신의 네트워크 계정이 유출 또는 도난될 위험을 가질 수도 있다는 것을 인식하면, 유저는 클라이언트 단말기 상의 분실 보고 윈도우 또는 수동 전화 윈도우를 통해 서버에게 계정 분실 보고 요청을 제출할 수도 있다. 또한, 계정 분실 보고 요청은 타겟 계정명을 포함하고, 그 결과 네트워크 서버는 분실 보고가 수행될 필요가 있는 유저의 계정을 명확하게 알 수 있다.
동작 코드 생성 모듈(20)은 또한, 타겟 계정명에 대응하는 계정에 대한 분실 보고를 수행하도록 구성된다.
분실 보고 요청을 제출하는 유저의 신원을 확인한 이후, 네트워크 서버는 타겟 계정명의 계정을 획득할 수도 있고, 계정에 대해 분실 보고가 수행된다. 분실 보고가 수행된 이후, 계정은 로그인을 위해 사용될 수 없고, 그에 의해, 유저의 계정의 보안성을 보호하게 된다.
그 다음, 동작 코드 생성 모듈(20)은 타겟 계정명에 따라 동작 코드를 생성하도록 구성된다.
본 출원의 실시형태에서, 네트워크 서버는 사전 설정된 알고리즘을 사용함으로써 타겟 계정명을 변환하여 고유 동작 코드를 획득할 수도 있다.
네트워크 서비스 공급자가 온라인 거래 플랫폼을 제공한다는 것을 예로서 사용하는 것에 의해, 타겟 계정명은 유저에 의해 자체 정의되고 플랫폼에서 고유하다. 타겟 계정명이 고유하기 때문에, 사전 설정된 알고리즘을 사용함으로써 고유 동작 코드가 항상 획득될 수 있다.
사전 설정된 알고리즘은 이 분야에서의 일반적인 암호화 및 데이터 변환 알고리즘일 수도 있으며, 상이한 타겟 계정명에 기초하여 획득되는 동작 코드가 반복되지 않는 것을 보장하기만 하면 된다. 이것은 여기서는 자세히 설명되지 않는다.
당연히, 본 출원의 다른 실시형태에서, 계정 및 동작 코드는 서로 1 대 1 대응하는 것으로 제한되지는 않는다. 다수의 계정이 동일한 동작 코드에 또한 상관될 수도 있다. 예를 들면, 유저가 다수의 계정을 가지며, 유저 기기가 실수로 피싱 웹 사이트에 액세스할 수도 있거나 또는 트로이 목마 바이러스가 주입될 수도 있는 경우, 유저의 모든 계정은 도난될 위험을 가질 수도 있으며, 이 경우, 유저의 모든 계정에 대해 분실 보고가 수행되고 로그인 환경이 안전하다는 것이 확인되면, 동일한 동작 코드를 사용함으로써 모든 계정이 로그인될 수도 있고, 따라서 다수의 동작 코드를 동시에 기억함으로써 야기되는 유저의 추가적인 부담을 방지하게 된다. 또한, 동작 코드를 잊어 버릴 위험을 줄이기 위해 하나의 계정이 또한 다수의 동작 코드와 상관될 수도 있다. 이것은 여기서는 자세히 설명되지 않는다.
마지막으로, 동작 코드 생성 모듈(20)은 생성된 동작 코드를 사전 설정된 동작 코드 테이블에 저장하도록 구성된다.
동작 코드는 사전 설정된 동작 코드 테이블에 저장되고, 그 결과 유저 및 네트워크 서버는 동작 코드를 편리하게 조회 및 호출할 수 있다.
당연히, 본 출원의 다른 실시형태에서, 동작 코드는 또한, 전술한 세 개의 단계를 통해서만 동작 코드 생성 모듈(20)에 의해 획득될 수도 있다. 네트워크 서버가 클라이언트 단말기로부터 동작 코드를 획득한 이후, 동작 코드에 대응하는 타겟 계정명을 획득하기 위해 사전 설정된 알고리즘이 역으로 실행될 수도 있다. 타겟 계정명이 존재하는지 여부를 비교하는 것에 의해, 유저의 분실 보고 동작 동안 동작 코드가 생성되어 있는지 여부를 알 수 있다.
본 출원의 실시형태에서, 로그인 장치는 동작 코드 전송 모듈(30)을 더 포함한다. 동작 코드 생성 모듈은 타겟 계정명에 따라 동작 코드를 생성한 이후, 동작 코드 전송 모듈은 동작 코드를 유저에게 전송하도록 구성된다. 따라서, 계정은, 분실 보고된 계정에 후속하여 로그인해야 할 필요가 있을 때, 동작 코드를 사용함으로써 로그인될 수 있다.
먼저, 타겟 계정명에 대응하는 계정에서 유저 연락처 주소가 획득된다.
유저 연락처 주소는 등록 동안 유저에 의해 입력되는 계정의 데이터를 선별함으로써 획득된다. 유저 연락처 주소는, 유저 이동 전화 번호, 유저 이메일 주소, 및 유저 인스턴트 메시징 계정 중 적어도 하나를 포함할 수도 있다.
그 다음, 생성된 동작 코드는 유저 연락처 주소로 전송된다.
동작 코드를 생성하여 전송하는 것에 의해, 유저는, 유저가 계정에 대해 분실 보고를 수행한 이후 분실 보고된 계정과 상관되는 동작 코드를 획득할 수도 있다. 유저는 동작 코드를 유지하고, 로그인 요구가 존재하는 경우 동작 코드를 사용함으로써 계정에 로그인할 수 있다.
당연히, 본 출원의 다른 실시형태에서, 동작 코드는 전술한 방식으로 유저에게 전송되지 않을 수도 있고, 네트워크 서버에 직접적으로 저장될 수도 있다. 유저는 자신의 계정명을 사용함으로써 직접적으로 네트워크 서버를 조회할 수 있고, 따라서, 자신의 동작 코드를 획득하게 된다.
조건 판단 모듈(12)은 동작 코드가 사전 설정된 조건을 충족하는지 여부를 판단하도록 구성된다.
본 출원의 실시형태에서, 사전 설정된 조건은 다음을 포함할 수도 있다: 동작 코드가 사전 설정된 동작 코드 테이블 내에 있음. 사전 설정된 동작 코드 테이블은 동작 코드 생성 모듈에 의해 획득된다. 네트워크 서버에 의해 획득되는 동작 코드가 사전 설정된 동작 코드 테이블 내에 위치되면, 그것은, 동작 코드가 네트워크 서버에 의해 생성된다는 것을 나타낸다, 즉, 즉, 동작 코드는 상관된 계정을 갖는다는 것을 나타낸다.
당연히, 전술한 세 개의 단계만을 통해 동작 코드 생성 모듈에 의해 동작 코드가 생성되는 실시형태에서, 사전 설정된 조건은 다음의 것으로 적응적으로 조정될 수도 있다: 동작 코드에 대응하는 계정명이 사전 설정된 계정명 테이블 내에 있음. 다시 말하면, 계정명이 등록된 계정명인 경우, 동작 코드는 사전 설정된 조건을 충족한다는 것이 결정된다.
본 출원의 실시형태에서, 사전 설정된 조건은 다음을 더 포함할 수도 있다: 동작 코드를 사용하는 횟수가 횟수의 사전 설정된 문턱치 이내인지 여부.
횟수의 사전 설정된 문턱치는 유저 요구에 따라 정의될 수도 있다. 문턱치는 1로 설정될 수도 있고, 따라서, 동작 코드는 한 번 사용된 이후 자동으로 무효화될 것이다. 당연히, 문턱치는 또한 큰 수로 설정될 수도 있고, 이 경우, 동작 코드는 실제 동작에서 제한 없이 사용될 수 있다.
당연히, 동작 코드가 제한 없이 사용될 수 있다는 것이 사전 설정되는 경우, 동작 코드를 사용하는 횟수가 횟수의 사전 설정된 문턱치 이내인지 여부를 판단하는 단계는 수행되지 않을 수도 있으며, 이것은 여기서는 자세히 설명되지 않는다.
에러 프롬프트 모듈(13)은, 동작 코드가 사전 설정된 조건을 충족하지 않을 때, 동작 코드 에러 프롬프트를 전송하도록 구성된다.
획득된 동작 코드가 사전 설정된 조건을 충족하지 않는다는 것을 네트워크 서버가 명확하게 알고 있는 경우, 동작 코드가 정확하게 채워지는지 여부를 확인할 것을 유저에게 상기시키기 위해, 동작 코드 에러 프롬프트가 클라이언트 단말기 또는 유저 연락처 주소로 전송된다.
계정 획득 모듈(14)은, 동작 코드가 사전 설정된 조건을 충족하면, 동작 코드에 대응하는 분실 보고된 계정을 획득하도록 구성된다.
본 출원의 실시형태에서, 동작 코드를 사용함으로써 사전 설정된 계정명 테이블이 조회될 수도 있고, 동작 코드에 대응하는 계정명은 또한 전술한 사전 설정된 알고리즘을 역으로 실행함으로써 획득될 수도 있고, 그에 의해 대응하는 분실 보고된 계정을 획득하게 된다.
계정 로그인 모듈(15)은 네트워크 서버 상의 분실 보고된 계정에 로그인하도록 구성된다.
본 출원의 실시형태에서, 네트워크 서버는 동작 코드에 따라 사전 설정된 계정 퍼미션(account permission)을 획득하고, 사전 설정된 계정 퍼미션을 사용함으로써 분실 보고된 계정에 로그인한다.
사전 설정된 계정 퍼미션은 유저 요구에 따라 사전 설정될 수도 있다. 예를 들면, 사전 설정된 계정 퍼미션은 계정 분실 보고 철회 퍼미션만을 포함할 수도 있으며, 분실 보고 철회 퍼미션 외에 조회 퍼미션, 및 등등을 포함할 수도 있다. 사전 설정된 계정 퍼미션은, 심지어, 계정의 모든 퍼미션을 개방하도록 설정될 수도 있고, 그 결과 유저는 계정을 완전히 제어한다.
또한, 사전 설정된 계정 퍼미션은 또한 계정의 중요도 및 활동에 따라 설정될 수도 있다. 예를 들면, 계정 활동이 높고 조회 요구를 자주 하는 VIP 유저에 대해 계정 조회 퍼미션이 개방될 수도 있다. 계정 활동이 거의 없는 일반 유저에 대해서는 계정 분실 보고 철회 퍼미션만이 개방된다.
본 출원의 실시형태에서, 로그인 장치는, 계정 로그인 정보를 생성하도록, 그리고 계정 로그인 정보를 클라이언트 단말기로 반환하도록 구성되는 클라이언트 단말기 명령 모듈(16)을 더 포함한다.
계정 로그인 정보는 사전 설정된 계정 퍼미션과 같은 일반적인 데이터 타입을 포함한다. 네트워크 서버가 분실 보고된 계정에 로그인한 이후, 클라이언트 단말기는 또한 계정 로그인 정보를 획득하고, 따라서, 클라이언트 단말기는 또한 분실 보고된 계정에 로그인하고, 유저는 클라이언트 단말기에서 네트워크 서비스를 계속 즐길 수 있다.
당연히, 본 출원의 다른 실시형태에서, 네트워크 서버 상의 분실 보고된 계정에 로그인하는 것 및 계정 로그인 정보를 저장하는 것은, 요청 수신 모듈(11), 조건 판단 모듈(12), 에러 프롬프트 모듈(13), 계정 획득 모듈(14), 및 계정 로그인 모듈(15)을 사용하는 것에 의해서만 구현될 수도 있다. 클라이언트 단말기는 다른 활성 애플리케이션에 의해 계정 로그인 정보를 획득하고, 분실 보고된 계정은 또한 클라이언트 단말기 상에 로그인될 수 있다. 이것은 여기서는 자세히 설명되지 않는다. 1990년대에, 기술에 대한 향상은, 하드웨어에 대한 향상(예를 들면, 다이오드, 트랜지스터, 및 스위치와 같은 회로 구조에 대한 향상) 또는 소프트웨어에 대한 향상(방법 절차에 대한 향상)으로서 명백히 구별될 수도 있다. 그러나, 기술의 발달과 함께, 현재의 많은 방법 절차의 향상은 하드웨어 회로 구조에 대한 직접적인 향상으로 간주될 수도 있다. 거의 모든 설계자는 개선된 방법 절차를 하드웨어 회로 안으로 프로그래밍하여 대응하는 하드웨어 회로 구조를 획득한다. 따라서, 하드웨어 엔티티 모듈을 사용하는 것에 의해 방법 절차의 향상이 구현될 수 없다는 것이 가정될 수 없다. 예를 들면, 프로그래머블 논리 디바이스(Programmable Logic Device; PLD)(예를 들면, 필드 프로그래머블 게이트 어레이(field programmable gate array; FPGA))는 이러한 집적 회로이고, 그 논리 기능은 프로그래밍 디바이스를 통해 유저에 의해 결정된다. 설계자는, 칩 제조업체가 전용 집적 회로 칩 2를 설계하고 제조할 필요 없이, 디지털 시스템을 PLD의 일부(piece)에 "통합"하도록 혼자서 프로그래밍한다. 또한, 현재, 프로그래밍은, 집적 회로 칩을 수동으로 제조하는 대신, "논리 컴파일러" 소프트웨어를 사용함으로써 대부분 구현된다. 그 소프트웨어는, 프로그램을 개발하고 작성하기 위해 사용되는 소프트웨어 컴파일러와 유사하며, 컴파일링 이전의 원본 코드도 또한, 하드웨어 기술 언어(Hardware Description Language; HDL)로 칭해지는 특정한 프로그래밍 언어를 사용함으로써 작성될 필요가 있다. ABEL(Advanced Boolean Expression Language; 고급 불린 표현 언어), AHDL(Altera Hardware Description Language; 알테라 하드웨어 기술 언어), Confluence(컨플루언스), CUPL(Cornell University Programming Language; 코넬대 프로그래밍 언어), HDCal, JHDL(Java Hardware Description Language; 자바 하드웨어 기술 언어), Lava(라바), Lola(롤라), MyHDL, PALASM, 및 RHDL(Ruby Hardware Description Language; 루비 하드웨어 기술 언어)와 같은 많은 타입의 HDL이 존재하며, 이들 중 VHDL(Very-High-Speed Integrated Circuit Hardware Description Language; 초고속 집적 회로 하드웨어 기술 언어) 및 Verilog2가 현재 가장 일반적으로 사용된다. 기술 분야의 숙련된 자는 또한, 논리 방법 절차를 구현하기 위한 하드웨어 회로가, 상기의 여러가지 하드웨어 기술 언어를 사용하여 방법 절차를 약간 논리적으로 프로그래밍하고 그것을 집적 회로에 프로그래밍하는 것에 의해서만 쉽게 획득될 수도 있다는 것을 알아야 한다.
컨트롤러는 임의의 적절한 방식으로 구현될 수도 있다. 예를 들면, 컨트롤러는, 예를 들면, 마이크로프로세서 또는 프로세서, (마이크로)프로세서에 의해 실행 가능한 컴퓨터 판독 가능 프로그램 코드(예를 들면, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터 판독 가능 매체, 논리 게이트, 스위치, 주문형 반도체(Application Specific Integrated Circuit; ASIC), 프로그래머블 논리 컨트롤러, 및 임베딩된 마이크로컨트롤러의 형태일 수도 있다. 컨트롤러의 예는 다음의 마이크로컨트롤러를 포함하지만, 그러나 이들로 제한되는 것은 아니다: ARC 625D, Atmel AT91SAM, Microchip(마이크로칩) PIC18F26K20 및 Silicone Labs(실리콘 랩스) C8051F320. 메모리 컨트롤러는 또한 메모리의 제어 논리의 일부로서 구현될 수도 있다. 또한, 기술 분야의 숙련된 자는, 순수한 컴퓨터 판독 가능 프로그램 코드를 사용함으로써 컨트롤러를 구현하는 것 외에, 논리 게이트, 스위치, 주문형 반도체, 프로그래머블 논리 컨트롤러 및 임베딩된 마이크로컨트롤러의 형태로 컨트롤러가 동일한 기능을 구현하는 것을 가능하게 하도록 방법 단계가 논리적으로 프로그래밍될 수도 있다는 것을 알고 있다. 따라서, 이러한 타입의 컨트롤러는 하드웨어 컴포넌트로서 간주될 수도 있고, 그 안에 포함되며 다양한 기능을 구현하기 위해 사용되는 장치는 또한, 하드웨어 컴포넌트 내부의 구조체로서 간주될 수도 있다. 또한, 추가적으로, 다양한 기능을 구현하기 위해 사용되는 장치는, 하드웨어 컴포넌트 내부에서 방법을 구현하기 위한 소프트웨어 및 구조체를 구현하기 위한 소프트웨어 모듈 둘 다로서 간주될 수도 있다.
상기 실시형태에서 예시되는 시스템, 장치, 모듈 또는 유닛은, 컴퓨터 칩 또는 엔티티, 또는 소정의 기능을 갖는 제품을 사용함으로써 구체적으로 구현될 수도 있다.
설명의 용이성을 위해, 장치가 설명될 때, 그것은 각각의 설명을 위한 기능 면에서 다양한 유닛으로 분할된다. 당연히, 본 출원이 구현될 때, 유닛의 기능은 동일한 또는 다수의 소프트웨어 및/또는 하드웨어로 구현될 수도 있다.
기술 분야의 숙련된 자는, 본 발명의 실시형태가 방법, 장치, 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 발명은 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태, 또는 소프트웨어와 하드웨어를 결합하는 실시형태로서 구현될 수도 있다. 또한, 본 발명은, 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(자기 디스크 메모리, CD-ROM, 광학 메모리, 및 등등을 포함하지만, 그러나 이들로 제한되지는 않음) 상에 구현되는 컴퓨터 프로그램 제품일 수도 있다.
본 발명은, 본 발명의 실시형태에 따른 방법, 디바이스(장치), 및 컴퓨터 프로그램 제품에 따라 플로우차트 및/또는 블록도를 참조하여 설명된다. 플로우차트 및/또는 블록도에서의 각각의 프로세스 및/또는 블록 및 플로우차트 및/또는 블록도에서의 프로세스 및/또는 블록의 조합을 구현하기 위해 컴퓨터 프로그램 명령어가 사용될 수도 있다는 것이 이해되어야 한다. 이들 컴퓨터 프로그램 명령어는, 컴퓨터 또는 임의의 다른 프로그래밍 가능한 프로세싱 디바이스의 프로세서에 의해 실행되는 명령어가, 플로우차트 내의 하나 이상의 프로세스의 및/또는 블록도 내의 하나 이상의 블록의 특정한 기능을 구현하기 위한 장치를 생성하도록, 범용 컴퓨터, 특수 목적의 컴퓨터, 임베딩된 프로세서, 또는 임의의 다른 프로그래밍 가능한 데이터 프로세싱 디바이스의 프로세서에 제공되어 머신을 생성할 수도 있다.
이들 컴퓨터 프로그램 명령어는 또한, 컴퓨터 판독 가능 메모리에 저장되는 명령어가 명령어 장치를 포함하는 아티팩트(artifact)를 생성하도록, 컴퓨터 또는 임의의 다른 프로그래밍 가능한 데이터 프로세싱 디바이스에게 특정한 방식으로 작동할 것을 지시할 수 있는 컴퓨터 판독가능 메모리에 저장될 수도 있다. 명령어 장치는 플로우차트 내의 하나 이상의 프로세스의 및/또는 블록도 내의 하나 이상의 블록의 특정한 기능을 구현한다.
이들 컴퓨터 프로그램 명령어는 또한, 일련의 동작 및 단계가 컴퓨터 또는 다른 프로그래밍 가능한 단말기 디바이스 상에서 수행되고, 그에 의해 컴퓨터 구현 프로세싱을 생성하도록, 컴퓨터 또는 다른 프로그래밍 가능한 데이터 프로세싱 단말기 디바이스 상으로 로딩될 수도 있다. 따라서, 컴퓨터 또는 다른 프로그래밍 가능한 디바이스 상에서 실행되는 명령어는, 플로우차트 내의 하나 이상의 프로세스의 및/또는 블록도 내의 하나 이상의 블록의 특정한 기능을 구현하기 위한 단계를 제공한다.
통상적인 구성에서, 컴퓨터 디바이스는 하나 이상의 프로세서(CPU), 입/출력 인터페이스, 네트워크 인터페이스, 및 메모리를 포함한다.
메모리는 컴퓨터 판독 가능 매체에서 불휘발성 메모리, 랜덤 액세스 메모리(random access memory; RAM) 및/또는 불휘발성 메모리 또는 등등, 예를 들면, 리드 온리 메모리(read-only memory; ROM) 또는 플래시 RAM을 포함할 수도 있다. 메모리는 컴퓨터 판독 가능 매체의 예이다.
컴퓨터 판독 가능 매체는 불휘발성 및 휘발성 매체뿐만 아니라, 이동식 및 고정식 매체를 포함하며, 임의의 방법 또는 기술의 수단에 의해 정보 저장을 구현할 수 있다. 정보는 컴퓨터 판독 가능 명령어, 데이터 구조 및 프로그램 또는 다른 데이터의 모듈일 수도 있다. 컴퓨터의 저장 매체는, 예를 들면, 상 변화 메모리(phase-change memory; PRAM), 스테틱 랜덤 액세스 메모리(static random access memory; SRAM), 동적 랜덤 액세스 메모리(dynamic random access memory; DRAM), 다른 타입의 RAM, ROM, 전기적으로 소거가능한 프로그래머블 리드 온리 메모리(electronically erasable programmable read-only memory; EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 리드 온리 메모리(compact disk read-only memory; CD-ROM), 디지털 다기능 디스크(digital versatile disc; DVD) 또는 다른 광학 스토리지, 카세트 테이프, 자기 테이프/자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스, 또는 임의의 다른 비전송 매체를 포함하지만, 그러나 이들로 제한되지는 않으며, 컴퓨팅 디바이스에 의해 액세스되는 정보를 저장하기 위해 사용될 수 있다. 본 명세서의 정의에 따르면, 컴퓨터 판독 가능 매체는 변조된 데이터 신호 및 캐리어와 같은 일시적인 매체를 포함하지 않는다.
용어 "포함한다(include)" 또는 "포함한다(comprise)" 또는 이들의 임의의 다른 변형은, 일련의 엘리먼트를 포함하는 프로세스, 방법, 상품 또는 디바이스가 그 엘리먼트를 포함할뿐만 아니라, 명확하게 열거되지 않은 다른 엘리먼트를 또한 포함하거나, 또는 프로세스, 방법, 상품 또는 디바이스의 고유의 엘리먼트를 더 포함하도록, 비배타적 포함을 포괄하도록 의도된다는 것을 또한 유의해야 한다. 더 이상의 제한이 없는 경우, "한(a(n)) ~을 포함하는"에 의해 정의되는 엘리먼트는, 그 엘리먼트를 포함하는 프로세스, 방법, 제품 또는 디바이스가 다른 동일한 엘리먼트를 더 구비한다는 것을 배제하지는 않는다.
기술 분야의 숙련된 자는, 본 출원의 실시형태가 방법, 장치, 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 출원은 완전한 하드웨어 실시형태, 완전한 소프트웨어 실시형태, 또는 소프트웨어와 하드웨어를 결합하는 실시형태로서 구현될 수도 있다. 또한, 본 출원은, 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(자기 디스크 메모리, CD-ROM, 광학 메모리, 및 등등을 포함하지만, 그러나 이들로 제한되지는 않음) 상에 구현되는 컴퓨터 프로그램 제품일 수도 있다.
본 출원은, 컴퓨터에 의해 실행되는 컴퓨터 실행 가능 명령어, 예를 들면, 프로그램 모듈의 일반적인 맥락에서 설명될 수도 있다. 일반적으로, 프로그램 모듈은, 특정한 태스크를 실행하기 위한 또는 특정한 추상 데이터 타입을 구현하기 위한 루틴, 프로그램, 오브젝트, 어셈블리, 데이터 구조, 및 등등을 포함한다. 본 출원은 분산 컴퓨팅 환경에서 또한 구현될 수도 있고, 분산 컴퓨팅 환경에서는, 통신 네트워크를 통해 연결되는 원격 프로세싱 디바이스를 사용함으로써 태스크가 수행된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은, 스토리지 디바이스를 포함하는 로컬 또는 원격 컴퓨터 저장 매체에 위치될 수도 있다.
본 명세서의 다양한 실시형태는 점진적인 방식으로 설명된다. 실시형태 사이에서 동일하거나 유사한 부분은 서로 참조될 수도 있다. 각각의 실시형태에서, 다른 실시형태와 상이한 부분이 집중되고 설명된다. 특히, 디바이스 실시형태는 기본적으로 방법 실시형태와 유사하고, 그 결과, 그것은 간단하게 설명되고, 관련 부분에 대해서는, 방법 실시형태에서의 그 부분의 설명이 참조될 수도 있다.
상기의 설명은 본 출원의 실시형태에 불과하며, 본 출원을 제한하도록 의도되지는 않는다. 기술 분야의 숙련된 자의 경우, 본 출원은 다양한 수정 및 변형을 가질 수도 있다. 본 출원의 취지와 및 원리 내에서 이루어지는 임의의 수정예, 등가적 대체예, 개선예 또는 등등은 본 출원의 청구범위의 범위 내에 속해야 한다.

Claims (26)

  1. 분실 보고된 계정(loss reported account)의 로그인 방법에 있어서,
    클라이언트 단말기에 의해 전송된 로그인 요청 ― 상기 로그인 요청은 동작 코드를 포함함 ― 을 수신하는 단계;
    상기 동작 코드가 사전 설정된 조건을 충족하는지 여부를 판단하는 단계;
    충족하는 경우, 상기 동작 코드에 대응하는 분실 보고된 계정을 획득하는 단계; 및
    네트워크 서버 상의 상기 분실 보고된 계정에 로그인하는 단계
    를 포함하는, 분실 보고된 계정의 로그인 방법.
  2. 제1항에 있어서,
    상기 클라이언트 단말기에 의해 전송된 로그인 요청을 수신하는 단계 이전에, 상기 로그인 방법은:
    타겟 계정명을 포함하는 계정 분실 보고 요청을 획득하는 단계;
    상기 타겟 계정명에 대응하는 계정에 대해 분실 보고를 수행하는 단계; 및
    상기 타겟 계정명에 따라 동작 코드를 생성하는 단계
    를 더 포함하는, 분실 보고된 계정의 로그인 방법.
  3. 제2항에 있어서,
    상기 타겟 계정명에 따라 동작 코드를 생성하는 단계 이후에, 상기 로그인 방법은:
    상기 타겟 계정명에 대응하는 상기 계정 내의 유저 연락처 주소를 획득하는 단계; 및
    상기 생성된 동작 코드를 상기 유저 연락처 주소로 전송하는 단계
    를 더 포함하는, 분실 보고된 계정의 로그인 방법.
  4. 제2항에 있어서,
    상기 유저 연락처 주소는 유저 이동 전화 번호, 유저 이메일 주소, 및 유저 인스턴트 메시징 계정 중 적어도 하나를 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  5. 제2항에 있어서,
    상기 타겟 계정명에 따라 동작 코드를 생성하는 단계는 구체적으로:
    사전 설정된 알고리즘을 사용함으로써 상기 타겟 계정명을 변환하여, 고유 동작 코드를 획득하는 단계를 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  6. 제2항에 있어서,
    상기 타겟 계정명에 따라 동작 코드를 생성하는 단계 이후에, 상기 로그인 방법은:
    상기 생성된 동작 코드를 사전 설정된 동작 코드 테이블에 저장하는 단계를 더 포함하는, 분실 보고된 계정의 로그인 방법.
  7. 제1항에 있어서,
    상기 사전 설정된 조건은: 상기 동작 코드가 사전 설정된 동작 코드 테이블 내에 있는 것을 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  8. 제7항에 있어서,
    상기 사전 설정된 조건은: 상기 동작 코드를 사용하는 횟수가 횟수의 사전 설정된 문턱치(threshold) 내에 있는 것을 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  9. 제1항에 있어서,
    상기 동작 코드는 QR 코드를 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  10. 제1항에 있어서,
    상기 동작 코드에 대응하는 분실 보고된 계정을 획득하는 단계는 구체적으로:
    상기 동작 코드에 따라 계정 테이블을 조회(querying)함으로써 대응하는 분실 보고된 계정을 획득하는 단계를 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  11. 제1항에 있어서,
    상기 네트워크 서버 상의 상기 분실 보고된 계정에 로그인하는 단계는 구체적으로:
    상기 동작 코드에 따라 사전 설정된 계정 퍼미션(account permission)을 획득하는 단계; 및
    상기 사전 설정된 계정 퍼미션을 사용함으로써 상기 네트워크 서버 상의 상기 분실 보고된 계정에 로그인하는 단계
    를 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  12. 제11항에 있어서,
    상기 사전 설정된 계정 퍼미션은 계정 분실 보고 철회 퍼미션(account loss report rescission permission)을 포함하는 것인, 분실 보고된 계정의 로그인 방법.
  13. 제1항에 있어서,
    상기 네트워크 서버 상의 상기 분실 보고된 계정에 로그인하는 단계 이후에, 계정 분실 보고 철회 방법은:
    계정 로그인 정보를 생성하고, 상기 계정 로그인 정보를 상기 클라이언트 단말기로 반환하는 단계를 더 포함하는, 분실 보고된 계정의 로그인 방법.
  14. 분실 보고된 계정의 로그인 장치에 있어서,
    클라이언트 단말기에 의해 전송된 로그인 요청 ― 상기 로그인 요청은 동작 코드를 포함함 ― 을 수신하도록 구성되는 요청 수신 모듈;
    상기 동작 코드가 사전 설정된 조건을 충족하는지 여부를 판단하도록 구성되는 조건 판단 모듈;
    상기 동작 코드가 상기 사전 설정된 조건을 충족하는 경우, 상기 동작 코드에 대응하는 분실 보고된 계정을 획득하도록 구성되는 계정 획득 모듈; 및
    네트워크 서버 상의 상기 분실 보고된 계정에 로그인하도록 구성되는 계정 로그인 모듈
    을 포함하는, 분실 보고된 계정의 로그인 장치.
  15. 제14항에 있어서,
    상기 로그인 장치는 동작 코드 생성 모듈을 더 포함하고, 상기 요청 수신 모듈이 상기 클라이언트 단말기에 의해 전송된 상기 로그인 요청을 수신하기 이전에, 상기 동작 코드 생성 모듈은:
    타겟 계정명을 포함하는 계정 분실 보고 요청을 획득하도록;
    상기 타겟 계정명에 대응하는 계정에 대해 분실 보고를 수행하도록; 그리고
    상기 타겟 계정명에 따라 동작 코드를 생성하도록
    구성되는 것인, 분실 보고된 계정의 로그인 장치.
  16. 제15항에 있어서,
    상기 로그인 장치는 동작 코드 전송 모듈을 더 포함하고, 상기 동작 코드 생성 모듈이 상기 타겟 계정명에 따라 상기 동작 코드를 생성한 이후, 상기 동작 코드 전송 모듈은:
    상기 타겟 계정명에 대응하는 상기 계정 내의 유저 연락처 주소를 획득하도록; 그리고
    상기 생성된 동작 코드를 상기 유저 연락처 주소로 전송하도록
    구성되는 것인, 분실 보고된 계정의 로그인 장치.
  17. 제15항에 있어서,
    상기 유저 연락처 주소는 유저 이동 전화 번호, 유저 이메일 주소, 및 유저 인스턴트 메시징 계정 중 적어도 하나를 포함하는 것인, 분실 보고된 계정의 로그인 장치.
  18. 제15항에 있어서,
    상기 동작 코드 전송 모듈은 구체적으로:
    사전 설정된 알고리즘을 사용함으로써 상기 타겟 계정명을 변환하여 고유 동작 코드를 획득하도록 구성되는 것인, 분실 보고된 계정의 로그인 장치.
  19. 제15항에 있어서,
    상기 로그인 장치는 동작 코드 저장 모듈을 더 포함하고, 상기 동작 코드 생성 모듈이 상기 타겟 계정명에 따라 상기 동작 코드를 생성한 이후, 상기 동작 코드 저장 모듈은:
    상기 생성된 동작 코드를 사전 설정된 동작 코드 테이블에 저장하도록 구성되는 것인, 분실 보고된 계정의 로그인 장치.
  20. 제14항에 있어서,
    상기 사전 설정된 조건은: 상기 동작 코드가 사전 설정된 동작 코드 테이블 내에 있는 것을 포함하는 것인, 분실 보고된 계정의 로그인 장치.
  21. 제20항에 있어서,
    상기 사전 설정된 조건은: 상기 동작 코드를 사용하는 횟수가 횟수의 사전 설정된 문턱치 내에 있는 것을 포함하는 것인, 분실 보고된 계정의 로그인 장치.
  22. 제14항에 있어서,
    상기 동작 코드는 QR 코드를 포함하는 것인, 분실 보고된 계정의 로그인 장치.
  23. 제14항에 있어서,
    상기 계정 획득 모듈은 구체적으로:
    상기 동작 코드에 따라 계정 테이블을 조회함으로써 대응하는 분실 보고된 계정을 획득하도록 구성되는 것인, 분실 보고된 계정의 로그인 장치.
  24. 제14항에 있어서,
    상기 계정 로그인 모듈은 구체적으로:
    상기 동작 코드에 따라 사전 설정된 계정 퍼미션을 획득하도록; 그리고
    상기 사전 설정된 계정 퍼미션을 사용함으로써 상기 네트워크 서버 상의 상기 분실 보고된 계정에 로그인하도록
    구성되는 것인, 분실 보고된 계정의 로그인 장치.
  25. 제24항에 있어서,
    상기 사전 설정된 계정 퍼미션은 계정 분실 보고 철회 퍼미션을 포함하는 것인, 분실 보고된 계정의 로그인 장치.
  26. 제14항에 있어서,
    상기 로그인 장치는 클라이언트 단말기 로그인 명령 모듈을 더 포함하고, 상기 계정 로그인 모듈이 상기 네트워크 서버 상의 상기 분실 보고된 계정에 로그인한 이후, 상기 클라이언트 단말기 로그인 명령 모듈은:
    계정 로그인 정보를 생성하도록, 그리고 상기 계정 로그인 정보를 상기 클라이언트 단말기로 반환하도록 구성되는 것인, 분실 보고된 계정의 로그인 장치.
KR1020187002915A 2015-07-01 2016-06-23 분실 보고된 계정의 로그인 방법 및 장치 KR102112428B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510379975.4A CN106330840B (zh) 2015-07-01 2015-07-01 挂失账号的登录方法和装置
CN201510379975.4 2015-07-01
PCT/CN2016/086865 WO2017000826A1 (zh) 2015-07-01 2016-06-23 挂失账号的登录方法和装置

Publications (2)

Publication Number Publication Date
KR20180022941A true KR20180022941A (ko) 2018-03-06
KR102112428B1 KR102112428B1 (ko) 2020-05-19

Family

ID=57607884

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187002915A KR102112428B1 (ko) 2015-07-01 2016-06-23 분실 보고된 계정의 로그인 방법 및 장치

Country Status (7)

Country Link
US (2) US11030296B2 (ko)
EP (1) EP3319291B1 (ko)
JP (1) JP6742641B2 (ko)
KR (1) KR102112428B1 (ko)
CN (2) CN106330840B (ko)
SG (1) SG11201710588VA (ko)
WO (1) WO2017000826A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2579630A (en) 2018-12-07 2020-07-01 Biotherapy Services Ltd Methods and compositions
CN110798446B (zh) * 2019-09-18 2021-09-17 平安科技(深圳)有限公司 邮件批量授权方法、装置、计算机设备及存储介质
CN111506895A (zh) * 2020-04-17 2020-08-07 支付宝(杭州)信息技术有限公司 一种应用登录图的构建方法及装置
CN111652623A (zh) * 2020-05-29 2020-09-11 支付宝(杭州)信息技术有限公司 冻结账户解冻的数据处理方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855810A (zh) * 2005-04-26 2006-11-01 上海盛大网络发展有限公司 动态密码认证系统、方法及其用途
CN104202169A (zh) * 2014-07-30 2014-12-10 林政毅 账号验证方法及其系统
US20150095984A1 (en) * 2013-09-27 2015-04-02 Yahoo! Inc. Method and system for system for controlling online user account using a mobile device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
JP2003345928A (ja) 2002-05-29 2003-12-05 Nec Fielding Ltd 障害復旧用認証パスワード発行システム及び方法
JP2007504560A (ja) 2003-09-03 2007-03-01 シティコープ クレジット サービシィーズ インコーポレイテッド 個人情報盗難防止、検出ならびに被害者を支援する方法およびシステム
CN101009559A (zh) * 2006-11-22 2007-08-01 李�杰 用户帐号安全的保护方法
US10614462B2 (en) * 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
KR101268921B1 (ko) * 2011-03-04 2013-05-29 주식회사 인센트릭 로그인 잠금 설정을 통한 온라인 계정 도용 방지 방법
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US8885833B2 (en) * 2011-04-11 2014-11-11 Microsoft Corporation One-time recovery credentials for encrypted data access
CN102164141B (zh) * 2011-04-24 2014-11-05 陈珂 保护账号安全的方法
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
CN104219196B (zh) * 2013-05-29 2018-12-18 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
CN104426844B (zh) 2013-08-21 2019-02-05 深圳市腾讯计算机系统有限公司 一种安全认证方法、服务器以及安全认证系统
KR20160017253A (ko) 2014-08-01 2016-02-16 삼성전자주식회사 디스플레이 구동용 집적 회로 칩

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855810A (zh) * 2005-04-26 2006-11-01 上海盛大网络发展有限公司 动态密码认证系统、方法及其用途
US20150095984A1 (en) * 2013-09-27 2015-04-02 Yahoo! Inc. Method and system for system for controlling online user account using a mobile device
CN104202169A (zh) * 2014-07-30 2014-12-10 林政毅 账号验证方法及其系统

Also Published As

Publication number Publication date
CN111800396A (zh) 2020-10-20
SG11201710588VA (en) 2018-01-30
EP3319291B1 (en) 2019-10-30
KR102112428B1 (ko) 2020-05-19
US20210294888A1 (en) 2021-09-23
CN106330840A (zh) 2017-01-11
US11030296B2 (en) 2021-06-08
JP6742641B2 (ja) 2020-08-19
EP3319291A4 (en) 2018-06-20
CN111800396B (zh) 2022-05-17
JP2018523230A (ja) 2018-08-16
CN106330840B (zh) 2020-06-30
WO2017000826A1 (zh) 2017-01-05
US20180107819A1 (en) 2018-04-19
EP3319291A1 (en) 2018-05-09

Similar Documents

Publication Publication Date Title
KR102194072B1 (ko) 검증 코드에 기초한 검증 방법 및 장치
JP6773912B2 (ja) サービス処理およびコンセンサスの方法およびデバイス
KR102200790B1 (ko) 로그인 정보 프로세싱 방법 및 디바이스
US9954855B2 (en) Login method and apparatus, and open platform system
US10673858B2 (en) Centralized authentication for granting access to online services
KR102112428B1 (ko) 분실 보고된 계정의 로그인 방법 및 장치
US20170337361A1 (en) Method, device and system for sharing cross-platform account resources
CN109815684B (zh) 一种身份认证方法、系统及服务器和存储介质
US9552472B2 (en) Associating distinct security modes with distinct wireless authenticators
US10218701B2 (en) System and method for securing account access by verifying account with email provider
US20150235164A1 (en) Role-Based Control of Incident Response in a Secure Collaborative Environment
CN104580074A (zh) 客户端应用的登录方法及其相应的服务器
CN108076047A (zh) 公共授权管理服务
CN104902028A (zh) 一种一键登录认证方法、装置及系统
CN104506542A (zh) 安全认证方法和安全认证系统
US9300644B1 (en) Knowledge-based authentication based on tracked credential usage
CN102984260A (zh) 一种互联网帐号和密码的信息管理方法及系统
CN104065674A (zh) 终端设备以及信息处理方法
US10375141B2 (en) Method for processing URL and associated server and non-transitory computer readable storage medium
CN105635060A (zh) 一种获取应用数据的方法、鉴权认证服务器及网关
CN106330839A (zh) 账号解挂方法和装置
CN113420284B (zh) 登录及用户登录相关业务的处理方法、装置和设备
CN113158151B (zh) 身份认证处理方法及装置
US20220188435A1 (en) Access control method, apparatus and device, and storage medium
CN110806886A (zh) 浏览器更新的方法、装置及设备

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant