TW201543254A - 用戶帳戶管理方法及裝置 - Google Patents
用戶帳戶管理方法及裝置 Download PDFInfo
- Publication number
- TW201543254A TW201543254A TW103133264A TW103133264A TW201543254A TW 201543254 A TW201543254 A TW 201543254A TW 103133264 A TW103133264 A TW 103133264A TW 103133264 A TW103133264 A TW 103133264A TW 201543254 A TW201543254 A TW 201543254A
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- login
- password
- registration
- login password
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申請提供一種用戶帳戶管理方法,應用於伺服器上包括:獲取當前用戶的註冊請求中的登錄名本體,查找是否存在使用該登錄名本體的衝突老用戶;若不存在,基於註冊請求為該使用者創建帳戶記錄;若存在,針對當前用戶的註冊請求啟動登錄密碼差異引導流程;在該用戶註冊成功時,在所述衝突老用戶的登錄名本體所在的登錄名欄位中引入衝突識別參數;獲取當前用戶登錄請求中的登錄名本體以及登錄密碼,在帳戶表中查找是否存在匹配該登錄名本體以及登錄密碼組合的帳戶記錄,若存在則允許用戶登錄,否則拒絕該用戶登錄。相較於現有技術,本申請有效地解決了二次放號等現象引發登錄名衝突情況下所引發的使用者體驗下降,解決衝突人工客服成本高的問題。
Description
本申請涉及互聯網技術領域,尤其涉及一種使用者帳戶管理方法及裝置。
在互聯網的世界中,除了傳統的媒體類應用之外,目前更多的應用需要使用者以特定的身份參與,比如電子商務以及社交類應用。使用者在該應用下進行帳戶註冊,登錄方式一般採用登錄名(也稱為“登錄號”)和登錄密碼來實現。在大部分應用中,登錄名通常為一串數位(如QQ號)、暱稱或者郵箱名,也有一些系統採用手機號作為登錄名。
無論採用哪種形式的登錄名,對於提供服務的系統來說,基本上都有系統內登錄名唯一性的控制機制。以手機號這樣的登錄名為例,因為二次放號的問題,會導致應用系統內登錄名唯一性控制要求與用戶體驗之間產生矛盾。二次放號是指手機號的原使用者主動/被動放棄使用該手機號後,該手機號基於特定條件被電信運營商回收之後分配給新用戶使用的過程。二次放號現象發生後,新用戶面
臨手機號無法註冊特定應用的問題。比如說手機號的老用戶使用該手機號註冊了支付寶帳戶。那麼新用戶再使用該手機號註冊支付寶帳戶時,支付寶服務系統會發現登錄名衝突,因而可能會暫時拒絕該註冊,直到衝突解除。此外,若老用戶未有及時更改手機號,其可能會導致業務簡訊或者安全校驗簡訊發到該手機號,被該手機號新用戶接收到的問題。由此可見,二次放號一方面可能會造成用戶體驗降低的問題,另一方面還可能引發安全隱患。
事實上,隨著互聯網的發展,二次放號現象不僅僅局限於手機號,還存在於郵箱以及QQ號等領域。比如說QQ靚號的轉讓,就會在事實上導致QQ號的二次放號,而大型的Web郵件服務商往往會回收那些長期不使用的郵件帳戶,然後給新用戶註冊使用,這也導致事實上二次放號的產生。由此可見,二次放號的現象廣泛存在與互聯網應用中。
目前上述問題的解決主要依賴人工處理。比如手機號的新使用者找到支付寶的人工客服,證明自己是該手機號的合法擁有者,由人工客服在後台強行處理,將該手機號的原使用者留存在系統中的手機號進行修改,這樣就可以達到釋放手機號的目標。釋放之後,系統內該手機號不存在,那麼新用戶使用該手機號註冊就滿足唯一性的控制要求,註冊於是就能夠成功。
這種人工處理方式弊端顯著:第一,人工成本高,在大型的互聯網應用中,比如淘寶或新浪微博等,用戶數量
巨大,二次放號的數量不小,用人力去解決問題,成本太高;第二,使用者體驗差,人工客服通常需要手機號的新用戶提供各種證據來證明自己對手機號的合法擁有,這無疑增加了用戶很多額外的操作要求;第三,人工客服進行資訊核對以及處理需要較長的時間,用戶無法及時完成註冊;第四,老用戶帳戶中的手機號被修改,如何妥善處理又是一個需要人工再次解決的問題。
有鑑於此,本申請提供一種使用者帳戶管理裝置,應用於伺服器上,包括:前置檢查單元、常規註冊單元、特殊註冊單元以及登錄管理單元,其中:前置檢查單元,用於獲取當前使用者的註冊請求中的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突老用戶;若不存在,轉常規註冊單元處理,若存在,轉特殊註冊單元處理;常規註冊單元,用於基於註冊請求中的登錄名本體以及登錄密碼在帳戶表中為該使用者創建帳戶記錄;特殊註冊單元,用於針對當前使用者的註冊請求啟動登錄密碼差異引導流程,以引導當前使用者使用與衝突老使用者不相同的登錄密碼;在該用戶註冊成功時,基於該用戶註冊請求中的登錄名本體以及登錄密碼在帳戶表中創建帳戶記錄;並在所述衝突老用戶的登錄名本體所在的登錄名欄位中引入衝突識別參數;
登錄管理單元,用於獲取當前使用者登錄請求中的登錄名本體以及登錄密碼,在帳戶表中查找是否存在匹配該登錄名本體以及登錄密碼組合的帳戶記錄,若存在則允許用戶登錄,否則拒絕該用戶登錄。
本申請還提供一種用戶帳戶管理方法,應用於伺服器上,該方法包括:獲取當前用戶的註冊請求中的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突老用戶;若不存在使用該登錄名本體的衝突老用戶,基於註冊請求中的登錄名本體以及登錄密碼在帳戶表中為該使用者創建帳戶記錄;若存在使用該登錄名本體的衝突老用戶,針對當前用戶的註冊請求啟動登錄密碼差異引導流程,以引導當前使用者使用與衝突老使用者不相同的登錄密碼;在該用戶註冊成功時,基於該用戶註冊請求中的登錄名本體以及登錄密碼在帳戶表中創建帳戶記錄;並在所述衝突老用戶的登錄名本體所在的登錄名欄位中引入衝突識別參數;獲取當前用戶登錄請求中的登錄名本體以及登錄密碼,在帳戶表中查找是否存在匹配該登錄名本體以及登錄密碼組合的帳戶記錄,若存在則允許用戶登錄,否則拒絕該用戶登錄。
相較於現有技術,本申請有效地解決了二次放號等現象引發登錄名衝突情況下所導致的使用者體驗下降,解決衝突人工客服成本高的問題。
圖1是本申請一個例子中使用者帳戶管理裝置的邏輯結構以及硬體環境圖。
圖2是本申請一個例子中使用者帳戶管理方法的處理流程圖。
圖3是本申請一個例子中登錄密碼差異引導流程的介面示意圖。
圖4是本申請一個例子中引導用戶修改手機號的流程圖。
圖5是本申請一個例子中使用者找回密碼的介面示意圖。
本申請通過改進應用系統內部的資料組織方式,以及對應的處理流程來大幅度改善二次放號引發註冊衝突而導致用戶體驗下降的問題。請參考表1,在本申請一種實施方式中,在特殊業務場景的驅動下,在系統內記錄每個使用者帳戶資訊的帳戶表(請參考表1的示例)中,登錄名欄位(欄位一)中除了登錄名本體之外還可以包括更多的參數,但是任意一條帳戶記錄的登錄名欄位中的資料在應用系統的資料庫表中具有唯一性,系統通過衝突識別參數的引入保證登錄名欄位內登錄名資料的唯一性,而登錄名本體則允許重複。從用戶的使用角度來說,其依然會繼續
將登錄名本體作為登錄名,也就是說登錄名欄位的資料結構的變化對於使用者而言是無需感知的,事實上用戶認為的登錄名在系統中事實上是登錄名本體,其可能是系統中的登錄名資料本身,也可能只是登錄名資料的一部分。
請參考表1的示例,其中用戶Tony使用手機號18611180751作為登錄名,在系統中該使用者帳戶記錄的登錄名欄位中的登錄名資料則是“18611180751”,而用戶Kevin也使用18611180751作為登錄名,在系統中使用者Kevin帳戶記錄的登錄名欄位中的登錄名資料則是“18611180751|R”。通過這樣的資料組織方式,系統資料庫中的登錄名的唯一性得到了保證,以下將繼續描述基於該資料組織方式如何為使用者提供體驗更好的服務。值得注意的是,在本示例中,登錄名欄位中還包括預先定義的分隔符號“|”,分隔符號的引入是考慮到業務的可擴展性,但並不是必須的選擇。比如說在中國大陸地區,目前所有的手機號都是11位的,因為對於那些業務集中在中國大陸地區的服務商而言,實施過程中並不需要引入分隔符號,因為系統可以根據手機號的長度來確定手機號與衝突識別參數的分界,從而準確地確定出手機號與衝突識別參數。但是對於服務更多國家/地區使用者的服務商而言,由於各個國家/地區手機號碼的位元數不盡相同,因此在登錄名本體與衝突識別參數之間引入分隔符號來協助區分登錄名本體以及衝突識別參數。
基於上述資料組織結構的變化,在一種軟體實施方式中,本申請提供一種使用者帳戶管理裝置及對應的管理方法。請參考圖1,該使用者帳戶管理裝置可以理解為伺服器上運行的一個邏輯裝置。在硬體層面,該伺服器包括處理器、記憶體以及非揮發性記憶體,當然還可能包括其他業務所需要的硬體。所述處理器從非揮發性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成所述使用者管理裝置,該使用者管理裝置可以理解為應用系統對外服務的一個部分,比如支付寶服務系統對外服務的一個部分。當然,除了軟體實現方式之外,本申請並不排除其他實現方式,比如邏輯器件抑或軟硬體結合的方式等等,也就是說以下管理方法的處理流程的執行主體並不限定於各個邏輯單元,管理方法的執行主體也可以是硬體或邏輯器件。
在軟體實施方式中,該使用者管理裝置包括前置檢查單元、常規註冊單元、特殊註冊單元以及登錄管理單元。請參考圖2,在運行過程中該裝置執行如下處理過程。
步驟201,前置檢查單元獲取當前使用者的註冊請求中的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突老用戶;若不存在,轉步驟202,若存在,轉步驟203;步驟202,常規註冊單元基於註冊請求中的登錄名本體以及登錄密碼在帳戶表中為該使用者創建帳戶記錄;步驟203,特殊註冊單元針對當前使用者的註冊請求啟動登錄密碼差異引導流程,以引導當前使用者使用與衝突老使用者不相同的登錄密碼;在該用戶註冊成功時,基於該用戶註冊請求中的登錄名本體以及登錄密碼在帳戶表中創建帳戶記錄;並在所述衝突老用戶的登錄名本體所在的登錄名欄位中引入衝突識別參數;步驟204,登錄管理單元獲取當前使用者登錄請求中的登錄名本體以及登錄密碼,在帳戶表中查找是否存在匹配該登錄名本體以及登錄密碼組合的帳戶記錄,若存在則允許用戶登錄,否則拒絕該用戶登錄。
從以上的步驟中可以看出,本申請允許不同用戶使用相同登錄名進行註冊,避免了二次放號引發的註冊與登錄不便的問題。在正常的註冊過程中,若用戶使用的登錄名本體在帳戶表中是唯一的,也就是說沒有衝突老用戶的存在,此時發起註冊請求的用戶顯然不是一個衝突新用戶,其註冊請求將按照正常的方式處理。當然常規註冊過程中也可能需要發起校驗等額外處理過程,這些處理可參考已有技術實現。
請參考表1,假設表1中第2條以及第3條記錄分別是使用者Kevin以及Tony的帳戶記錄(也稱為“使用者記錄”)。假設登錄名本體是手機號,用戶Kevin使用手機號18611180751註冊帳戶在先,後來用戶Kevin不再使用該手機號,運營商回收該號碼之後分配給Tony使用。用戶Tony使用該手機號又進行帳戶註冊,經過步驟203的特殊處理,Kevin的登錄名在手機號的基礎上又被添加了衝突識別參數,在帳戶表中,Kevin和Tony的登錄名不再相同,同一欄位中登錄名的唯一性得到了保證。此時允許用戶Tony進行帳戶註冊並不會影響用戶Kevin的登錄。
在傳統處理方式中,應用系統是不關注不同帳戶的密碼是否相同問題,因為理論上應用系統中所有使用者使用相同的登錄密碼也是可以的。在本申請步驟203的處理中,用戶Tony若想註冊成功,則必須使用與使用者Kevin不同的登錄密碼,這是在登錄過程中,本申請是基於登錄名與密碼的組合進行匹配。當18611180751對應的帳戶記錄存在多個時,需要逐一比對登錄密碼。在傳統方案中,由於18611180751這個登錄名本體並不會存在於兩條帳戶記錄中,於是查找過程使用18611180751進行查找發現一條帳戶記錄,但密碼不匹配,則立刻退出查找提示登錄失敗,而本申請在此情況下還需要繼續遍歷過程,直到所有18611180751對應的帳戶記錄中的登錄密碼都不匹配時才確定用戶登錄失敗。
基於上述的登錄機制,本申請在請求註冊的當前用戶是一個與衝突老用戶對應的衝突新用戶(比如Tony)時,在其註冊過程中使用登錄密碼差異引導流程來引導Tony使用與衝突老使用者Kevin不同的登錄密碼。登錄密碼差異引導流程的實現方式有多種,現列舉以下示例作為實施參考。在較佳的實施方式中,從大類上來說,登錄密碼差異引導流程包括兩大類,一類是拒絕註冊引導方式,另一類是密碼規則引導方式。當然本領域普通技術人員也可以使用其他方式開發登錄密碼差異的引導流程。
在實現上,特殊註冊單元進一步獲取當前使用者Tony註冊請求中的登錄密碼,檢查該登錄密碼與衝突老使用者Kevin的登錄密碼是否相同,若不同,則確定當前用戶註冊成功;若相同,則拒絕本次註冊請求,並輸出登錄密碼不符合安全規則的提示,以要求使用者重新輸入登錄密碼。一般來說,兩個使用者設置相同登錄密碼的概率已經很低了,二次放號的新老使用者設置相同的登錄密碼可能性則更低,幾乎接近於零。但本申請考慮到一些對安全性要求極其嚴苛的應用場景,比如互聯網金融的應用,對Tony設置登錄密碼進行檢查和引導,在發現密碼衝突時,通過輸出登錄密碼不符合安全規則的提示來引導其使用不同的登錄密碼。請參考圖3a的示例,當前用戶Tony在發現這種提示後一般會嘗試密碼強度更高的登錄密碼,
這樣一來其輸入的登錄密碼必然與之前輸入的登錄密碼(也是Kevin的登錄密碼)不同,這樣就實現了密碼差異的引導。這種引導方式非常簡潔,能滿足絕大部分的場景需求。
在優選的方式中,本申請還對該引導方式進行優化,提升其安全性。假設Tony在註冊請求中輸入的登錄密碼剛好與Kevin的登錄密碼相同(雖然這種情況的概率極低),此時系統提示“登錄密碼不符合安全規則”,那麼Tony會猜到自己當前輸入的登錄密碼可能與Kevin正在使用的的登錄密碼一致,這可能會造成Kevin的帳戶面臨被盜用的風險。為了規避這種概率極低的安全性漏洞,特殊註冊單元進一步用於先選擇一個隨機的正整數N(比如小於8的正整數),拒絕當前使用者Tony的前N次註冊請求,並在每次拒絕時均輸出登錄密碼不符合安全規則的提示;在完成N次拒絕之後,針對Tony的第N+1次註冊請求,獲取第N+1次註冊請求中的登錄密碼,檢查該登錄密碼與衝突老使用者的登錄密碼是否相同,若相同,則拒絕本次註冊請求,並輸出登錄密碼不符合安全規則的提示;若不同,則確定當前用戶註冊成功。這樣一來引入隨機拒絕次數機制,Tony無法得知自己輸入的密碼到底是因為何種原因被系統拒絕的,這樣可以有效保護Kevin的登錄密碼,避免因小概率意外情況的發生而被Tony輕易猜測到。當然,為了照顧Tony的用戶體驗,可以事先在頁面上輸出回應的解釋給用戶。比如說系統可以提示:當
前流程屬於特殊衝突註冊流程,需要使用者耐心配合,為了保障存在登錄名衝突使用者的安全,因此需要使用者嘗試多次輸入不同的登錄密碼,由系統來隨機選擇合理的登錄密碼。
I.長度規則引導方式
特殊註冊單元進一步用於檢查當前使用者Tony的註冊請求中的登錄密碼是否匹配預定長度規則,如果是,則確定用戶註冊成功,如果不是,則在當前頁面上提示當前使用者Tony重新輸入長度符合預定長度規則的登錄密碼,其中衝突老使用者的登錄密碼的長度不符合該預定長度規則。請參考圖3b的示例,假設Kevin使用的登錄密碼是10位元,則特殊處理單元可以選擇任意一個長度不是10位元的密碼長度區間,比如11位到13位這個長度區間作為預定長度規則,若Tony提交的密碼長度不符合這個長度規則,則拒絕其註冊請求,直到其輸入的密碼長度符合預定長度規則。由於長度規則的使用,Tony的登錄密碼在長度上必然與Kevin的登錄密碼有差異,兩者必然不同。此時理論上Tony只是知道Kevin的登錄密碼長度不在11到13這個區間,顯然無法猜到Kevin的登錄密碼。再考慮一種極限情況,假設衝突老使用者不止一個,也就是說二次放號放生了兩次,實際上是三次放號了。此
時還有一個衝突老使用者Mike,密碼長度為13位元,那麼Kevin和Mike的密碼長度都不能符合預定長度規則,預定長度規則可以調整為大於13位或者是11到12位。
II.指定字元引導方式:特殊註冊單元進一步用於檢查當前使用者的註冊請求中的登錄密碼是否包括指定字元,若包括,則確定用戶註冊成功,如果不包括,則在當前頁面上提示當前使用者重新輸入包括所述指定字元的登錄密碼,其中衝突老使用者使用的登錄密碼中沒有該指定字元。這種方式強制要求Tony在登錄密碼中必須使用一個Kevin登錄密碼中沒有的字元,這樣一來Tony註冊成功時,其登錄密碼必然與Kevin的登錄密碼不同。而理論上,Tony只能知道Kevin的登錄密碼不包括某個指定字元,比如“A”,顯然無法猜到Kevin的登錄密碼。針對更多次放號的情況,顯然是所有衝突老使用者的密碼都不包括該字元。
III.類型數量引導方式:特殊註冊單元進一步用於檢查當前使用者Tony的註冊請求中的登錄密碼是否匹配預定的字元類型規則,如果是,則確定用戶註冊成功,否則在當前頁面上提示Tony重新輸入匹配所述字元類型規則的登錄密碼,其中衝突老使用者使用的登錄密碼中不匹配所述字元類型規則。比如說,Kevin的密碼包括字母和數位這兩種字元,則特殊註冊單元在當前頁面輸出提示要求Tony輸入的密碼必須且僅僅包括字母、數位以及符號這三種字元,也就是說Kevin和Tony的登錄密碼至少有一
種字元類型上的差異,要麼Kevin比Tony至少多一種類型字元,要麼Tony比Kevin至少多一種類型字元,兩者的密碼必然存在差異,而Tony也無法猜測到Kevin的密碼。更多實現方式本領域普通技術人員可以根據安全性以及使用者體驗的綜合需要,結合上述實施方式來開發符合業務需要的密碼差異引導流程。
以下在上述實施方式的基礎上,結合更多的應用實際通過一個較佳的實施方式來闡述本申請的技術優勢。在以下的描述中,登錄名將以手機號為例。在一個接近實際部署的方案中,本申請提出以下幾個優化措施來進一步提高本申請在實際使用中的實施效果,當然這些措施並不是必須的,而且各種優化措施如何組合可以根據需要來靈活選擇。
在上述實施方式的基礎上本申請可進一步引入衝突消除機制。在一種實施方式中,本申請在步驟201到204的基礎上進一步包括衝突解決機制。前述實施方式解決了註冊衝突和登錄衝突問題。雖然兩個用戶同時使用一個手機號登錄並無問題,但是從使用者使用應用服務的角度而言,手機號對於用戶而言無疑是比較重要的,比如說接收校驗簡訊等。若一項應用需要接收校驗簡訊並在頁面上回填該簡訊,則此時由於手機號同一時刻只會被一個用戶(比如Tony)擁有,那麼另一個用戶(比如Kevin)此時就無法接收到自己的校驗簡訊。對於這樣的情況本申請進行特別處理,在使用者登錄成功的情況下,檢查該使用者
登錄名中是否包括有衝突設別參數,如果有則所述登錄管理單元進一步向該使用者推送手機號修改介面引導該衝突老使用者修改手機號,在接收到用戶輸入新手機號之後在對應的帳戶記錄中將手機號更新,用戶下次再此進行登錄時,需要使用新手機號作為登錄名本體進行登錄。在具體實現上,用戶輸入新手機號之後,登錄管理單元通常會進一步發送針對該手機號發起校驗,比如發送包括校驗碼的校驗簡訊給該新手機號,並對比使用者在介面上提交的校驗碼是否正確來確認用戶是否確實擁有該手機號,這個過程與常規註冊過程是類似的,此處不再詳述。
衝突老使用者根據引導修改手機號依然可能存在一種特殊的情況。假設用戶Kevin輸入的手機號依然是18611180751,與原手機號一致,並不是新手機號,此時系統無法確定到底Kevin還是Tony擁有該手機號。一種簡單的處理方式是,Kevin必須更改手機號,否則不允許其繼續登錄。然而事實上,Tony可能只是臨時使用Kevin的手機號,Kevin才是真正的手機號主人,請參考圖4,針對這種情況,在一種較為完整的實施方式中,引導使用者修改手機號的流程包括如下步驟:步驟401,登錄管理單元在當前使用者登錄成功的情況下檢查該使用者帳戶記錄的登錄名欄位中是否包括有衝突識別參數;如果有,則向該用戶發送登錄名本體修改介面,以引導該使用者修改登錄名本體;步驟402,特殊註冊單元獲取當前使用者通過登錄名
本體修改介面輸入的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突新用戶,如果不存在,則更新當前使用者帳戶記錄中的登錄名本體,如果存在,則在該衝突新用戶的登錄名欄位中添加衝突識別參數使其成為衝突老用戶;將當前使用者帳戶記錄的登錄名欄位中的衝突識別參數消除。
仍然以用戶Kevin與用戶Tony為例,假設用戶Kevin作為衝突老用戶,其在登錄名修改介面上提交的手機號確實發生了變化,比如變更為18611223344,此時根據步驟401到402的處理,用戶Kevin與用戶Tony之間將不存在衝突,用戶Kevin的登錄名將變成一個唯一使用的手機號,此時帳戶表將從表1更新為表2的示例。
但是假設用戶Kevin輸入的手機號仍然是18611180751,也就意味著使用者Kevin在向系統表明其擁有該手機號,此時系統無法確定到底是Kevin還是Tony擁有該手機號。因此系統在步驟402之前可以向使用者發起校驗,校驗成功的話,校驗過程不再詳述,可參考現有技術執行。此
時Kevin將變為衝突新用戶,而Tony則從衝突新用戶變為衝突老用戶。此時表1將更新為表3的示例。這種設計可以很好地解決“偽二次放號”問題,真實的二次放號是一個手機號的主人發生了變更。而“偽二次放號”則是通過手機號的交叉使用產生了二次放號現象,這種交叉使用導致了應用系統認為發生的二次放號。比如說Kevin是18611180751的真實主人,其在支付寶使用該手機號進行了註冊,支付寶系統擁有一條帳戶記錄。Tony是Kevin的弟弟,其在一些特殊的或臨時性的應用需求下,Tony臨時使用Kevin的手機號註冊了支付寶帳戶,這個過程將觸發步驟201到204的處理,這導致Kevin在支付寶系統中變成了衝突老用戶,而Tony通過“搶奪”行為則成為衝突新用戶。Kevin再次登錄時,系統在步驟401針對衝突老使用者Kevin發送登錄名修改介面引導Kevin修改手機號,此時由於Kevin是18611180751真實主人,其可能仍然輸入了18611180751。系統此時可以認為是Kevin在執行“反搶”操作,通過校驗簡訊對Kevin的“反搶”行為進行驗證,若通過,則將Kevin變更為衝突新用戶,而Tony則變為衝突老用戶。Tony再次登錄,系統仍然會通過登錄名修改介面來引導Tony修改手機號。若Tony將自己的手機號修改,比如修改為18622223333,那麼衝突將消失。
請繼續參考圖5,在步驟204處理機制的基礎上,本申請可進一步為用戶提供創建與主帳戶具有關聯關係的獨立子帳戶的機制。假設用戶Jack的手機號是13988888888,Jack使用該手機號註冊了支付寶帳戶Jack1,其利用該帳戶為自己的公司購置辦公用品,但Jack同時希望自己能夠用該手機號註冊另外一個支付寶帳戶Jack2,然後利用該帳戶Jack2為自己購買私人用品,這樣可以清晰地區分公司採購與個人消費。在傳統技術中,這種用戶需求是無法滿足的。在本申請中,特殊註冊單元在當前使用者通過當前帳戶(設為主帳戶)登錄成功後接收到該用戶發送的子帳戶創建請求時,向用戶推送子帳戶創建介面,檢查使用者在該介面上輸入的登錄密碼與使用者當前登錄帳戶的登錄密碼是否相同,如果相同則提示該使用者重新輸入登錄密碼,否則基於當前登錄帳戶的登錄名本體以及使用者輸入的登錄密碼創建子帳戶,並在子帳戶登錄名欄位中添加關聯識別參數。請參考表4的示例,在本實施方式中,使用字元“T”作為關聯識別參
數。子帳戶創建成功之後,Jack可以用“13988888888”作為登錄名來分別登錄兩個帳戶,輸入密碼aaaaaa則可以登錄Jack1這個主帳戶,而輸入密碼dddddd,則可以子帳戶。
在以上實施方式的基礎上,本申請進一步考慮密碼找回的處理機制。在優選的方式中,本申請所述使用者管理裝置還包括密碼找回單元,密碼找回單元在接收到使用者密碼找回請求時,在帳戶表中檢查該用戶使用的登錄名本體是否對應於多個帳戶記錄,如果是,則向該使用者發送選擇性找回驗證介面,其中該選擇性找回驗證介面包括與所述多個帳戶記錄分別對應的校驗選項,在確定任意一個帳戶對應的校驗選項驗證成功後,發送與該帳戶的密碼重置介面給當前使用者;其中各個校驗選項均為登錄名無關的校驗選項。
假設Tony和Kevin任意一個人忘記了自身的密碼,其會在對應的頁面上發起密碼找回請求。若按照傳統實
現,使用者可能需要在介面上填入自身的手機號,但是由於手機號18611180751被Tony和Kevin同時使用,因此應用系統此時無法確定哪個使用者在請求找回密碼。一種處理方式時,回避手機號,轉而讓用戶填入綁定郵箱或其他資訊來確定使用者的身份,然而有些用戶可能沒有綁定郵箱,這樣的處理方式不夠通用;另一中處理方式是Tony或Kevin可以通過人工客服來解決該問題,但這樣依然比較影響用戶的體驗。
在本申請中,密碼找回單元並不會通過給18611180751發送校驗短資訊來進行校驗,因為這樣有可能會出現Tony重置了Kevin的密碼,或者Kevin重置了Tony的密碼。在本申請中,請參考圖5的示例,密碼找回單元生成包括與Tony和Kevin兩個使用者對應的校驗選項的選擇性找回驗證介面,併發送給當前使用者。在實現上,可以把這些校驗選項都放在一個下拉式功能表中,因為每個用戶通常都知道自己的校驗選項(比如密碼問題或密碼問題組合)。考慮到仍然有少數用戶會忘記自己當初設定的密碼問題本身是什麼,在一種比較貼近用戶使用體驗的優化方案中,所述選擇性找回驗證介面包括與使用者帳戶對應的校驗子介面,每個使用者的校驗選項在各自的子介面中。此時當前使用者可以選擇在任意一個校驗子介面上完成校驗。同樣的道理,對於使用一個手機號的主帳戶以及子帳戶而言,密碼找回的處理也可以採用上述流程。
假設左側校驗子介面與Tony對應,右側校驗子界與
Kevin對應。此時若用戶是Tony,則其會在左側的校驗子介面上完成“母親生日”以及“父親出生地”這些校驗選項,因為右側校驗子介面中的校驗選項並不是Tony的,因此Tony一般情況下是無法完成的。相反此時若用戶是Kevin,則其會在右側的校驗子介面上完成“小學三年級班主任是誰”以及“最喜歡的電影”兩個密碼問題組合構成的校驗選項,當然校驗選項除了密碼問題或密碼問題組合之外,還可能是其他的校驗方式,本申請對此並無特別限制。本實施方式事實上將多個登錄名衝突使用者的校驗選項在同一個介面下分類列舉,這個方式通常並不影響當前使用者通過校驗選項的操作來找回密碼。事實上,只要使用者操作了任意一個校驗子介面下的校驗選項,並且校驗成功的話,那麼此時系統就知道當前使用者的帳戶記錄了,因為每一個使用者的帳戶記錄中通常都有對應的校驗選項(如果使用者在註冊時進行了相應的設定)。
如前所述,在本申請中,帳戶表中每個用戶的登錄名欄位可能會包括衝突識別參數或者關聯識別參數,首先這兩種參數並不衝突。請參考表5的示例,對於應用系統的流程處理而言,只要定義好兩種參數的字元選擇以及對應的位置即可。比如說,衝突識別參數選擇字元“R”,位置在分隔符號“|”右側,而關聯識別參數選擇“T”,位置在衝突識別參數“R”的右側;當然本領域技術人員也可以採用其他的符合實際業務應用需求的資料格式定義方式。其次,考慮到極其少量的情況下,可能會發生三次放
號的情況,或者系統允許使用者基於一個主帳戶創建多個關聯的子帳戶時,僅憑一個衝突識別參數無法滿足這種很特殊的需求(當然這種需求系統也可以不支援)。為了滿足這種特殊需求,可以在識別參數之後再添加上一串包括多個字元的亂數。請參考表5的示例,在一種優選的實施方式中,為了開發便利,對於常規帳戶(不是衝突老用戶,也不是子帳戶)也可以引入識別參數,比如用字元“A”表示正常帳戶。表5中“13900100110|A987688ab”表徵一個常規帳戶;而“18611180751|Rkttdihss”則表徵一個衝突老用戶。“13988888888|RT0208adkz”表徵一個衝突老用戶,同時該用戶的帳戶還是其他用戶帳戶的子帳戶。
在一個典型的配置中,伺服器這樣的計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊存儲。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的存儲媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學存儲、磁盒式磁帶,磁帶磁磁片存儲或其他磁性存放裝置或任何其他非傳輸媒體,可用於存儲可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除
在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
以上所述僅為本申請的較佳實施例而已,並不用以限制本申請,凡在本申請的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本申請保護的範圍之內。
Claims (16)
- 一種使用者帳戶管理裝置,應用於伺服器上,包括:前置檢查單元、常規註冊單元、特殊註冊單元以及登錄管理單元,其特徵在於:前置檢查單元,用於獲取當前使用者的註冊請求中的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突老用戶;若不存在,轉常規註冊單元處理,若存在,轉特殊註冊單元處理;常規註冊單元,用於基於註冊請求中的登錄名本體以及登錄密碼在帳戶表中為該使用者創建帳戶記錄;特殊註冊單元,用於針對當前使用者的註冊請求啟動登錄密碼差異引導流程,以引導當前使用者使用與衝突老使用者不相同的登錄密碼;在該用戶註冊成功時,基於該用戶註冊請求中的登錄名本體以及登錄密碼在帳戶表中創建帳戶記錄;並在該衝突老用戶的登錄名本體所在的登錄名欄位中引入衝突識別參數;登錄管理單元,用於獲取當前使用者登錄請求中的登錄名本體以及登錄密碼,在帳戶表中查找是否存在匹配該登錄名本體以及登錄密碼組合的帳戶記錄,若存在則允許用戶登錄,否則拒絕該用戶登錄。
- 如申請專利範圍第1項所述的裝置,其中:登錄管理單元,還用於在當前使用者登錄成功的情況下檢查該使用者帳戶記錄的登錄名欄位中是否包括有衝突識別參數;如果有,則向該用戶發送登錄名本體修改介 面,以引導該使用者修改登錄名本體。
- 如申請專利範圍第2項所述的裝置,其中:特殊註冊單元,還用於獲取當前用戶通過登錄名本體修改介面輸入的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突新用戶,如果不存在,則更新當前使用者帳戶記錄中的登錄名本體,如果存在,則在該衝突新用戶的登錄名欄位中添加衝突識別參數使其成為衝突老用戶;將當前使用者帳戶記錄的登錄名欄位中的衝突識別參數消除。
- 如申請專利範圍第1項所述的裝置,其中:該登錄密碼差異引導流程的實現方式為拒絕註冊引導方式或者密碼規則引導方式。
- 如申請專利範圍第4項所述的裝置,其中:在該拒絕註冊引導方式中,該特殊註冊單元進一步用於獲取當前使用者註冊請求中的登錄密碼,檢查該登錄密碼與衝突老使用者的登錄密碼是否相同,若相同,則拒絕本次註冊請求,並輸出登錄密碼不符合安全規則的提示,若不同,則確定當前用戶註冊成功。
- 如申請專利範圍第5項所述的裝置,其中:在該拒絕註冊引導方式中,特殊註冊單元進一步用於先選擇一個隨機的正整數N,拒絕當前使用者的前N次註冊請求,並在每次拒絕時均輸出登錄密碼不符合安全規則的提示;在完成N次拒絕之後,針對第N+1次註冊請求,獲取N+1次註冊請求中 的登錄密碼,檢查該登錄密碼與衝突老使用者的登錄密碼是否相同,若相同,則拒絕本次註冊請求,並輸出登錄密碼不符合安全規則的提示;若不同,則確定當前用戶註冊成功。
- 如申請專利範圍第4項所述的裝置,其中:該密碼規則引導方式具體為長度規則引導方式、指定字元引導方式以及字元類型引導方式三種方式中的任意一種。
- 如申請專利範圍第7項所述的裝置,其中:在該長度規則引導方式中,特殊註冊單元進一步用於檢查當前使用者的註冊請求中的登錄密碼是否匹配預定長度規則,如果是,則確定用戶註冊成功,如果不是,則在當前頁面上提示當前使用者重新輸入長度符合預定長度規則的登錄密碼,其中衝突老使用者的登錄密碼的長度不符合該預定長度規則;在該指定字元引導方式中,特殊註冊單元進一步用於檢查當前使用者的註冊請求中的登錄密碼是否包括指定字元,若包括,則確定用戶註冊成功,如果不包括,則在當前頁面上提示當前使用者重新輸入包括該指定字元的登錄密碼,其中衝突老使用者使用的登錄密碼中沒有該指定字元;在該字元類型引導方式中,特殊註冊單元進一步用於檢查當前使用者的註冊請求中的登錄密碼是否匹配預定的字元類型規則,如果是,則確定用戶註冊成功,否則在當前頁面上提示當前使用者重新輸入匹配該字元類型規則的 登錄密碼,其中衝突老使用者使用的登錄密碼中不匹配該字元類型規則。
- 一種用戶帳戶管理方法,應用於伺服器上,其特徵在於,該方法包括:獲取當前用戶的註冊請求中的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突老用戶;若不存在使用該登錄名本體的衝突老用戶,基於註冊請求中的登錄名本體以及登錄密碼在帳戶表中為該使用者創建帳戶記錄;若存在使用該登錄名本體的衝突老用戶,針對當前用戶的註冊請求啟動登錄密碼差異引導流程,以引導當前使用者使用與衝突老使用者不相同的登錄密碼;在該用戶註冊成功時,基於該用戶註冊請求中的登錄名本體以及登錄密碼在帳戶表中創建帳戶記錄;並在該衝突老用戶的登錄名本體所在的登錄名欄位中引入衝突識別參數;獲取當前用戶登錄請求中的登錄名本體以及登錄密碼,在帳戶表中查找是否存在匹配該登錄名本體以及登錄密碼組合的帳戶記錄,若存在則允許用戶登錄,否則拒絕該用戶登錄。
- 如申請專利範圍第9項所述的方法,其中:還包括:在當前使用者登錄成功的情況下檢查該使用者帳戶記錄的登錄名欄位中是否包括有衝突識別參數;如果有,則向該用戶發送登錄名本體修改介面,以引導該使用者修改 登錄名本體。
- 如申請專利範圍第10項所述的方法,其中:還包括:獲取當前使用者通過登錄名本體修改介面輸入的登錄名本體,在帳戶表查找是否存在使用該登錄名本體的衝突新用戶,如果不存在,則更新當前使用者帳戶記錄中的登錄名本體,如果存在,則在該衝突新用戶的登錄名欄位中添加衝突識別參數使其成為衝突老用戶;將當前使用者帳戶記錄的登錄名欄位中的衝突識別參數消除。
- 如申請專利範圍第9項所述的方法,其中:該登錄密碼差異引導流程的實現方式為拒絕註冊引導方式或者密碼規則引導方式。
- 如申請專利範圍第12項所述的方法,其中:在該拒絕註冊引導方式中,獲取當前使用者註冊請求中的登錄密碼,檢查該登錄密碼與衝突老使用者的登錄密碼是否相同,若相同,則拒絕本次註冊請求,並輸出登錄密碼不符合安全規則的提示,若不同,則確定當前用戶註冊成功。
- 如申請專利範圍第13項所述的方法,其中:在該拒絕註冊引導方式中,先選擇一個隨機的正整數N,拒絕當前使用者的前N次註冊請求,並在每次拒絕時均輸出登錄密碼不符合安全規則的提示;在完成N次拒絕之後,針對第N+1次註冊請求,獲取N+1次註冊請求中的登錄密碼,檢查該登錄密碼與衝突老使用者的登錄密碼是否相同,若相同,則拒 絕本次註冊請求,並輸出登錄密碼不符合安全規則的提示;若不同,則確定當前用戶註冊成功。
- 如申請專利範圍第12項所述的方法,其中:該密碼規則引導方式具體為長度規則引導方式、指定字元引導方式以及字元類型引導方式三種方式中的任意一種。
- 如申請專利範圍第15項所述的方法,其中:在該長度規則引導方式中,檢查當前使用者的註冊請求中的登錄密碼是否匹配預定長度規則,如果是,則確定用戶註冊成功,如果不是,則在當前頁面上提示當前使用者重新輸入長度符合預定長度規則的登錄密碼,其中衝突老使用者的登錄密碼的長度不符合該預定長度規則;在該指定字元引導方式中,檢查當前使用者的註冊請求中的登錄密碼是否包括指定字元,若包括,則確定用戶註冊成功,如果不包括,則在當前頁面上提示當前使用者重新輸入包括該指定字元的登錄密碼,其中衝突老使用者使用的登錄密碼中沒有該指定字元;在該字元類型引導方式中,檢查當前使用者的註冊請求中的登錄密碼是否匹配預定的字元類型規則,如果是,則確定用戶註冊成功,否則在當前頁面上提示當前使用者重新輸入匹配該字元類型規則的登錄密碼,其中衝突老使用者使用的登錄密碼中不匹配該字元類型規則。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410188430.0A CN105101196B (zh) | 2014-05-06 | 2014-05-06 | 一种用户账户管理方法及装置 |
??201410188430.0 | 2014-05-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201543254A true TW201543254A (zh) | 2015-11-16 |
TWI654535B TWI654535B (zh) | 2019-03-21 |
Family
ID=54368080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103133264A TWI654535B (zh) | 2014-05-06 | 2014-09-25 | User account management method and device |
Country Status (8)
Country | Link |
---|---|
US (1) | US9811655B2 (zh) |
EP (2) | EP3140767B8 (zh) |
JP (2) | JP6437011B2 (zh) |
KR (1) | KR101843720B1 (zh) |
CN (1) | CN105101196B (zh) |
HK (1) | HK1213412A1 (zh) |
TW (1) | TWI654535B (zh) |
WO (1) | WO2015171635A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI640938B (zh) * | 2016-04-26 | 2018-11-11 | 台新國際商業銀行股份有限公司 | 網路轉帳方法及系統 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103164791B (zh) * | 2011-12-13 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 一种通过电子终端实现安全支付的方法和装置 |
US9392945B2 (en) | 2012-01-04 | 2016-07-19 | Masimo Corporation | Automated CCHD screening and detection |
US12004881B2 (en) * | 2012-01-04 | 2024-06-11 | Masimo Corporation | Automated condition screening and detection |
CN103581108B (zh) * | 2012-07-19 | 2017-05-03 | 阿里巴巴集团控股有限公司 | 一种登录验证方法、客户端、服务器及系统 |
CN106888195B (zh) * | 2015-12-16 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 验证方法及装置 |
CN106982193B (zh) * | 2016-01-18 | 2020-05-15 | 阿里巴巴集团控股有限公司 | 一种预防批量注册的方法及装置 |
CN107026816B (zh) * | 2016-01-29 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种身份认证方法及装置 |
CN105956435A (zh) * | 2016-06-07 | 2016-09-21 | 微梦创科网络科技(中国)有限公司 | 一种移动app的注册、以及登陆方法和装置 |
CN105939486A (zh) * | 2016-06-13 | 2016-09-14 | 无锡天脉聚源传媒科技有限公司 | 一种电视直通车管理方法及装置 |
CN106230797A (zh) * | 2016-07-21 | 2016-12-14 | 努比亚技术有限公司 | 一种账号绑定装置、方法及移动终端 |
CN106162642B (zh) * | 2016-07-25 | 2019-11-15 | 中国联合网络通信集团有限公司 | Sim卡的认证方法及认证装置 |
US10389706B2 (en) * | 2016-08-01 | 2019-08-20 | Microsoft Technology Licensing, Llc | Authentication based on telephone number recycling |
CN107958142B (zh) * | 2016-10-17 | 2020-04-21 | 财付通支付科技有限公司 | 用户帐号生成方法及装置 |
JP2018067043A (ja) * | 2016-10-17 | 2018-04-26 | シャープ株式会社 | 情報処理装置、情報処理システムおよび情報処理方法 |
CN106657064A (zh) * | 2016-12-23 | 2017-05-10 | 安徽维智知识产权代理有限公司 | 一种基于企业的专利匹配方法 |
CN107181755B (zh) * | 2017-06-15 | 2021-06-29 | 浙江吉利控股集团有限公司 | 一种办公平台的身份识别方法、装置及系统 |
CN108133360A (zh) * | 2018-01-19 | 2018-06-08 | 国家电网公司 | 成本中心校验方法及服务器 |
CN110417705B (zh) * | 2018-04-26 | 2022-03-01 | 视联动力信息技术股份有限公司 | 一种用户账号的注册方法和装置 |
CN110545526A (zh) * | 2018-05-28 | 2019-12-06 | 王正伟 | 移动通信控制方法 |
JP6977664B2 (ja) * | 2018-05-30 | 2021-12-08 | 日本電信電話株式会社 | 管理装置、管理方法及び管理プログラム |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
CN109376527A (zh) * | 2018-09-29 | 2019-02-22 | 广州江南科友科技股份有限公司 | 一种基于账户上收和托管的管理方法及系统 |
CN109462859B (zh) * | 2018-10-10 | 2022-04-26 | 中国联合网络通信集团有限公司 | 一种应用管理方法及服务器 |
US11204940B2 (en) * | 2018-11-16 | 2021-12-21 | International Business Machines Corporation | Data replication conflict processing after structural changes to a database |
CN111356122A (zh) * | 2018-12-24 | 2020-06-30 | 中移(杭州)信息技术有限公司 | 一种业务数据处理方法及装置 |
RU2724713C1 (ru) * | 2018-12-28 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя |
CN109951475A (zh) * | 2019-03-15 | 2019-06-28 | 东莞市大易产业链服务有限公司 | 多平台用户账户信息同步方法及系统、服务器 |
US11178135B2 (en) * | 2019-06-10 | 2021-11-16 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11240227B2 (en) | 2019-06-10 | 2022-02-01 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11258783B2 (en) | 2019-06-10 | 2022-02-22 | Microsoft Technology Licensing, Llc | Authentication with random noise symbols and pattern recognition |
US11514149B2 (en) | 2019-06-10 | 2022-11-29 | Microsoft Technology Licensing, Llc | Pattern matching for authentication with random noise symbols and pattern recognition |
US11496457B2 (en) | 2019-06-10 | 2022-11-08 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11736472B2 (en) | 2019-06-10 | 2023-08-22 | Microsoft Technology Licensing, Llc | Authentication with well-distributed random noise symbols |
US11394551B2 (en) | 2019-07-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Secure authentication using puncturing |
US11133962B2 (en) | 2019-08-03 | 2021-09-28 | Microsoft Technology Licensing, Llc | Device synchronization with noise symbols and pattern recognition |
CN117436051A (zh) * | 2020-04-29 | 2024-01-23 | 支付宝(杭州)信息技术有限公司 | 一种账户登录验证方法及系统 |
US11615173B2 (en) * | 2020-06-29 | 2023-03-28 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems and methods for managing requests to implement account related actions based on biometric data |
CN112199380B (zh) * | 2020-09-11 | 2023-11-28 | 北京达佳互联信息技术有限公司 | 账户信息修改方法、装置、电子设备和存储介质 |
CN113222583B (zh) * | 2021-06-04 | 2024-03-08 | 广东树米科技有限公司 | 一种与物联网设备相关的个人账户管理方法 |
CN115688063A (zh) * | 2021-07-27 | 2023-02-03 | 深圳富桂精密工业有限公司 | 自动激活账号方法、电子设备及计算机存储介质 |
CN113642894A (zh) * | 2021-08-16 | 2021-11-12 | 无锡美林数联科技有限公司 | 一种基于工业互联网的资源管理系统及方法 |
CN114676067B (zh) * | 2022-05-26 | 2022-08-30 | 武汉迎风聚智科技有限公司 | 一种测试脚本的参数化处理方法以及装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1153313A (ja) * | 1997-07-31 | 1999-02-26 | Nippon Telegr & Teleph Corp <Ntt> | 登録端末識別方法およびその装置 |
JP3622046B2 (ja) * | 1998-02-20 | 2005-02-23 | 村田機械株式会社 | 通信端末装置及びプログラム記録媒体 |
US9239763B2 (en) * | 2012-09-28 | 2016-01-19 | Oracle International Corporation | Container database |
WO2001052025A2 (en) * | 2000-01-10 | 2001-07-19 | Sun Microsystems, Inc. | Accessing multiple services with a unique user name |
US6701362B1 (en) | 2000-02-23 | 2004-03-02 | Purpleyogi.Com Inc. | Method for creating user profiles |
JP2004047620A (ja) * | 2002-07-10 | 2004-02-12 | Toyoda Gosei Co Ltd | 発光ダイオード及び発光素子の配列方法及び配列装置 |
US7117528B1 (en) * | 2002-10-24 | 2006-10-03 | Microsoft Corporation | Contested account registration |
US20040210776A1 (en) * | 2003-04-08 | 2004-10-21 | Rachana Shah | System and method for editing a profile |
US7770204B2 (en) | 2003-09-30 | 2010-08-03 | Novell, Inc. | Techniques for securing electronic identities |
KR101022373B1 (ko) * | 2004-01-29 | 2011-03-22 | 주식회사 케이티 | 중복 사용자 계정을 허용하는 로그인 시스템과 사용자계정 등록 방법 및 등록된 사용자의 인증 방법 |
US8646051B2 (en) * | 2004-09-10 | 2014-02-04 | At&T Intellectual Property I, L.P. | Automated password reset via an interactive voice response system |
US20060067244A1 (en) | 2004-09-30 | 2006-03-30 | Microsoft Corporation | Registration identifier reuse |
US7912762B2 (en) | 2006-03-31 | 2011-03-22 | Amazon Technologies, Inc. | Customizable sign-on service |
US20070283028A1 (en) * | 2006-06-01 | 2007-12-06 | Microsoft Corporation | Name Challenge Enabled Zones |
WO2010040393A1 (en) | 2008-10-08 | 2010-04-15 | Nokia Siemens Networks Oy | Method for providing access to a service |
US20110041166A1 (en) * | 2009-08-17 | 2011-02-17 | Avaya Inc. | Method of Password Assignment |
CN101753309B (zh) * | 2009-12-28 | 2012-01-11 | 莫奇 | 用户登录信息注册方法和系统 |
JP5482614B2 (ja) * | 2010-10-08 | 2014-05-07 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、情報処理装置、サーバ装置、情報処理方法、及び、コンピュータプログラム |
CN102916933A (zh) | 2011-08-03 | 2013-02-06 | 腾讯科技(深圳)有限公司 | 通过第三方网站进行注册或登陆的方法和系统 |
-
2014
- 2014-05-06 CN CN201410188430.0A patent/CN105101196B/zh active Active
- 2014-09-25 TW TW103133264A patent/TWI654535B/zh active
-
2015
- 2015-05-04 US US14/703,604 patent/US9811655B2/en active Active
- 2015-05-05 JP JP2016561271A patent/JP6437011B2/ja active Active
- 2015-05-05 WO PCT/US2015/029279 patent/WO2015171635A1/en active Application Filing
- 2015-05-05 EP EP15725452.5A patent/EP3140767B8/en active Active
- 2015-05-05 EP EP20206013.3A patent/EP3792798B1/en active Active
- 2015-05-05 KR KR1020167027800A patent/KR101843720B1/ko active IP Right Grant
-
2016
- 2016-02-01 HK HK16101106.1A patent/HK1213412A1/zh unknown
-
2018
- 2018-11-13 JP JP2018212604A patent/JP6720276B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI640938B (zh) * | 2016-04-26 | 2018-11-11 | 台新國際商業銀行股份有限公司 | 網路轉帳方法及系統 |
Also Published As
Publication number | Publication date |
---|---|
JP6720276B2 (ja) | 2020-07-08 |
JP2019050020A (ja) | 2019-03-28 |
EP3140767B8 (en) | 2021-03-10 |
CN105101196A (zh) | 2015-11-25 |
JP2017515220A (ja) | 2017-06-08 |
US9811655B2 (en) | 2017-11-07 |
KR20160133485A (ko) | 2016-11-22 |
EP3792798B1 (en) | 2023-11-15 |
US20150324579A1 (en) | 2015-11-12 |
KR101843720B1 (ko) | 2018-04-02 |
CN105101196B (zh) | 2018-11-02 |
EP3140767B1 (en) | 2020-11-11 |
WO2015171635A8 (en) | 2016-10-13 |
EP3140767A1 (en) | 2017-03-15 |
JP6437011B2 (ja) | 2018-12-12 |
WO2015171635A1 (en) | 2015-11-12 |
TWI654535B (zh) | 2019-03-21 |
HK1213412A1 (zh) | 2016-06-30 |
EP3792798A1 (en) | 2021-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI654535B (zh) | User account management method and device | |
TWI647583B (zh) | Prompt method and prompting device for login account | |
US20200285978A1 (en) | Model training system and method, and storage medium | |
US11716357B2 (en) | Data access policies | |
CN105337925B (zh) | 一种用户账户管理方法及装置 | |
CN105471581A (zh) | 一种身份验证方法及装置 | |
US10650153B2 (en) | Electronic document access validation | |
US11882227B2 (en) | Blockchain-based cloud platform authentication method, system and device and medium | |
US10333939B2 (en) | System and method for authentication | |
KR20170057270A (ko) | 패스워드 보호 질문 설정 방법 및 디바이스 | |
CN109145621B (zh) | 文档管理方法及装置 | |
US11425132B2 (en) | Cross-domain authentication in a multi-entity database system | |
WO2022042504A1 (zh) | 云桌面访问认证方法、电子设备和计算机可读存储介质 | |
US11669527B1 (en) | Optimized policy data structure for distributed authorization systems | |
US20230247019A1 (en) | Context specific user chatbot | |
CN106936794A (zh) | 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置 |