[go: up one dir, main page]

CN111771197A - 信息处理方法、信息处理装置、程序以及信息处理终端 - Google Patents

信息处理方法、信息处理装置、程序以及信息处理终端 Download PDF

Info

Publication number
CN111771197A
CN111771197A CN201880089668.4A CN201880089668A CN111771197A CN 111771197 A CN111771197 A CN 111771197A CN 201880089668 A CN201880089668 A CN 201880089668A CN 111771197 A CN111771197 A CN 111771197A
Authority
CN
China
Prior art keywords
user
account
information processing
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880089668.4A
Other languages
English (en)
Other versions
CN111771197B (zh
Inventor
市原尚久
关水和则
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aiwanwai Co ltd
From Zhongzhong Global Co ltd
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of CN111771197A publication Critical patent/CN111771197A/zh
Application granted granted Critical
Publication of CN111771197B publication Critical patent/CN111771197B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

由信息处理装置执行:管理处理,对所述信息处理装置提供的服务中的第一账户和第二账户分别进行管理;登记处理,当接收到来自所述第一账户的用户的信息处理终端的请求时,将所述第二账户的用户登记为能够恢复所述第一账户的用户;以及许可处理,当基于输入到所述第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,许可所述第一账户的用户的登录。

Description

信息处理方法、信息处理装置、程序以及信息处理终端
技术领域
本公开涉及信息处理方法、信息处理装置、程序以及信息处理终端。
背景技术
以往,已知一种在经由网络向用户的终端提供各种服务的服务器中,当用户登录该服务器所提供的服务时,通过用户ID和密码等进行验证的技术。
此外,已知一种为了提高安全性,除了通过用户ID和密码等的验证之外,还进行通过验证码(安全码)等的两步验证(双因素验证)的技术,该验证码由服务器通过短消息服务(SMS,Short Message Service)或邮件等发送(例如,参考专利文献1)。
专利文献1:日本特表2012-506594号公报
然而,在现有技术中,存在如下问题:有时例如由于电话号码或邮件地址的变更等而无法进行两步验证,从而发生无法使用用户的账户进行登录的状况。
发明内容
本公开是鉴于上述问题而做出的,其目的在于,提供一种能够防止无法使用用户的账户进行登录的状况的技术。
本公开的一实施方式所涉及的信息处理方法,由信息处理装置执行:管理处理,对所述信息处理装置提供的服务中的第一账户和第二账户分别进行管理;登记处理,当接收到来自所述第一账户的用户的信息处理终端的请求时,将所述第二账户的用户登记为能够恢复所述第一账户的用户;以及许可处理,当基于输入到所述第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,许可所述第一账户的用户的登录。
附图说明
图1是示出本公开的一实施方式所涉及的通信系统的结构的图。
图2是示出本公开的一实施方式所涉及的通信系统的帮助者登记处理的一例的时序图。
图3A是对请求了帮助者登记的用户A的终端上的显示画面进行说明的图。
图3B是对请求了帮助者登记的用户A的终端上的显示画面进行说明的图。
图3C是对请求了帮助者登记的用户A的终端上的显示画面进行说明的图。
图3D是对请求了帮助者登记的用户A的终端上的显示画面进行说明的图。
图4A是对被请求了帮助者登记的用户B的终端上的显示画面进行说明的图。
图4B是对被请求了帮助者登记的用户B的终端上的显示画面进行说明的图。
图4C是对被请求了帮助者登记的用户B的终端上的显示画面进行说明的图。
图4D是对被请求了帮助者登记的用户B的终端上的显示画面进行说明的图。
图5A是示出本公开的一实施方式所涉及的通信系统的账户恢复处理的一例的时序图。
图5B是示出本公开的一实施方式所涉及的通信系统的账户恢复处理的一例的时序图。
图6A是对请求了利用帮助者的账户恢复的、用户A的终端上的显示画面进行说明的图。
图6B是对请求了利用帮助者的账户恢复的、用户A的终端上的显示画面进行说明的图。
图6C是对请求了利用帮助者的账户恢复的、用户A的终端上的显示画面进行说明的图。
图6D是对请求了利用帮助者的账户恢复的、用户A的终端上的显示画面进行说明的图。
图6E是对请求了利用帮助者的账户恢复的、用户A的终端上的显示画面进行说明的图。
图6F是对请求了利用帮助者的账户恢复的、用户A的终端上的显示画面进行说明的图。
图6G是对请求了利用帮助者的账户恢复的、用户A的终端上的显示画面进行说明的图。
图7A是对被请求了利用帮助者的账户恢复的、用户B的终端上的显示画面进行说明的图。
图7B是对被请求了利用帮助者的账户恢复的、用户B的终端上的显示画面进行说明的图。
图8是示出本公开的一实施方式所涉及的账户数据的一例的图。
具体实施方式
<遵守法律事项>
对于本说明书中记载的公开,请留意以遵守通信秘密等在实施本公开时所需的实施国的法律事项为前提。
参考附图,对用于实施本公开所涉及的信息处理方法、信息处理装置以及程序的实施方式进行说明。
<系统结构>
图1示出本公开的一实施方式中的通信系统1的结构。如图1所公开的那样,在通信系统1中,服务器10与终端20(终端20A、终端20B、终端20C)经由网络30而连接。服务器10经由网络30向用户所拥有的终端20提供服务,该服务实现终端20间的消息收发。其中,连接到网络30的终端20的数量并不限定。
网络30起到将一个以上的终端20与一个以上的服务器10相连接的作用。即,网络30是指通信网,该通信网提供连接通路,以使终端20在连接到服务器10之后能够收发数据。
网络30中的一个或多个部分可以是有线网络或无线网络。作为示例而非限制,网络30可以包括:自组网(ad hoc network)、内部网、外部网、虚拟专用网(VPN,virtualprivate network)、局域网(LAN,local area network)、无线LAN(WLAN,wireless LAN)、广域网(WAN,wide area network)、无线WAN(WWAN,wireless WAN)、城域网(MAN,metropolitan area network)、互联网的一部分、公共交换电话网(PSTN,Public SwitchedTelephone Network)的一部分、移动电话网、综合业务数字网(ISDN,integrated servicedigital networks)、无线LAN、长期演进(LTE,long term evolution)、码分多址(CDMA,code division multiple access)、蓝牙(Bluetooth(注册商标))、卫星通信等、或者它们中的两个以上的组合。网络30可以包括一个或多个网络30。
终端20(终端20A、终端20B、终端20C)只要是能够实现在各实施方式中记载的功能的信息处理终端,则可以为任何终端。作为示例而非限制,终端20包括智能手机、移动电话(功能手机)、计算机(作为示例而非限制,台式、笔记本、平板等)、媒体计算机平台(作为示例而非限制,有线、卫星机顶盒、数字录像机等)、手持式计算机设备(作为示例而非限制,个人数字助理(PDA,personal digital assistant)、电子邮件客户端等)、可穿戴终端(眼镜型设备、手表型设备等)、或者其他种类的计算机或通信平台。另外,终端20也可以被表示为信息处理终端。
由于终端20A、终端20B以及终端20C的结构基本上相同,因此在以下的说明中,针对终端20来进行说明。另外,根据需要,将用户X所使用的终端表示为终端20X,将与用户X或终端20X相对应的、预定服务中的用户信息表示为用户信息X。其中,用户信息是指与在预定服务中用户所使用的账户相对应的用户的信息。作为示例而非限制,用户信息包括由用户输入的或者由预定服务赋予的、用户的姓名、用户的图标图像、用户的年龄、用户的性别、用户的住址、用户的爱好品味、用户的标识符等与用户相对应的信息,可以是这些信息中的任意一种或组合。
服务器10具备向终端20提供预定服务的功能。服务器10只要是能够实现在各实施方式中记载的功能的信息处理装置,则可以为任何装置。作为示例而非限制,服务器10包括服务器装置、计算机(作为示例而非限制,台式、笔记本、平板等)、媒体计算机平台(作为示例而非限制,有线、卫星机顶盒、数字录像机)、手持式计算机设备(作为示例而非限制,PDA、电子邮件客户端等)、或者其他种类的计算机或通信平台。另外,服务器10也可以被表示为信息处理装置。在不需要区分服务器10和终端20时,服务器10和终端20也可以分别被表示为信息处理装置。
<硬件(HW)结构>
使用图1,对通信系统1中包含的各装置的HW结构进行说明。
(1)终端的HW结构
终端20具备控制装置21(中央处理器(CPU,central processing unit))、存储装置28、通信接口(I/F)22、输入输出装置23、显示装置24、麦克风25、扬声器26、摄像头27。作为示例而非限制,终端20的HW的各结构单元经由总线B相互连接。
通信I/F 22经由网络30来进行各种数据的收发。该通信无论通过有线、无线的哪一种来执行均可,只要能够进行相互的通信,则可以使用任何通信协议。通信I/F 22具有经由网络30来与服务器10进行通信的功能。通信I/F 22根据来自控制装置21的指示,将各种数据发送到服务器10。此外,通信I/F 22接收从服务器10发送来的各种数据,并将其传递至控制装置21。
输入输出装置23包括用于输入针对终端20的各种操作的装置、以及用于输出经终端20处理后的处理结果的装置。输入输出装置23可以是输入装置与输出装置一体化,还可以是输入装置与输出装置分离。
输入装置通过能够接受来自用户的输入并将该输入所涉及的信息传递至控制装置21的所有种类的装置中的任意一种或其组合来实现。作为示例而非限制,输入装置包括触摸面板、触摸显示器、键盘等硬键、鼠标等定点设备、摄像头(经由视频的操作输入)、麦克风(通过音频的操作输入)。
输出装置通过能够输出经控制装置21处理后的处理结果的所有种类的装置中的任意一种或其组合来实现。作为示例而非限制,输出装置包括触摸面板、触摸显示器、扬声器(音频输出)、镜头(作为示例而非限制,三维(3D,three dimensions)输出、全息图输出)、打印机等。
显示装置24通过能够根据被写入到帧缓冲区的显示数据来进行显示的所有种类的装置中的任意一种或其组合来实现。作为示例而非限制,显示装置24包括触摸面板、触摸显示器、监视器(作为示例而非限制,液晶显示器、有机电致发光显示器(OELD,organicelectroluminescence display))、头戴式显示器(HDM,Head Mounted Display)、能够在投影映射、全息图、空气中等(也可以是真空)显示图像和文本信息等的装置。此外,这些显示装置24还可以能够将显示数据以3D来显示。
当输入输出装置23为触摸面板时,输入输出装置23与显示装置24可以以大致相同的大小及形状对置配置。
控制装置21具有为了执行通过程序内包含的代码或指令来实现的功能而在物理上实现结构化的电路,作为示例而非限制,通过硬件中内置的数据处理装置来实现。
作为示例而非限制,控制装置21包括中央处理器(CPU)、微处理器(microprocessor)、处理器内核(processor core)、多处理器(multiprocessor)、专用集成电路(ASIC,application-specific integrated circuit)、现场可编程门阵列(FPGA,field programmable gate array)。
存储装置28具有存储终端20工作时所需的各种程序及各种数据的功能。作为示例而非限制,存储装置28包括硬盘驱动器(HDD,hard disk drive)、固态驱动器(SSD,solidstate drive)、闪存、随机存取存储器(RAM,random access memory)、只读存储器(ROM,read only memory)等各种存储介质。
终端20将程序P存储到存储装置28中,通过执行该程序P,从而使控制装置21执行作为控制装置21中包含的各部的处理。也就是说,存储装置28中存储的程序P使终端20实现由控制装置21所执行的各项功能。
麦克风25用于音频数据的输入。扬声器26用于音频数据的输出。摄像头27用于视频数据的获取。
(2)服务器的HW结构
服务器10具备控制装置11(CPU)、存储装置15、通信接口(I/F)14、输入输出装置12、显示器13。作为示例而非限制,服务器10的HW的各结构单元经由总线B相互连接。
控制装置11具有为了执行通过程序内包含的代码或指令来实现的功能而在物理上实现结构化的电路,作为示例而非限制,通过硬件中内置的数据处理装置来实现。
控制装置11典型地为中央处理器(CPU),除此之外,还可以为微处理器、处理器内核、多处理器、ASIC、FPGA。但在本公开中,控制装置11并不限定于此。
存储装置15具有存储服务器10工作时所需的各种程序及各种数据的功能。存储装置15通过HDD、SSD、闪存等各种存储介质来实现。但在本公开中,存储装置15并不限定于此。
通信I/F 14经由网络30来进行各种数据的收发。该通信无论通过有线、无线的哪一种来执行均可,只要能够进行相互的通信,则可以使用任何通信协议。通信I/F 14具有经由网络30来与终端20进行通信的功能。通信I/F 14根据来自控制装置11的指示,将各种数据发送到终端20。此外,通信I/F 14接收从终端20发送来的各种数据,并将其传递至控制装置11。
输入输出装置12通过用于输入对服务器10的各种操作的装置来实现。输入输出装置12通过能够接受来自用户的输入并将该输入所涉及的信息传递至控制装置11的所有种类的装置中的任意一种或其组合来实现。输入输出装置12典型地由以键盘等为代表的硬键、鼠标等定点设备来实现。另外,作为示例而非限制,输入输出装置12还可以包括触摸面板、摄像头(经由视频的操作输入)、麦克风(通过音频的操作输入)。但在本公开中,输入输出装置12并不限定于此。
显示器13典型地由监视器(作为示例而非显示,液晶显示器、有机电致发光显示器(OELD,organic electroluminescence display))来实现。另外,显示器13还可以为头戴式显示器(HDM)等。此外,这些显示器13还可以能够将显示数据以3D来显示。但在本公开中,显示器13并不限定于此。
服务器10将程序P存储到存储装置15中,通过执行该程序P,从而使控制装置11执行作为控制装置11中所包含的各部的处理。也就是说,存储装置15中存储的程序P使服务器10实现由控制装置11所执行的各项功能。
在本公开的各实施方式中,假设通过由终端20和/或服务器10的CPU执行程序P从而实现来进行说明。
另外,终端20的控制装置21和/或服务器10的控制装置11不仅可以通过CPU,而且还可以通过在集成电路(集成电路(IC,Integrated Circuit)芯片、大规模集成电路(LSI,Large Scale Integration))等中形成的逻辑电路(硬件)或专用电路,来实现各处理。此外,这些电路可以通过一个或多个集成电路来实现,还可以通过一个集成电路来实现各实施方式所示的多个处理。此外,LSI根据集成度的差异,有时也被称为超大规模集成电路(VLSI)、超级(super)LSI、超(ultra)LSI等。
另外,本公开的各实施方式的程序P(软件程序/计算机程序)可以以被存储于计算机可读取的存储介质中的状态来提供。存储介质能够在“非临时性的有形的介质”中存储程序。
存储介质在适当时可以包括一个或多个半导体基底的或其他的集成电路(IC)(作为示例而非限制,现场可编程门阵列(FPGA)或专用IC(ASIC)等)、硬盘驱动器(HDD)、混合硬盘驱动器(HHD)、光盘、光盘驱动器(ODD)、磁光盘、磁光驱动器、软盘、软盘驱动器(FDD)、磁带、固态驱动器(SSD)、RAM驱动器、安全数位卡或驱动器、任意的其他适当的存储介质、或者它们中的两个以上的适当组合。存储介质在适当时可以为易失性、非易失性、或易失性与非易失性的组合。另外,存储介质并不限于这些示例,只要能够存储程序P,则可以为任何设备或介质。
服务器10和/或终端20通过读出存储介质中存储的程序P并执行所读出的程序P,从而实现各实施方式所示的多个功能部的功能。
此外,本公开的程序P可以经由能够传输该程序的任意的传输介质(通信网络或广播波等)被提供给服务器10和/或终端20。作为示例而非限制,服务器10和/或终端20通过执行经由互联网等下载的程序P,来实现各实施方式所示的多个功能部的功能。
此外,本公开的各实施方式也可能以通过电子传输而具体体现了程序P的、在载波中嵌入的数据信号的形式来实现。
服务器10和/或终端20中的处理的至少一部分也可以通过由一个以上计算机构成的云计算来实现。
还可以设为通过服务器10来执行终端20中的处理的至少一部分的结构。在这种情况下,可以设为利用服务器10来执行终端20的控制装置21的各功能部的处理之中的至少一部分处理的结构。
还可以设为通过终端20来执行服务器10中的处理的至少一部分的结构。在这种情况下,可以设为利用终端20来执行服务器10的控制装置11的各功能部的处理之中的至少一部分处理的结构。
除非明确提及,否则本公开的实施方式中的判定结构不是必须的,也可以是当满足判定条件时操作预定处理,或者当不满足判定条件时执行预定处理。
另外,作为示例而非限制,本公开的程序使用ActionScript、JavaScript(注册商标)等脚本语言、Objective-C、Java(注册商标)等面向对象编程语言、HTML5等标记语言等来实现。
<实施方式>
本公开的实施方式是如下一种方式,即,预先将第一账户的用户的验证信息输入到第二账户的用户所操作的第二终端,当在该第二终端上使用了第一账户的用户的该验证信息的验证成功时,使得在第一账户的用户的第一终端上能够以第一账户进行登录,其中第二账户的用户是由第一账户的用户选择出的。
<功能结构>
(1)终端的功能结构
如图1所示,终端20通过存储装置28来存储账户信息281,该账户信息281包括与该终端20的用户有关的数据。在账户信息281中,例如可以仅包括由服务器10存储的账户信息151所包括的各终端的用户的数据之中与该终端20的用户有关的数据。
此外,如图1所示,终端20具有接受部210、控制部211、收发部212以及显示控制部213,以作为由控制装置21实现的功能。
接受部210接受来自终端20的用户的各种操作。接受部210接受例如选择帮助者的操作、以及认可当帮助者的操作等。在此,帮助者是指在一个账户的用户无法使用该一个账户进行登录的情况下,能够恢复该一个账户的、其他账户的用户。
此外,所谓账户的恢复是指,当因用户侧的例如以下各种状况而无法以该用户的账户进行登录时,设法使得能够再次以该用户的账户进行登录。其中,以下是无法以该用户的账户进行登录的状况的示例,本公开所针对的无法登录的状况并不限定于以下情况的示例。
·用户忘记了该用户的账户的密码等时。
·假设是如下的系统:当用户忘记了该用户的密码等时,该系统将用于重新发行密码的统一资源定位符(URL,Uniform Resource Locator)或密码等发送到预先在该账户中登记的邮件地址。在该系统中,由于解除了提供该邮件地址的服务、或者将用于使用该邮件地址的密码也忘记了等原因,而使该用户无法看到发送给该邮件地址的邮件时。
·在除了通过用户ID和密码等的验证之外,还进行通过终端ID等的两步验证的系统中,由于终端的机型变更或者该终端的操作系统(OS,Operating System)初始化等原因,而使用户的终端的终端ID变更时。
·在当终端ID变更时,通过发往手机号码的SMS消息等来发送验证码,并使用该验证码来进行验证的系统中,因手机解除合同等而使该用户的终端无法接收该SMS时。
·假设是如下的系统:在旧终端上进行预定的转移操作后,如果在预定时间以内,在新终端上通过用户ID和密码等的验证成功,则在下次以后的登录中,能够进行通过该新终端的终端ID等的两步验证。在该系统中,由于进行该预定的转移操作之前,用户已将旧终端遗失、废弃或出售等,因此无法在旧终端上进行该预定的转移操作时。
控制部211例如进行将由终端20的用户选择出的帮助者登记到服务器10的处理、以及用于利用该帮助者来恢复账户的各种处理。此外,控制部211例如进行用于使以终端20的用户作为帮助者的、其他用户的账户恢复的各种处理。
此外,控制部211例如进行用于使用由服务器10提供的社交网络服务(SNS,SocialNetworking Service)中的即时消息服务的各种处理。
收发部212在包括多个用户的群中经由服务器10而与其他终端20间收发各种内容。此外,收发部212进行用于登录到服务器10的通信。
显示控制部213根据来自控制部211、或服务器10的显示控制部112的指示,对终端20的画面显示进行控制。
(2)服务器的功能结构
如图1所示,服务器10通过存储装置15来存储账户信息151,该账户信息151包括与各终端20的用户有关的数据。关于账户信息151中存储的数据,将在后文描述。
此外,如图1所示,服务器10具有控制部110、收发部111以及显示控制部112,以作为由控制装置11实现的功能。
控制部110例如将多个用户的账户存储到存储装置15的账户信息151中来进行管理。此外,控制部110例如进行响应于一个账户的用户的操作而登记与该一个账户对应的帮助者用户的处理。此外,控制部110例如进行如下处理:当基于在与一个账户对应的帮助者的终端20上输入的、该一个账户的用户的验证信息的验证成功时,许可该一个账户的用户的登录。
此外,控制部110例如进行用于将SNS中的即时消息服务等服务提供给账户的用户的终端20的各种处理。
收发部111根据控制部110的指示,与终端20间收发用于账户恢复等的各种数据。此外,收发部111通过即时消息服务等,在包括多个用户的群中,对从终端20接收到的消息、贴图、视频、音频等内容进行转发。
显示控制部112根据控制部110的指示,使用于账户恢复等的各种显示画面显示在终端20的画面上。
<帮助者登记处理>
下面参考图2、图3A至图3D、以及图4A至图4D,对通信系统1的帮助者登记处理进行说明。图2是示出本公开的一实施方式所涉及的通信系统1的帮助者登记处理的一例的时序图。图3A至图3D是对请求了帮助者登记的用户A的终端20A上的显示画面进行说明的图。图4A至图4D是对被请求了帮助者登记的用户B的终端20B上的显示画面进行说明的图。
其中,用户B例如可以是用户A的配偶、亲属、朋友或同事等。或者,用户A与用户B也可以是同一个人所使用的多个账户各自所涉及的用户。即,用户A与用户B只要分别是不同的账户所涉及的用户即可。因此,用户A和用户B也可以分别称为账户A(“第一账户”的一例)所涉及的用户和账户B(“第二账户”的一例)所涉及的用户。
另外,在以下的与帮助者登记处理有关的说明中,假设用户A和用户B已预先登录到由服务器10提供的SNS等服务中。其中,终端20通过进行该登录,从而已能够使用该服务。
在步骤S101中,终端20A的接受部210从用户A接受开始进行帮助者登记的操作。在此,例如,在图3A的显示画面301中,“帮助者登记”按钮302被用户A按下。接着,终端20A的控制部211将帮助者候选确定请求发送到服务器10(步骤S102)。
接着,服务器10的控制部110确定帮助者候选(步骤S103)。关于确定帮助者候选的处理,将在后文描述。接着,服务器10的控制部110将帮助者候选信息发送到终端20A(步骤S104)。
接着,终端20A的显示控制部213使帮助者候选显示在画面上(步骤S105)。在此,例如,在图3B的显示画面311中,终端20A使帮助者候选用户的图标和显示名称的一览显示在区域312中。其中,图标313A和用户的显示名称313B是用户B的图标和显示名称。
接着,终端20A的接受部210从用户A接受从该候选中选择要登记为帮助者的用户的操作(步骤S106)。以下,假设在图3B的显示画面311中用户B被选择为帮助者来进行说明。接着,终端20A的控制部211将所选择的用户B的信息发送到服务器10(步骤S107)。
接着,服务器10的控制部110生成用于将用户B登记为用户A的帮助者的令牌(步骤S108),并将所生成的令牌发送到终端20A(步骤S109)。其中,该令牌是被设为仅在生成后一定时间(例如1小时)以内有效的验证信息,例如包括用户A和用户B等的信息。
接着,终端20A的控制部211向位于距终端20A预定范围以内的其他终端20B报知该令牌中所包含的信息(步骤S110)。在此,终端20A的控制部211可以通过如图3C的显示画面321那样使二维码322显示在画面上,该二维码322包含该令牌的信息,从而使得在位于距终端20A预定范围(以能够识别二维码322的分辨率能够拍摄的范围)以内的终端20B上能够读取该令牌。或者,终端20A的控制部211也可以通过蓝牙、近场通信(NFC,Near fieldcommunication)、无线LAN、红外线通信、超声波通信等近距离无线通信,将该令牌中所包含的信息发送到位于距终端20A预定范围以内的终端20B。或者,终端20A的控制部211还可以通过经由例如通用串行总线(USB,Universal Serial Bus)线缆等线缆的通信,将该令牌中所包含的信息发送到位于距终端20A预定范围以内的终端20B。
接着,服务器10的控制部110将帮助者认可请求发送到用户B的终端20B(步骤S111)。
接着,终端20B的显示控制部213使帮助者认可请求中所包含的信息显示在画面上(步骤S112)。在此,终端20B的显示控制部213如图4A的显示画面401那样,显示用于接受对当用户A的帮助者的认可操作的画面。在图4A的显示画面401中,显示有表示被用户A请求了当帮助者的消息402、用户A的图标403、以及确认是否要当用户A的帮助者的消息404。在显示画面401中,当按下“是”按钮405时,进行以下处理。另外,当按下“否”按钮406时,帮助者登记被用户B拒绝。
接着,终端20B的控制部211响应于用户B的认可操作,从终端20A获取该令牌(步骤S113)。在此,终端20B的控制部211可以如图4B的显示画面411那样,显示用于催促从用户A的终端20A读取二维码的消息412,并且响应于用户B的拍摄操作,从利用摄像头拍摄到的该二维码中获取该令牌。或者,终端20B的控制部211也可以通过近距离无线通信或经由将终端间直接连接的线缆的通信,从终端20A获取该令牌。
接着,终端20B的接受部210接受对用户A的验证信息的输入操作(步骤S114)。在此,终端20B的控制部211在从终端20A获取到该令牌时,如图4C的显示画面421那样,通过显示控制部213来显示用于催促输入用户A的验证信息的消息422。作为用户A的验证信息,可以输入例如用户A的脸部图像、指纹或声音等用于在生物验证中使用的生物信息(生物验证信息)。或者,作为用户A的验证信息,例如也可以输入用户A的用于利用帮助者来恢复账户A的密码、或者秘密问题及回答等。接着,终端20B的控制部211使所输入的用户A的验证信息(生物验证信息或密码等)存储到存储装置28(步骤S115)。另外,终端20B的控制部211也可以使用户A的验证信息存储到服务器10。接着,终端20B的控制部211将帮助者认可完成响应发送到服务器10(步骤S116),并通过显示控制部213在画面上显示帮助者认可完成(步骤S117)。在此,终端20B的控制部211如图4D的显示画面431那样显示消息432,该消息432表示已登记为用户A的帮助者。
接着,服务器10的控制部110将帮助者登记完成通知发送到终端20A(步骤S118)。在此,服务器10的控制部110在后述的图8所示的账户信息151中,将用户B的用户ID登记到与用户A的账户A对应的帮助者的用户ID的项目中。
接着,终端20A的控制部211通过显示控制部213在画面上显示帮助者登记完成(步骤S119)。在此,终端20A的控制部211如图3D的显示画面331那样显示用户B的图标313A以及消息332,该消息332表示已将用户B登记为帮助者。
《帮助者候选确定处理》
下面对图2中步骤S103的确定帮助者候选的处理进行说明。
另外,服务器10的控制部110可以根据用户A与其他用户之间的亲密度来确定帮助者候选。在这种情况下,服务器10的控制部110例如可以在多个用户间的该亲密度越高时,将表示帮助者候选资格的得分计算得越高。
服务器10的控制部10例如可以在用户A与其他用户同住时、或者工作单位相同时、或者为同一人时,将该亲密度确定得较高。在这种情况下,服务器10的控制部110例如可以在各用户的终端20的IP地址(“通信地址”的一例)一致的频率为预定阈值以上时,推断为同住等。这是由于推测该各用户的终端20是使用自家设置的无线LAN路由器的全局IP地址来进行通信。此外,服务器10的控制部110例如也可以在各用户的终端20的位置一致的频率为预定阈值以上时,推断为同住等。其中,各用户的终端20的“位置一致”是指,各用户的终端20的位置之差为预定阈值以下,该预定阈值与通过终端20的全球定位系统(GPS,GlobalPositioning System)等获取的位置信息的误差、以及普通住宅的面积等相应。
此外,服务器10的控制部110例如也可以在用户A与其他用户间共同登记为好友的用户(共同好友)的数量越多时,将该亲密度确定得越高。此外,服务器10的控制部110例如也可以在该共同好友的数量相对于在用户A中登记为好友的所有用户的数量的比例、以及该共同好友的数量相对于在该其他用户中登记为好友的所有用户的数量的比例越高时,将该亲密度确定得越高。
服务器10的控制部110例如也可以在用户A与该其他用户被设置为好友的期间越长时,将该亲密度确定得越高。在这种情况下,服务器10的控制部110例如可以将从由用户A和该其他用户中的至少一方把另一方登记为好友的日期时间开始到当前日期时间为止的长度设为该期间。
服务器10的控制部110例如也可以在用户A与该其他用户间收发内容的次数和频率越高时,将该亲密度确定得越高。服务器10的控制部110例如可以在用户A与该其他用户间进行音频通话或视频通话的次数和频率越高时,将该亲密度确定得越高。
<账户恢复处理>
下面参考图5A至图8,对通信系统1的账户恢复处理的一例进行说明。图5A和图5B是示出本公开的一实施方式所涉及的通信系统1的账户恢复处理的一例的时序图。图6A至图6G是对请求了利用帮助者的账户恢复的、用户A的终端20C上的显示画面进行说明的图。图7A和图7B是对被请求了利用帮助者的账户恢复的、用户B的终端20B上的显示画面进行说明的图。图8是示出本公开的一实施方式所涉及的账户信息151的一例的图。
以下,作为账户恢复的一例,对在通过两步验证进行登录的系统中,通过将用户A的账户A从终端20A(“第一信息处理终端”的一例)转移至终端20C(“第二信息处理终端”的一例),从而恢复账户A的情况进行说明,其中终端20A是用户A以前使用的旧终端,终端20C是新终端。另外,假设用户B已通过例如用户验证、以及两步验证等而经过服务器10验证,并且已登录到服务器10,其中用户验证通过密码进行,两步验证采用终端验证等进行,终端验证通过终端20的电话号码等终端ID来进行。
在步骤S201中,终端20C的接受部210从用户A接受登录操作。在此,例如,在图6A的显示画面601中,“登录”按钮302被用户A按下。接着,终端20C的显示控制部213显示用户验证画面(步骤S202)。在此,终端20C的显示控制部213例如在图6B的显示画面611中显示例如用户ID的输入栏612、以及密码的输入栏613。其中,用户ID是用于识别用户的信息,例如可以是用户A在创建服务器10上的账户A时在服务器10上登记的邮件地址等。
接着,终端20C的接受部210从用户A接受对用户ID和密码等用于用户验证的信息的输入操作(步骤S203)。接着,终端20C的控制部110将所输入的用户ID和密码等用于用户验证的信息发送到服务器10(步骤S204)。
接着,服务器10的控制部110使用该用户ID和密码进行用户验证(步骤S205),当用户验证成功时,发送表示用户验证已成功的响应(步骤S206)。其中,当登记有该用户ID的账户不存在时,以及当与该用户ID对应的密码错误时,服务器10的控制部110向终端20C返回错误,而不进行以下处理。
接着,终端20C的显示控制部213显示终端验证画面(步骤S207)。在此,终端20C的显示控制部213例如在图6C的显示画面621中显示终端20C的电话号码的输入栏622。接着,终端20C的接受部210从用户A接受对终端20C的电话号码等用于终端验证的信息的输入操作(步骤S208)。接着,终端20C的控制部211将该电话号码等用于终端验证的信息发送到服务器10(步骤S209)。在此,终端20C的控制部211例如当在图6C的显示画面621中“发送”按钮623被按下时,将输入栏622中所输入的电话号码发送到服务器10。接着,终端20C的显示控制部213显示验证码输入画面(步骤S210)。在此,终端20C的显示控制部213例如在图6D的显示画面631中显示终端20C的验证码的输入栏632。
接着,服务器10的控制部110生成仅限预定时间以内有效的验证码(步骤S211),并将包含该验证码的SMS消息经由手机运营商(キャリア)的网络发往该电话号码(步骤S212)。
接着,终端20C的控制部211接收该SMS消息,并使包含该验证码的SMS消息显示在画面上(步骤S213)。其中,接收该SMS消息并使其显示的功能例如可以由终端20的OS来提供。
接着,终端20C的接受部210从用户A接受对验证码的输入操作(步骤S214)。接着,终端20A的控制部211将用户A输入的验证码发送到服务器10(步骤S215)。在此,终端20C的控制部211例如当在图6D的显示画面631中“OK”按钮633被按下时,将输入栏632中所输入的验证码发送到服务器10。
接着,服务器10的控制部110在接收到的验证码与所生成的验证码一致时,进行对账户A的终端验证(步骤S216)。在图8所示的账户信息151中,与用户ID相对应地存储有密码、邮件地址、电话号码、终端ID、帮助者的用户ID、好友的用户ID、以及服务使用历史记录等。
用户ID是用户的账户的标识信息。密码是在登录时的验证中所使用的密码。邮件地址是该用户的邮件地址。其中,也可以将邮件地址作为用户ID来使用。电话号码是该用户的终端20的手机号码。终端ID是该用户的终端20的标识信息。其中,作为终端ID,例如,可以使用国际移动用户识别码(IMSI,International Mobile Subscriber Identity)、IC卡识别码(ICCID,IC Card Identifier)、国际移动设备识别码(IMEI,International MobileEquioment Identity)、MAC地址、或者在终端初始化时等由OS生成的ID、手机号码等。这些终端ID可以通过安装在终端20上的应用程序使用由OS提供的应用程序接口(API,Application Programming Interface)来获取,并在登录到服务器10时由终端20通知给服务器10。
帮助者的用户ID是被该用户登记为帮助者的一个以上的用户的用户ID。好友的用户ID是被该用户登记为好友的一个以上的用户的用户ID。服务使用历史记录例如是SMS中的消息等内容的收发历史记录、以及通话历史记录等。
在步骤S216中,服务器10的控制部110在从终端20C接收到的终端ID与账户信息151中存储的用户A的账户A的终端ID一致时,判定为终端验证成功。另外,当终端验证成功时,服务器10的控制部110许可从终端20C使用账户A进行登录,并使终端20C能够使用通过SNS的内容收发等服务。以下对终端验证失败的情况进行说明。
接着,服务器10的控制部110在终端验证失败时,将表示终端验证失败的响应发送到终端20C(步骤S217)。
接着,终端20C的显示控制部213显示恢复方法选择画面(步骤S218)。在此,终端20C的显示控制部213例如在图6E的显示画面641中显示“向变更前的电话号码发送验证码”按钮642、以及“请帮助者帮助”按钮643。以下假设按钮643被按下。
接着,终端20C的接受部210在接受到由用户A所进行的、选择利用帮助者的恢复方法的操作时(步骤S219),显示被登记为用户A的帮助者的一个以上的用户的一览画面(步骤S220)。在此,例如,在图6F的显示画面651中,终端20C的显示控制部213使被登记为帮助者的一个以上的用户的图标及显示名称的一览显示在区域652中。
接着,终端20C的接受部210从用户A接受对要用作帮助者的用户进行选择的操作(步骤S221)。以下,假设在图6F的显示画面651中选择了用户B来进行说明。接着,终端20C的控制部211将所选择的用户B的信息发送到服务器10(步骤S222)。
接着,服务器10的控制部110生成用于将用户B用作用户A的帮助者的令牌(步骤S223),并将所生成的令牌发送到终端20C(步骤S224)。其中,该令牌是被设为仅在生成后一定时间(例如,1小时)以内有效的验证信息,例如包括用户A和用户B等的信息。
接着,终端20C的控制部211向位于距终端20C预定范围以内的其他终端20B报知该令牌中所包含的信息(步骤S225)。在此,终端20C的控制部211可以通过显示与图3C的显示画面321同样的显示画面,并使包含该令牌的信息的二维码显示在画面上,从而使得在位于距终端20C预定范围以内的终端20B上能够读取该令牌。
或者,终端20C的控制部211也可以通过蓝牙、近场通信(NFC,Near fieldcommunication)、无线LAN、红外线通信、超声波通信等近距离无线通信,将该令牌中所包含的信息发送到位于距终端20C预定范围以内的终端20B。或者,终端20C的控制部211还可以通过经由例如通用串行总线(USB,Universal Serial Bus)线缆等线缆的通信,将该令牌中所包含的信息发送到位于距终端20C预定范围以内的终端20B。
接着,服务器10的控制部110将帮助者执行请求发送到用户B的终端20B(步骤S226)。
接着,终端20B的显示控制部213使帮助者执行请求中所包含的信息显示在画面上(步骤S227)。在此,终端20B的显示控制部213如图7A的显示画面701那样,显示用于接受对帮助恢复用户A的账户A的认可操作的画面。在图7A的显示画面701中,显示有表示被用户A请求了帮助恢复账户的消息702、用户A的图标403、确认是否要帮助恢复用户A的账户的消息703。在显示画面701中,当按下“是”按钮704时,进行以下处理。另外,当按下“否”按钮705时,帮助者的执行被用户B拒绝。
接着,终端20B的控制部211响应于用户B的认可操作,从终端20C获取该令牌(步骤S228)。在此,终端20B的控制部211可以如图4B的显示画面411那样,显示用于催促从用户A的终端20C读取二维码的消息412,并且响应于用户B的拍摄操作,从利用摄像头拍摄到的该二维码中获取该令牌。或者,终端20B的控制部211也可以通过近距离无线通信或经由将终端间直接连接的线缆的通信,从终端20C获取该令牌。
接着,终端20B的接受部210接受对用户A的验证信息的输入操作(步骤S229)。在此,终端20B的控制部211在从终端20C获取到该令牌时,如图4C的显示画面421那样,显示用于催促输入用户A的验证信息的消息422。作为用户A的验证信息,可以输入例如用户A的脸部图像、指纹或声音等用于在生物验证中使用的生物信息。或者,作为用户A的验证信息,例如也可以输入用户A的用于利用帮助者来恢复账户A的密码、或者秘密问题及回答等。接着,终端20B的控制部211对在步骤S218的处理中输入的用户A的验证信息与在图2的步骤S115的处理中存储的用户A的验证信息进行核对,以进行用户A的用户验证(步骤S230)。
接着,终端20B的控制部211在用户A的用户验证成功时,将用户验证成功响应发送到服务器10(步骤S231),并在画面上显示帮助者验证成功(步骤S232)。其中,在该用户验证成功响应中,可以包含该令牌的信息。在此,终端20B如图7B的显示画面711那样显示消息432,该消息432表示认证成功且用户A的账户A已恢复。
接着,服务器10的控制部110在从终端20B接收到用户验证成功响应时,将帮助者验证完成通知发送到终端20C(步骤S233)。在此,服务器10的控制部110可以在图8所示的账户信息151中,将用户A的终端ID从终端20A的终端ID变更为终端20C的终端ID。由此,在账户A已从终端20A转移至终端20C的情况下,能够使得无法从终端20A进行登录。
接着,终端20C的显示控制部213在画面上显示帮助者验证完成(步骤S234)。在此,终端20C的显示控制部213如图6G的显示画面661那样显示消息662,该消息662表示账户A已恢复。
<变形例1>
在上述的示例中,作为账户恢复的一例,对在通过两步验证进行登录的系统中,利用帮助者将用户A的账户A从终端20A转移至终端20C的情况进行了说明,其中,终端20A是用户A以前使用的旧终端,终端20C是新终端。作为替代,也可以在通过用户ID和密码等进行验证的系统中,进行如上所述的利用帮助者的账户恢复处理。由此,即使在例如在账户A中预先登记为用于重新发行密码的邮件地址无法使用时等情况下,也能够恢复账户A。
<变形例2>
在上述的示例中,作为帮助者登记的一例,对由一个用户来当帮助者的实施方式进行了说明。作为替代,也可以登记多个帮助者,当利用所有帮助者的验证都能够得到确认时,进行账户恢复处理。进一步地,作为替代,也可以登记多个帮助者,当利用一定数量的帮助者或者一定比例的帮助者的验证能够得到确认时,进行账户恢复处理。
<实施方式的效果>
根据上述的实施方式,能够防止无法通过用户的账户进行登录的状况。而且,根据上述的实施方式,在服务器10中能够防止无法登录的账户的数据增加,因此从结果来看,获得了能够减轻服务器10的负荷的效果。
根据各附图和实施例对本公开的实施方式进行了说明,但请注意本领域技术人员根据本公开易于进行各种变形和修正。因此,请留意这些变形和修正包含在本公开的范围内。作为示例而非限制,各单元、各步骤等中包含的功能等可以以逻辑上没有矛盾的方式来重新配置,可以将多个单元或步骤等组合为一个或者分开。此外,还可以适当组合各实施方式所示的结构。另外,控制部110是“管理部”、“登记部”和“许可部”的一例。此外,控制部211是“登记部”和“许可部”的一例。
[附图标记说明]
1 通信系统
10 服务器
110 控制部
111 收发部
112 显示控制部
151 账户信息
20 终端
210 接受部
211 控制部
212 收发部
213 显示控制部
281 账户信息

Claims (15)

1.一种信息处理方法,由信息处理装置执行:
管理处理,对所述信息处理装置提供的服务中的第一账户和第二账户分别进行管理;
登记处理,当接收到来自所述第一账户的用户的信息处理终端的请求时,将所述第二账户的用户登记为能够恢复所述第一账户的用户;以及
许可处理,当基于输入到所述第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,许可所述第一账户的用户的登录。
2.根据权利要求1所述的信息处理方法,其中,
所述许可处理中,
当在所述第二账户的用户的信息处理终端上,基于所述第一账户的用户的验证信息的验证成功时,许可所述第一账户的用户的登录,所述第二账户的用户的信息处理终端位于距所述第一账户的用户的信息处理终端预定范围以内。
3.根据权利要求2所述的信息处理方法,其中,
所述许可处理中,
当在所述第二账户的用户的信息处理终端上,基于所述第一账户的用户的生物信息的生物验证成功时,许可所述第一账户的用户的登录。
4.根据权利要求1或2所述的信息处理方法,其中,
所述许可处理中,
根据与所述第一账户相对应的第一信息处理终端的标识信息,对所述第一账户的用户进行验证,
当所述第一信息处理终端的标识信息与所述第一账户的用户的第二信息处理终端的标识信息不同,且基于输入到所述第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,在所述第二信息处理终端上许可所述第一账户的用户的登录。
5.根据权利要求1或2所述的信息处理方法,其中,
所述登记处理中,
当接收到来自所述第一账户的用户的信息处理终端的请求、以及来自所述第二账户的用户的信息处理终端的请求时,将所述第二账户的用户登记为能够恢复所述第一账户的用户,所述第二账户的用户的信息处理终端位于距所述第一账户的用户的信息处理终端预定范围以内。
6.根据权利要求1或2所述的信息处理方法,其中,
由所述信息处理装置执行:
确定处理,根据所述第一账户的用户与其他账户的用户之间的亲密度,确定能够恢复所述第一账户的用户的候选,
所述登记处理中,
将由所述第一账户的用户从所述候选中选择出的所述第二账户的用户登记为能够恢复所述第一账户的用户。
7.根据权利要求6所述的信息处理方法,其中,
所述确定处理中,
根据由所述第一账户的用户与所述第二账户的用户共同登记为预定关系的用户的数量、所述第一账户的用户与所述第二账户的用户登记为预定关系的期间、所述第一账户的用户与所述第二账户的用户之间收发内容的频率、所述第一账户的用户的信息处理终端的通信地址与所述第二账户的用户的信息处理终端的通信地址一致的频率、以及所述第一账户的用户的信息处理终端的位置与所述第二账户的用户的信息处理终端的位置一致的频率这五者中的至少一个,确定所述候选。
8.一种信息处理装置,具有:
管理部,对所述信息处理装置提供的服务中的第一账户和第二账户分别进行管理;
登记部,当接收到来自所述第一账户的用户的信息处理终端的请求时,将所述第二账户的用户登记为能够恢复所述第一账户的用户;以及
许可部,当基于输入到所述第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,许可所述第一账户的用户的登录。
9.一种程序,使信息处理装置执行:
管理处理,对所述信息处理装置提供的服务中的第一账户和第二账户分别进行管理;
登记处理,当接收到来自所述第一账户的用户的信息处理终端的请求时,将所述第二账户的用户登记为能够恢复所述第一账户的用户;以及
许可处理,当基于输入到所述第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,许可所述第一账户的用户的登录。
10.一种程序,使信息处理终端执行:
登记处理,响应于经由网络连接的信息处理装置提供的服务中的第一账户的用户的操作,当基于输入到第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,使所述信息处理装置将所述第二账户的用户登记为能够恢复所述第一账户的用户。
11.一种信息处理方法,由信息处理终端执行:
登记处理,响应于经由网络连接的信息处理装置提供的服务中的第一账户的用户的操作,当基于输入到第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,使所述信息处理装置将所述第二账户的用户登记为能够恢复所述第一账户的用户。
12.一种信息处理终端,具有:
登记部,响应于经由网络连接的信息处理装置提供的服务中的第一账户的用户的操作,当基于输入到第二账户的用户的信息处理终端的、所述第一账户的用户的验证信息的验证成功时,使所述信息处理装置将所述第二账户的用户登记为能够恢复所述第一账户的用户。
13.一种程序,使信息处理终端执行:
登记处理,响应于经由网络连接的信息处理装置提供的服务中的第二账户的用户的操作,使所述第二账户的用户登记为能够恢复第一账户的用户;以及
许可处理,当基于输入到所述信息处理终端的、所述第一账户的用户的验证信息的验证成功时,使所述信息处理装置许可所述第一账户的用户的登录。
14.一种信息处理方法,由信息处理终端执行:
登记处理,响应于经由网络连接的信息处理装置提供的服务中的第二账户的用户的操作,使所述第二账户的用户登记为能够恢复第一账户的用户;以及
许可处理,当基于输入到所述信息处理终端的、所述第一账户的用户的验证信息的验证成功时,使所述信息处理装置许可所述第一账户的用户的登录。
15.一种信息处理终端,具有:
登记部,响应于经由网络连接的信息处理装置提供的服务中的第二账户的用户的操作,使所述第二账户的用户登记为能够恢复第一账户的用户;以及
许可部,当基于输入到所述信息处理终端的、所述第一账户的用户的验证信息的验证成功时,使所述信息处理装置许可所述第一账户的用户的登录。
CN201880089668.4A 2018-02-22 2018-02-22 信息处理方法、信息处理装置、以及存储介质 Active CN111771197B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/006375 WO2019163043A1 (ja) 2018-02-22 2018-02-22 情報処理方法、情報処理装置、プログラム、及び情報処理端末

Publications (2)

Publication Number Publication Date
CN111771197A true CN111771197A (zh) 2020-10-13
CN111771197B CN111771197B (zh) 2024-01-23

Family

ID=67688247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880089668.4A Active CN111771197B (zh) 2018-02-22 2018-02-22 信息处理方法、信息处理装置、以及存储介质

Country Status (6)

Country Link
US (1) US11409857B2 (zh)
JP (1) JP7078707B2 (zh)
KR (1) KR102535312B1 (zh)
CN (1) CN111771197B (zh)
TW (1) TWI788525B (zh)
WO (1) WO2019163043A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7203707B2 (ja) * 2019-09-20 2023-01-13 ヤフー株式会社 再認証装置、再認証方法および再認証プログラム
US20210141888A1 (en) * 2019-11-12 2021-05-13 Richard Philip Hires Apparatus, System and Method for Authenticating a User
CN111835787A (zh) * 2020-07-23 2020-10-27 北京达佳互联信息技术有限公司 一种账号注册方法及设备、存储介质
US11954308B2 (en) * 2021-06-06 2024-04-09 Apple Inc. Methods and user interfaces for account recovery
JP7351873B2 (ja) * 2021-06-18 2023-09-27 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP2023142653A (ja) * 2022-03-25 2023-10-05 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7525539B2 (ja) * 2022-04-20 2024-07-30 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140090015A1 (en) * 2012-09-21 2014-03-27 Yahoo Japan Corporation Information processing device and method
CN104468534A (zh) * 2014-11-21 2015-03-25 小米科技有限责任公司 账户保护方法及装置
CN106161392A (zh) * 2015-04-17 2016-11-23 深圳市腾讯计算机系统有限公司 一种身份验证方法和设备
US20170163615A1 (en) * 2015-12-07 2017-06-08 Facebook, Inc. Systems and methods for user account recovery

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5963647A (en) * 1997-02-14 1999-10-05 Citicorp Development Center, Inc. Method and system for transferring funds from an account to an individual
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
EP2792103A4 (en) * 2011-12-16 2015-10-28 Intel Corp SECURE USER CONFIRMATION AND AUTHENTICATION TO A REMOTE SERVER
CN105450403B (zh) * 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140090015A1 (en) * 2012-09-21 2014-03-27 Yahoo Japan Corporation Information processing device and method
CN104468534A (zh) * 2014-11-21 2015-03-25 小米科技有限责任公司 账户保护方法及装置
CN106161392A (zh) * 2015-04-17 2016-11-23 深圳市腾讯计算机系统有限公司 一种身份验证方法和设备
US20170163615A1 (en) * 2015-12-07 2017-06-08 Facebook, Inc. Systems and methods for user account recovery

Also Published As

Publication number Publication date
JP7078707B2 (ja) 2022-05-31
CN111771197B (zh) 2024-01-23
WO2019163043A1 (ja) 2019-08-29
KR20200125630A (ko) 2020-11-04
US11409857B2 (en) 2022-08-09
TW201937391A (zh) 2019-09-16
KR102535312B1 (ko) 2023-05-22
JPWO2019163043A1 (ja) 2021-02-04
US20200380110A1 (en) 2020-12-03
TWI788525B (zh) 2023-01-01

Similar Documents

Publication Publication Date Title
CN111771197B (zh) 信息处理方法、信息处理装置、以及存储介质
CN110612528B (zh) 安全地验证自动程序用户的方法、系统及计算机存储介质
US10735196B2 (en) Password-less authentication for access management
JP6514721B2 (ja) デュアルチャネル識別認証
CN112313983B (zh) 使用伴随设备的用户认证
US20240031352A1 (en) Mobile device enabled desktop tethered and tetherless authentication
JP2018533141A (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
US20110239281A1 (en) Method and apparatus for authentication of services
US11038870B2 (en) Quick response (QR) code for secure provisioning
CN105830079A (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
CN115943623A (zh) 用于管理基于电话号码的用户账户的技术
JP2018032125A (ja) プログラム、情報処理方法、及び情報処理端末
CN112688943B (zh) 动态密码生成方法、服务器、终端设备及存储介质
JP7319426B2 (ja) プログラム、情報処理方法、及び情報処理端末
TWI787408B (zh) 程式、資訊處理方法、及資訊處理終端
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム
TW201933890A (zh) 資訊處理方法、程式及資訊處理裝置
JP2017219918A (ja) サービス提供システム、サービス提供方法、および、プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information

Address after: Tokyo, Japan

Applicant after: LINE Corp.

Address before: Tokyo, Japan

Applicant before: LINE Corp.

CB02 Change of applicant information
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Tokyo

Applicant after: AI Holding Co.,Ltd.

Address before: Tokyo

Applicant before: LINE Corp.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20220126

Address after: Tokyo

Applicant after: LINE Corp.

Address before: Tokyo

Applicant before: AI Holding Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Tokyo, Japan

Patentee after: From Zhongzhong Global Co.,Ltd.

Country or region after: Japan

Address before: Tokyo, Japan

Patentee before: LINE Corp.

Country or region before: Japan

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20240626

Address after: Tokyo, Japan

Patentee after: Aiwanwai Co.,Ltd.

Country or region after: Japan

Address before: Tokyo, Japan

Patentee before: From Zhongzhong Global Co.,Ltd.

Country or region before: Japan

TR01 Transfer of patent right