(58)【調査した分野】(Int.Cl.,DB名)
前記受信ユニットは、前記第二ユーザによって送信された認可解放メッセージを受信するように更に構成されており、前記認可解放メッセージは、前記第一アカウントを含み、且つ、
前記装置は、
前記認可解放メッセージに従って、前記アカウント関連付け関係から、前記第一アカウントと前記第二アカウントとの間の前記関連付け関係を削除するように構成された削除ユニット、
を更に具備する、請求項11に記載の装置。
【発明を実施するための形態】
【0012】
以下、例示用の実施形態について詳述することとするが、これらの実施形態は、添付図面に示されている。以下の説明に添付図面が関与している際には、そうではない旨が示されていない限り、異なる添付図面内の同一の符号は、同一又は類似の要素を表している。以下の例示用の実施形態において記述されている実装形態は、本出願と一貫性を有するすべての実装形態を表すものではない。逆に、これらは、添付の請求項において詳述されている本出願のいくつかの態様と一貫性を有する装置及び方法の例であるに過ぎない。
【0013】
本出願において使用されている用語は、本出願の限定を目的としたものではなく、特定の実施形態の説明を目的としたものに過ぎない。又、本出願及び添付の請求項において使用されている「一つの(one)」、「前記(said)」、及び「該(その)(the)」という単数形は、文脈においてその他の意味が明瞭に示されていない限り、複数形をも含むものと解釈されたい。又、本明細書において使用されている「及び/又は」という用語は、一つ又は複数の関連する列挙された項目のうちのいずれか又はすべての可能な組合せを参照及び包含していることを理解されたい。
【0014】
本出願は、様々な種類の情報を記述するべく、第一の、第二の、及び第三の、などの用語を使用している場合があるが、情報は、これらの用語に限定されるものではないことを理解されたい。これらの用語は、同一のタイプの情報を相互に弁別するべく使用されるものに過ぎない。例えば、本出願の範囲を逸脱することなしに、第一情報は、第二情報と呼称されてもよく、且つ、同様に、第二情報は、第一情報と呼称されてもよい。文脈に応じて、本明細書において使用されている「〜である場合に(if)」という用語は、「〜である間に(while)」又は「〜である際に(when)」又は「〜であると判定するのに応答して(in response to determining)」として説明することができる。
【0015】
図1を参照すれば、これは、本出願によるサービス処理の一実施形態のアプリケーションシナリオの概略図である。
【0016】
図1に示されているユーザは、ネットワークを介してサーバに接続されている。本出願においては、ユーザは、具体的には、例えば、携帯電話機、タブレットコンピュータ、及びこれらに類似したものなどのネットワーク接続機能を有する様々なクライアント装置を参照している。本出願の実施形態が、パーソナルコンピュータ(PC)上のアプリケーションを排除してはいないことに疑いの余地はない。第一ユーザは、第一アカウントをサーバにおいて登録し、第二ユーザは、第二アカウントをサーバにおいて登録し、サーバは、ユーザアカウントのリストを使用することにより、登録されたアカウント、サービスパスワード、及びアカウント情報の間における対応性関係を保存し、ユーザは、自身の個々の登録されたアカウントを使用することによってサーバにログオンした後に、自身のアカウントのアカウント権限を使用することにより、様々なサービス動作を実現することが可能であり、且つ、サーバは、サービス動作の完了結果に従ってユーザのアカウント情報を更新する。
【0017】
本出願の実施形態においては、ユーザの間の親密な関係に基づいて、サービスを実装する方法を拡張することが可能であり、且つ、サービス情報の相互利用効率を改善することができる。
図1に示されているように、第一ユーザ及び第二ユーザは、親密な関係を有しており、第一ユーザが第二ユーザの第二アカウントのアカウント権限を使用することを第二ユーザが認可した後に、サーバは、第一アカウントと第二アカウントとの間における関連付け関係を保存する。その後に、第一ユーザは、様々なサービス動作を実現するべく、自身と関連付けられた第二アカウントのアカウント権限を直接的に使用することが可能であり、且つ、サービス動作が実現された後に、サーバは、第二アカウント情報を直ちに更新する。本出願の実施形態については、
図1を参照し、詳しく後述する。
【0018】
図2を参照すれば、これは、本出願によるサービス処理方法の一実施形態のフローチャートである。
【0019】
ステップ201:第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信している。
【0020】
本出願の実施形態においては、第一アカウントをサーバにおいて登録した後に、第一ユーザは、様々なサービス動作を実現するべく、第一アカウントに基づいてサーバにログオンすることができる。第一アカウントは、サーバが第一ユーザを一意に識別することができる情報であり、第一ユーザのユーザ名を含んでおり、例えば、第一アカウントは、user1@ABC.com であり、且つ、第二アカウントは、「user2@ABC.com」であり、サービス動作とは、主には、例えば、オンラインの買物に関する支払動作を実現するべくユーザのために第三者支払サーバによって提供される支払機能やネットワークストレージ空間内のマルチメディアファイルに対するダウンロード動作を実現するべくユーザのためにインスタントメッセージングサーバによって提供されるダウンロード機能などのユーザのためにサーバによって提供される様々なアプリケーション機能を意味している。
【0021】
ステップ202:第一アカウントに従って、保存されているアカウント関連付け関係についてサーチしている。
【0022】
本出願の実施形態においては、ユーザの間の親密な関係に基づいて、いくつかの異なるアカウントの間における関連付け関係がサーバのアカウント関連付け関係のリスト内において予め保存されている。第一ユーザがサービス動作要求をサーバに送信した際に、サーバは、第一ユーザが別のアカウントのアカウント権限を使用してサービス動作を実現できるように、第一アカウントと関連付けられた別のアカウントが存在しているかどうかを判定するべく、第一アカウントに従ってアカウント関連付け関係のリストをサーチすることができる。
【0023】
ステップ203:第一アカウントと関連付けられた第二ユーザの第二アカウントが見出された場合に、第一ユーザが、第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容している。
【0024】
本出願の実施形態においては、サーバが、アカウント関連付け関係のリスト内において第一アカウントと関連付けられた第二アカウントを見出した際に、選択可能アカウントのリストを第一ユーザの現時点のサービス動作インタフェース上において出力することができる。又、選択可能アカウントのリストは、第一アカウントを含むことに加えて、第一アカウントと関連付けられた第二アカウントを含んでもよい。第一ユーザが、サービス動作を実現するべく、選択可能アカウントのリストから第二アカウントを選択し、且つ、サービスパスワードを入力した場合に、サーバは、入力されたサービスパスワードが、第一ユーザが第一アカウントを登録した際の第一サービスパスワードと一貫性を有していることを検証した際に、第一ユーザが第二アカウントの第二権限を使用することによってサービス動作を実現することを許す。
【0025】
ステップ204:第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新している。
【0026】
本出願の実施形態においては、第一ユーザが第二アカウント権限を使用してサービス動作を実現するのに伴って、サービス動作が実現された後に、第一アカウントのアカウント情報は、変化することにならず、且つ、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を直ちに更新することができる。例えば、第一ユーザが第二アカウントの支払アカウントを使用することによって特定の支払動作を実現した後に、サーバは、支払アカウントの勘定残高を更新する。別の例においては、第一ユーザが第二アカウントのアカウント権限を使用することによって第二アカウントのストレージ空間からマルチメディアファイルをダウンロードした後に、サーバは、第二アカウントのストレージ空間内のマルチメディアファイルのダウンロード記録を更新する。
【0027】
これに加えて、様々なサービス動作の可能なサービスシナリオと互換性を有する状態において、サービス動作のセキュリティを更に改善すると共にサービス動作の際に関連付けられているアカウントのユーザ情報が悪意を持った第三者によって盗まれないことを保証するべく、上述の実施形態においては、サービス動作の異なるサービスシナリオとセキュリティ属性との間における対応性関係が予め設定されてもよく、サーバが第一アカウントと関連付けられた第二ユーザの第二アカウントを見出した後に、まず、現時点のサービス動作に対応したサービスシナリオのセキュリティ属性を判定することが可能であり、セキュリティ属性がセキュア(secure)である際に、第一ユーザが第二アカウント権限を使用してサービス動作を実行することを許容することが可能であり、且つ、セキュリティ属性がインセキュア(insecure)である際には、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを禁止することができる。この時点においては、第一ユーザがサービス動作を実現できるのは、第一アカウント権限を使用した場合のみである。例えば、支払動作の場合に、そのサービスシナリオが国内商品取引である際には、対応するセキュリティ属性は、セキュアであり、且つ、そのサービスシナリオが海外購買取引である際には、対応するセキュリティ属性は、インセキュアである。
【0028】
従って、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可することができることが上述の実施形態から明らかである。更には、サービス動作が実現された後に、第二アカウント情報が直ちに更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。
【0029】
図3Aを参照すれば、これは、本出願によるサービス処理方法の別の実施形態のフローチャートである。この実施形態は、アカウント関連付けの認可及びアカウント関連付けの解放の手順をサービス処理の実装手順との組合せにおいて詳細に示している。
【0030】
ステップ301:サーバは、推奨アカウントのリストを第二ユーザに送信しており、推奨アカウントのリストは、第二ユーザとの間におけるその親密な関係が、予め設定された関係閾値を上回っている値を有するユーザの少なくとも一つのアカウントを含む。
【0031】
本出願の実施形態においては、それぞれの登録されたユーザごとに、サーバは、ユーザとその他のユーザとの間の親密な関係に従って、ユーザ用の推奨アカウントのリストを提供することが可能であり、推奨アカウントのリストは、ユーザのアカウントと関連付けられるように認可し得るいくつかのアカウントを含む。
【0032】
サーバは、予め設定されたアルゴリズムに従って、ユーザとその他のユーザとの間の様々な関係インデックスに基づいて、ユーザとその他のユーザとの間の親密な関係の値を算出することが可能であり、且つ、ユーザとの間におけるその親密な関係が、予め設定されている関係閾値を上回っている値を有するユーザの場合に、そのユーザのアカウントが推奨アカウントのリストに追加される。例えば、第二ユーザの友人のリストが複数のユーザを含んでいる場合には、サーバは、第二ユーザと友人のリスト内の異なるユーザとの間におけるインスタントメッセージング時間やインスタントメッセージングメッセージの数などに従って、第二ユーザと異なるユーザとの間の親密な関係の値を算出することができる。
【0033】
ステップ302:第二ユーザは、認可メッセージをサーバに送信しており、認可メッセージは、第二ユーザによって推奨アカウントのリストから選択された第一アカウントと、設定された第二アカウント権限の使用条件と、を含む。
【0034】
サーバによって送信された推奨アカウントのリストを受信した後に、第二ユーザは、推奨アカウントのリストから、関連付けられるべく認可された一つ又は複数のアカウントを選択することができる。本出願の実施形態においては、第二ユーザは、推奨アカウントのリストから第一アカウントを選択するものと仮定されている。
図3Bに示されているように、これは、推奨アカウントリストの選択インタフェースの概略図を示しており、この場合に、第二ユーザは、推奨アカウントリストから、関連付けられるべく認可されたアカウントとして、第一アカウント「user1@ABC.com」をクリックしている。
【0035】
更には、関連付けられるべく認可された第一アカウントを選択した後に、第二ユーザは、第一アカウントが、例えば、支払サービス動作のために、第二アカウント権限を使用することができる使用条件を設定することが可能であり、第二アカウント権限の使用条件は、第二アカウント権限を使用して実現される支払動作の金額の上限であってもよく、別の例として、インスタントメッセージングサービス動作の場合には、第二アカウント権限の使用条件は、第二アカウント権限を使用してマルチメディアファイルをダウンロードするためのダウンロード時間やダウンロードの数などであってもよい。
【0036】
第二ユーザは、第一アカウントを選択すると共に第二アカウント権限の使用条件を更に設定した後に、サーバに送信される認可メッセージ内において上述の情報を搬送することができる。第二ユーザは、推奨アカウントのリストに基づいて、関連付けられるべく認可されたアカウントを選択しなくてもよく、関連付けられるべく認可することを自身が所望しているアカウントと、アカウントのアカウント権限の使用条件と、を認可メッセージによってサーバに直接送信してもよく、これは、本出願の実施形態においては、制限されていないことに留意されたい。
【0037】
ステップ303:サーバは、第一アカウントと第二アカウントとの間の関連付け関係を認可メッセージに従ってアカウント関連付け関係内において保存している。
【0038】
本出願の実施形態においては、サーバは、受信された認可メッセージから第一アカウントを取得し、且つ、第一アカウントと第二アカウントとの間の関連付け関係をアカウント関連付け関係内において保存している。認可メッセージが使用条件を更に搬送している際には、サーバは、使用条件を上述の関連付け関係内において更に保存することができる。
【0039】
サーバが関連付け関係を保存する際には、以下の二つの方式を利用することができる。
【0040】
第一の方式は、サーバが、アカウント関連付け関係のリストを維持することが可能であり、且つ、以下の表1に示されているように、アカウント間の関連付け関係を保存するべく、リスト内のそれぞれのエントリが使用されるというものである。
【0042】
第二の方式は、サーバが、それぞれのアカウントごとに、アカウント関連付け関係を別個に維持することが可能であり、一つの関連付けられたアカウントと別の認可されたアカウントとの間の関連付け関係を保存するべく、リストのそれぞれのエントリが使用されるというものであり、且つ、以下の表2は、第一ユーザ「user1」用に維持されているアカウント関連付け関係のリストを示している。
【0044】
ステップ304:第一ユーザが第一アカウントに基づいてクライアント装置にログオンした後に、第一ユーザは、サービス動作を要求する動作要求をサーバに送信している。
【0045】
ステップ305:サーバは、第一ユーザの第一アカウントに従ってアカウント関連付け関係についてサーチしている。
【0046】
本出願の実施形態においては、サーバは、ステップ303に記述されているように、アカウント関連付け関係のリストについて問い合わせることが可能であり、且つ、上述の表1との組合せにおいて、サーバは、「user1@ABC.com」に対応した「認可されたアカウント」に含まれている第二アカウント「user2@ABC.com」を取得するべく、第一アカウント「user1@ABC.com」に従って「関連付けられたアカウント」フィールドをサーチすることが可能であり、或いは、この代わりに、上述の表2との組合せにおいて、サーバは、第二アカウント「user2@ABC.com」を含むリストから第一アカウント「user1@ABC.com」のすべての認可されたアカウントを直接的に取得するべく、第一アカウント「user1@ABC.com」に従って user1 用に維持されているアカウント関連付け関係のリストを見出すことができる。
【0047】
ステップ306:サーバは、第一アカウントと関連付けられた第二アカウントを見出した際に、第一ユーザが、第二アカウントの使用条件の下において第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容している。
【0048】
サーバがアカウント関連付け関係のリスト内において第一アカウントと関連付けられた第二アカウントを見出した際に、選択可能アカウントのリストを第一ユーザの現時点のサービス動作インタフェース上において出力することができる。又、選択可能アカウントのリストは、第一アカウントを含むことに加えて、第一アカウントと関連付けられた第二アカウントを含んでもよい。
【0049】
第一ユーザが、サービス動作を実現するべく、選択可能アカウントのリストから第二アカウントを選択すると共に、サービスパスワードを入力した場合に、サーバは、入力されたサービスパスワードが、第一ユーザが第一アカウントを登録した際の第一サービスパスワードと一貫性を有していると検証した際に、第一ユーザが第二アカウントの第二権限を使用することによってサービス動作を実現することを許す。
図3Cに示されているように、これは、ユーザが選択可能アカウントのリストに基づいてサービス動作アカウントを選択する様子を示す概略図であり、この場合には、第一ユーザは、選択可能アカウントのリストから、サービス動作を実現するためのアカウントとして、第二アカウント「user2@ABC.com」をクリックしている。
【0050】
第一ユーザは、サービス動作を実現するべく第二アカウントを選択することに加えて、同時にサービス動作を実現するべく、選択可能アカウントのリストから複数のその他のアカウントを選択することも可能であり、且つ、複数のアカウントは、第一ユーザのアカウントを含んでもよく、これは、本出願の実施形態においては、制限されていないことに留意されたい。例えば、支払動作を実行する際に、第一ユーザは、第一アカウントの下における支払アカウント内のお金と第二アカウントの下における支払アカウント内のお金とを一緒に使用して支払動作を実現してもよい。
【0051】
ステップ307:第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新している。
【0052】
本出願の実施形態においては、第一ユーザが第二アカウント権限を使用してサービス動作を実現するのに伴って、サービス動作が実現された後に、第一アカウントのアカウント情報は、変化することにならず、且つ、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を直ちに更新することができる。
【0053】
ステップ308:第二ユーザは、認可解放メッセージをサーバに送信しており、認可解放メッセージは、第一アカウントを含む。
【0054】
ステップ302との組合せにおいて、第二ユーザが、認可メッセージをサーバに送信することにより、第一ユーザが第二アカウントの第二アカウント権限を使用することを認可したことを知ることができる。同様に、このステップにおいて、第二ユーザは、サーバに認可解放メッセージを送信することにより、第一ユーザが第二アカウントの第二アカウント権限を使用することを禁止してもよい。認可解放メッセージは、関連付けの解放を要する第一ユーザの第一アカウントを搬送している。
【0055】
ステップ309:サーバは、認可解放メッセージに従ってアカウント関連付け関係から第一アカウントと第二アカウントとの間の関連付け関係を削除している。
【0056】
第二ユーザから認可解放メッセージを受信した後に、サーバは、ステップ303において記述されているように、アカウント関連付け関係のリストについて問い合わせることができる。上述の表1との組合せにおいて、サーバは、認可されたアカウントの下において第二アカウント「user2@ABC.com」についてサーチすることが可能であり、且つ、「user2@ABC.com」と、これに対応する第一アカウント「user1@ABC.com」である認可されたアカウントと、を見出した際に、表1から第一アカウントと第二アカウントとの間の関連付け関係を削除することができる。上述の表2との組合せにおいて、サーバは、第一アカウント「user1@ABC.com」に従って user1 用に維持されているアカウント関連付け関係のリスト2を見出すことが可能であり、且つ、リスト2から第二アカウント「user2@ABC.com」を見出した後に、リスト2から第二アカウント「user2@ABC.com」を削除することができる。
【0057】
上述の実施形態から、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可することができることがわかる。サービス動作が実現された後に、第二アカウント情報が直ちに更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。更には、ユーザは、ユーザのアカウント権限を使用して要件に従ってサービス動作を実現することにより、サービスの実装方法を拡張しつつ、認可されたアカウントのセキュリティを保証するべく、別のユーザを柔軟に認可することも可能であり、或いは、この認可を解放することもできる。
【0058】
図4を参照すれば、これは、本出願によるサービス処理方法の別の実施形態のフローチャートである。この実施形態は、サービス処理の実装手順との組合せにおいて、関連付けられたアカウントのアカウント情報の更新と、サービスリバース動作プロセスと、を詳細に示している。
【0059】
ステップ401:第一ユーザは、第一アカウントをサーバに登録している。
【0060】
ステップ402:サーバは、第一アカウントと第一サービスパスワードとの間の対応性関係をユーザアカウント内において保存している。
【0061】
ユーザが、サーバによって提供される様々なサービスの使用を所望した際に、ユーザは、まず、サーバにおいて登録する必要がある。この時点において、サーバは、登録インタフェースをユーザに対して提示し、且つ、ユーザは、アカウント名及びサービスパスワードを入力する。本出願の実施形態におけるサービスパスワードは、ユーザのログインパスワードと一貫性を有することも可能であり、且つ、ログオンパスワードとは独立した状態において設定されたサービス動作の実現のために専用のサービスパスワードであってもよく、これは、本出願の実施形態においては、制限されていないことに留意されたい。本出願の実施形態がサービス動作プロセスの説明に合焦していることに伴って、サービス動作に関係付けられたサービスパスワードのみについて記述されているが、ログオンパスワードが登録インタフェースにおいて一緒に設定されてもよく、本出願の実施形態においては、これについての詳しい説明を省略する。
【0062】
本出願の実施形態においては、サーバは、ユーザが登録した際に、アカウントとサービスパスワードとの間の対応性関係と、それぞれのアカウントのアカウント情報と、をユーザアカウントのリスト内において保存することが可能であり、且つ、以下の表3は、第一ユーザと第二ユーザの登録情報を含むユーザアカウントのリストを示している。
【0064】
ステップ403:第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、第一ユーザは、サービス動作を要求する動作要求をサーバに送信している。
【0065】
ステップ404:サーバは、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチしている。
【0066】
ステップ405:サーバは、第一アカウントと関連付けられた第二アカウントを見出した際に、第二アカウントを選択可能アカウントとして第一ユーザのサービス動作インタフェース上において出力している。
【0067】
サーバは、アカウント関連付け関係のリスト内において、第一アカウントと関連付けられた第二アカウントを見出した際に、選択可能アカウントリストを第一ユーザの現時点のサービス動作インタフェース上において出力することができる。又、選択可能アカウントのリストは、第一アカウントを含むことに加えて、例えば、本実施形態における第二アカウントなどの第一アカウントと関連付けられたその他のアカウントを含んでもよい。
【0068】
ステップ406:第一ユーザは、サービス動作を実現するべく第二アカウントを選択した後に、入力されたサービスパスワードをサーバに送信している。
【0069】
ステップ407:入力されたパスワードが、アカウント情報内において保存されている第一サービスパスワードと一貫性を有することを検証した際に、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを許している。
【0070】
このステップにおいて、第一ユーザは、サービス動作を実現するべく第二アカウントを選択する際に、依然として、第一ユーザが登録した際のサービスパスワードを使用することが可能であり、サーバは、表3から第一ユーザのアカウント情報を見出し、且つ、これから、第一アカウント「user1@ABC.com」のサービスパスワードが「user1abcde」であることを取得し、且つ、第一ユーザによって入力されたサービスパスワードが「user1abcde」と同一である場合に、サーバは、第二アカウント権限が第一アカウントのサービス動作を実現することを許す。
【0071】
ステップ408:第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新している。
【0072】
本出願の実施形態においては、第一ユーザが第二アカウント権限を使用してサービス動作を実現するのに伴って、サービス動作が実現された後に、第一アカウントのアカウント情報は変化することにならず、且つ、サーバは、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を直ちに更新することができる。
【0073】
ステップ409:サーバは、第二アカウント情報の更新済みのコンテンツについて第二ユーザに通知するべく、通知メッセージを第二ユーザに送信している。
【0074】
本出願の実施形態においては、サーバによって第二ユーザに送信される通知メッセージは、ユーザが登録した端末装置に送信されるショートメッセージであってもよく、或いは、第二アカウントに送信されるインスタントメッセージングメッセージであってもよい。
【0075】
ステップ410:第一ユーザは、サービス動作用のリバース動作要求をサーバに送信している。
【0076】
ステップ411:サービス動作のリバース動作が実現された後に、サーバは、リバース動作の動作結果に従って第二アカウント情報を更新している。
【0077】
ステップ408において、第一ユーザが、第三者支払サーバにより、第二アカウントの支払アカウントを使用して商品の購入の支払動作を実現した後に、その商品が品質問題を有していたとすると、第一ユーザは、その商品の返品の処理を実施するが、この時点において、第一ユーザは、払い戻し要求を第三者支払サーバに対して送信し、且つ、第三者支払サーバは、差し引かれた商品の代金を第二アカウントの支払アカウントに直接返金し、且つ、払い戻しが終了した後に、支払アカウント内において勘定残高情報を直接更新することになる。
【0078】
上述の実施形態から、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可できることがわかる。更には、サービス動作及びリバースサービス動作が実現された後に、第二アカウント情報が直ちに更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。
【0079】
上述のサービス処理方法の実施形態に対応した形態において、本出願は、サービス処理装置の一実施形態を更に提供する。
【0080】
本出願のサービス処理装置の実施形態は、サーバに適用することができる。装置実施形態は、ソフトウェアによって実装されてもよく、或いは、ハードウェアにより、或いは、ソフトウェアとハードウェアとの組合せにより、実装されてもよい。論理装置としてのソフトウェアによる実装形態の場合には、これは、装置が配置されると共にコンピュータプログラム命令を稼働させているサーバのプロセッサにより、不揮発性のメモリ内の対応したプログラム命令をメモリ内に読み取ることにより、形成される。ハードウェアレベルの観点においては、
図5に示されているように、これは、本出願によるサービス処理装置が配置されるサーバのハードウェア構造図であり、
図5に示されているプロセッサ、メモリ、ネットワークインタフェース、及び不揮発性メモリに加えて、この実施形態における装置が配置されるサーバは、一般に、サーバの実際の機能に従って、その他のハードウェアを含んでもよく、これについては、詳述を省略する。
【0081】
図6を参照すれば、これは、本出願によるサービス処理装置の一実施形態のブロックダイアグラムである。装置は、受信ユニット610と、サーチユニット620と、制御ユニット630と、更新ユニット640と、を含む。
【0082】
受信ユニット610は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように構成されている。
【0083】
サーチユニット620は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
【0084】
制御ユニット630は、第一アカウントと関連付けられた第二ユーザの第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されている。
【0085】
更新ユニット640は、第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
【0086】
図7を参照すれば、これは、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。装置は、送信ユニット710と、受信ユニット720と、第一ストレージユニット730と、サーチユニット740と、制御ユニット750と、更新ユニット760と、削除ユニット770と、を含む。
【0087】
送信ユニット710は、推奨アカウントのリストを第二ユーザに送信するように構成されており、推奨アカウントのリストは、第二ユーザとの間におけるその親密な関係が予め設定された関係閾値を上回っている値を有するユーザの少なくとも一つのアカウントを含む。
【0088】
受信ユニット720は、第二ユーザの認可メッセージを受信するように構成されており、認可メッセージは、第二ユーザによって推奨アカウントのリストから選択された第一アカウントを含む。
【0089】
第一ストレージユニット730は、第一アカウントと第二ユーザの第二アカウントとの間の関連付け関係を認可メッセージに従ってアカウント関連付け関係内において保存するように構成されている。
【0090】
受信ユニット720は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように更に構成されている。
【0091】
サーチユニット740は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
【0092】
制御ユニット750は、第一アカウントと関連付けられた第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されている。
【0093】
更新ユニット760は、第一ユーザが第二アカウント権限を使用してサービス動作を実現した後に、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
【0094】
受信ユニット720は、第二ユーザによって送信された認可解放メッセージを受信するように更に構成されており、認可解放メッセージは、第一アカウントを含む。
【0095】
削除ユニット770は、認可解放メッセージに従って、アカウント関連付け関係から第一アカウントと第二アカウントとの間の関連付け関係を削除するように構成されている。
【0096】
任意選択の一実装方式においては、
受信ユニット720によって受信された認可メッセージは、第二アカウント権限の使用条件を更に含んでもよく、且つ、
制御ユニット750は、具体的には、第一ユーザが、使用条件の下において、第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されてもよい。
【0097】
図8を参照すれば、これは、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。装置は、第二ストレージユニット810と、受信ユニット820と、サーチユニット830と、制御ユニット840と、更新ユニット850と、通知ユニット860と、を含む。
【0098】
第二ストレージユニット810は、第一ユーザが第一アカウントを登録した際に、第一アカウントと第一サービスパスワードとの間の対応性関係を保存するように構成されている。
【0099】
受信ユニット820は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように構成されている。
【0100】
サーチユニット830は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
【0101】
制御ユニット840は、第一アカウントと関連付けられた第二アカウントが見出された場合に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように構成されている。
【0102】
更新ユニット850は、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
【0103】
通知ユニット860は、第二アカウントの第二アカウント情報が更新された後に、第二アカウント情報の更新済みのコンテンツについて第二ユーザに通知するべく、通知メッセージを第二ユーザに送信するように構成されている。
【0104】
任意選択の一実装方式においては、
制御ユニット840は、
第一ユーザのサービス動作インタフェース上において、選択可能アカウントとして、第二アカウントを出力するように構成されたアカウント出力サブユニットと、
第一ユーザがサービス動作を実現するべく第二アカウントを選択した後に入力されるサービスパスワードを受信するように構成されたパスワード受信サブユニットと、
入力されたサービスパスワードが、対応性関係内において保存されている第一サービスパスワードと一貫性を有することが検証された際に、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを許すように構成された権限解放サブユニットと、
を含む(
図8には、図示されていない)。
【0105】
任意選択の別の実装方式においては、
受信ユニット820は、第一ユーザによって送信されるサービス動作用のリバース動作要求を受信するように更に構成されてもよく、且つ、
更新ユニット850は、サービス動作のリバース動作が実現された後に、リバース動作の動作結果に従って第二アカウント情報を更新するように更に構成されてもよい。
【0106】
図9を参照すれば、これは、本出願によるサービス処理装置の別の実施形態のブロックダイアグラムである。装置は、受信ユニット910と、サーチユニット920と、判定ユニット930と、実行ユニット940と、制御ユニット950と、更新ユニット960と、を含む。
【0107】
受信ユニット910は、第一ユーザが第一アカウントに基づいてクライアント装置にログオンした際に、サービス動作を要求する動作要求を第一ユーザから受信するように構成されている。
【0108】
サーチユニット920は、第一アカウントに従って、保存されているアカウント関連付け関係についてサーチするように構成されている。
【0109】
判定ユニット930は、第一アカウントと関連付けられた第二アカウントが見出された場合に、サービス動作に対応したサービスシナリオのセキュリティ属性を判定するように構成されている。
【0110】
実行ユニット940は、セキュリティ属性がセキュアである際に、対応した機能を実行するべく制御ユニットをトリガし、セキュリティ属性がインセキュアである際には、第一ユーザが第二アカウント権限を使用してサービス動作を実現することを禁止するように、構成されている。
【0111】
制御ユニット950は、実行ユニットからトリガ命令を受信した後に、第一ユーザが第二アカウントの第二アカウント権限を使用してサービス動作を実現することを許容するように、構成されている。
【0112】
更新ユニット960は、サービス動作の動作結果に従って第二アカウントの第二アカウント情報を更新するように構成されている。
【0113】
装置内のユニットの機能及び効果の実装プロセスについては、上述の方法における対応したステップの実装プロセスを参照可能であり、本明細書においては、その反復を省略する。
【0114】
装置実施形態は、基本的に、方法実施形態に対応しており、且つ、従って、関係する内容については、方法実施形態における説明を参照可能である。上述の装置実施形態は、概略的なものに過ぎない。別個の部分として記述されているユニットは、物理的に別個であってもよく、或いは、そうでなくてもよく、且つ、ユニットとして表示されている部分は、物理的なユニットであってもよく、或いは、そうではなくてもよく、一つの位置において配置されてもよく、或いは、複数のネットワークユニット上において分散されてもよい。本出願の解決策の目的を実現するべく、ユニットうちのいくつか又はすべてが、実際のニーズに従って選択されてもよい。当業者は、創造的な努力を払うことなしに、本出願を理解すると共に実装することができる。
【0115】
従って、第二ユーザは、第一ユーザが、複数の関連付けられたアカウントのアカウント権限に基づいて様々なサービス動作を実現することにより、サービスを実装する方法を拡張できるように、第二ユーザと親密な関係を有する第一ユーザが第二ユーザの第二アカウント権限を使用することを認可できることが上述の実施形態から明らかである。更には、サービス動作が実現された後に、第二アカウント情報が直接的に更新されることに伴って、異なるアカウントの間のサービスデータの送信の時間が低減され、これにより、サービス情報の相互利用効率を改善することができる。
【0116】
本明細書を検討すると共に本明細書において開示されている本発明を実施した後に、当業者は、本出願のその他の実装解決策を容易に想起することができる。本出願は、本出願のすべての変更、使用、又は適応的変形を含むことを意図しており、且つ、これらの変更、使用、又は適応的変形は、本出願の一般的な原理に準拠していると共に、本出願には開示されていない当技術分野における常識又は一般的な技術的意味を含む。本明細書及び実施形態は、例示を目的としたものに過ぎないものと見なされたい。本出願の実際の範囲及び精神は、添付の請求項によって示されている。
【0117】
本出願は、上述の且つ添付図面において示されている構造そのままに限定されるものではなく、且つ、その範囲を逸脱することなしに、これらに対して様々な変更及び変形を実施可能であることを理解されたい。本出願の範囲を限定するのは、添付の請求項のみである。