CN102449649A - 账户恢复技术 - Google Patents

账户恢复技术 Download PDF

Info

Publication number
CN102449649A
CN102449649A CN2010800236673A CN201080023667A CN102449649A CN 102449649 A CN102449649 A CN 102449649A CN 2010800236673 A CN2010800236673 A CN 2010800236673A CN 201080023667 A CN201080023667 A CN 201080023667A CN 102449649 A CN102449649 A CN 102449649A
Authority
CN
China
Prior art keywords
online account
account
information
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800236673A
Other languages
English (en)
Other versions
CN102449649B (zh
Inventor
R·W·卡斯卡特
S·P·米德尔考夫
L·M·瓦蕾斯
C·M·伯加特
J·L·F·玛蒂内茨
D·D·威尔森
M·J·施韦茨
A·巴查恩德
J·S·布罗内斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN201510605448.0A priority Critical patent/CN105260876A/zh
Publication of CN102449649A publication Critical patent/CN102449649A/zh
Application granted granted Critical
Publication of CN102449649B publication Critical patent/CN102449649B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • G06Q10/06375Prediction of business process outcome or impact based on a proposed change
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

描述了可以用于与计算机系统一起使用的计算机程序产品(例如,软件)方法和计算机系统的实施方式。这些实施方式可以用于评估用于重新获得对在线账户的控制的用户请求。例如,可以使用web页面来在线提交用户请求,并且用户请求可以包括证实用户的身份或证明用户是在线账户的所有者的信息,诸如与在线账户相关联的最近活动的历史。可通过将该信息和与在线账户相关联的存储的信息(诸如最近活动的所存储的历史或在注册用户先前访问在线账户时注册用户的一个或多个位置)进行比较来评估该信息。在评估用户请求之后,可以执行补救动作。

Description

账户恢复技术
技术领域
本实施方式涉及用于恢复在线账户上的用户控制的技术。
背景技术
在线服务目前使数百万的用户能够执行各种动作,诸如经由电子邮件进行通信,以及在博客或社交网络上交换信息。为了使用在线服务,用户通常建立账户,随后通过提供登录信息(诸如账户标识符和密码)来访问所述账户。
不幸的是,在线服务的用户经常失去访问他们账户的能力。例如,他们可能忘记他们的登录信息,或者他们的账户可能被未经授权的用户盗取,所述未经授权的用户获得对用户账户的访问权,并且继而改变用户的密码(其有时被称为“劫持”)。
为了解决这个问题,许多在线服务提供商提供用户可以用以恢复他们的账户的自恢复系统。例如,当用户首先建立账户时,用户可以提供恢复信息,包括:第二密码(诸如秘密问题和关联答案)、与账户相关联的备选联系地址(诸如恢复信息可以被发往的电子邮件地址),和/或与用户有关的附加信息(诸如履历信息或社会保险号)。
然而,这些自恢复系统并不总是奏效。例如,除了忘记登录信息之外,用户经常忘记与他们的账户相关联的恢复信息。此外,如果他们的账户被劫持,则未经授权的用户在用户能够恢复他们的账户之前可能能够修改恢复信息。
如果用户在使用自恢复系统方面有问题,用户仅有的资源是联系适当的服务提供商。在这个过程期间,用户通常提供与账户相关的、仅用户会知道的附加信息,并且客户服务代表逐一评估该附加信息。然而,这是耗时的过程,其使用户不满并且增加服务提供商的运营成本。
发明内容
一个实施方式提供一种对纠正动作的请求进行响应的系统。在操作期间,系统从在线账户的潜在用户接收对纠正动作的请求。这一请求可以包括账户信息、注册用户信息和与在线账户相关联的活动的历史信息。继而,系统访问在线账户的存储信息,该存储信息包括与在线账户相关联的活动的所存储的历史信息。接下来,系统至少部分地基于请求中的信息和在线账户的存储信息来生成所有权评分。在至少部分地基于所有权评分确定潜在用户是否是在线账户的所有者之后,系统响应于该请求执行补救动作。
在正常操作期间,可以通过提供登录信息来访问在线账户。此外,在线账户可以与下列内容相关联:电子邮件账户、博客、网站、搜索历史、健康记录、广告账户和/或商品账户。
然而,如果潜在用户已经失去了对在线账户的控制,那么潜在用户可以提交请求。例如,失去控制可以包括忘记与在线账户相关联的登录信息,或未经授权方取得了对在线账户的控制。此外,可以在在线提交的文档(诸如web页面)中包括该请求。
潜在用户可以提供各种信息以证实他们的身份,或证明他们的对在线账户的所有权。例如,注册用户信息可以包括与由在线账户的主机提供给潜在用户的其它服务相关联的信息。此外,账户信息可以包括先前用于访问在线账户的、当前无效的登录信息。附加地,与在线账户相关联的活动的历史信息可以包括在时间间隔内的账户活动中,诸如,在时间间隔期间由潜在用户向其发送电子邮件的个人。
为了确定潜在用户是否是在线账户的所有者,系统可以访问各种信息。例如,系统访问的与在线账户相关联的活动的所存储的历史信息可以包括:当注册用户先前访问在线账户时,注册用户的一个或多个位置。
此外,当确定用户是否是所有者时,系统可以执行一个或多个附加操作。例如,系统可以将提交请求时潜在用户的位置与一个或多个位置进行比较,和/或将对账户的最近修改被接收时所在位置与一个或多个位置进行比较。此外,系统可以将确定因素的加权总和与阈值进行比较。
注意,补救动作可以包括:将在线账户的控制返回给所有者;禁用在线账户;向所有者提供登录信息;和/或响应于请求而不采取动作。此外,系统可以将响应于请求而执行的补救动作传达给潜在用户。
另一实施方式提供一种包括由系统执行的上述操作中的至少某些操作的方法。
另一实施方式提供用于与计算机系统结合使用的计算机程序产品。该计算机程序产品可以包括与由计算机系统执行的上述操作中的至少某些操作相对应的指令。
另一个实施方式提供计算机系统。
附图说明
图1是图示了用于响应于对纠正动作的请求的过程的实施方式的流程图;
图2是图示了接收用于纠正动作的请求并且执行关联补救动作的网络计算机系统的框图;
图3A是图示了在线账户的潜在用户可以用以提交纠正动作的请求的网页的格式的实施方式的框图;
图3B是图示了电子邮件账户的潜在用户可以用以提交纠正动作的请求的网页的格式的实施方式的框图;
图4是图示了评估纠正动作的请求并且执行关联补救动作的计算机系统的实施方式的框图;以及
图5是图示了数据结构的实施方式的框图。
注意,贯穿附图,相似的参考号指代对应的部分。
具体实施方式
呈现以下描述以使本领域的任何技术人员能够进行和使用所公开的实施方式,并且在特定应用和其要求的上下文中提供以下描述。本领域的技术人员将容易了解对所公开的实施方式的各种修改,并且在不脱离本实施方式的精神和范围的情况下,在此限定的一般原理可以被应用到其它实施方式和应用中。因此,本公开的内容并不旨在限制于所示的实施方式,而是与符合在此公开的原理和特征的最宽范围相一致。
描述了用于与计算机系统一起使用的计算机程序产品(例如,软件)、方法和计算机系统的实施方式。这些实施方式可以用于评估用于恢复对在线账户的控制的用户请求。例如,可以使用web页面在线提交用户请求,并且用户请求可以包括证实用户的身份或证明用户是在线账户的所有者的信息,诸如与在线账户相关联的最近活动的历史。可以通过将该信息和与在线账户相关联的所存储的信息进行比较来评估该信息,存储的信息诸如当注册用户先前访问在线账户时最近活动的所存储的历史,或者注册用户的一个或多个位置。在评估用户请求之后,可以执行补救动作。该补救动作可以包括:将对在线账户的控制返回给所有者;禁用在线账户;将登录信息提供给所有者;和/或响应于用户请求而不采取动作。
通过评估用户请求以及采取适当的补救动作,该技术允许用户恢复对在线账户的控制,而不必回忆恢复信息,诸如第二密码、秘密问题/答案和/或备选联系信息。此外,在线账户的服务提供商可以能够更有效地处理用户请求,由此减少时间延迟、用户不满和运营成本。
我们现在描述用于响应于对纠正动作的请求的过程的实施方式。在在线账户的正常操作期间,用户可以例如通过提供登录信息(诸如用户名和密码)来访问在线账户。该在线账户可以与由主机或服务提供商(此后分别被称为“在线服务”和“服务提供商”)所提供的多种服务或多种类型的信息相关联。例如,在线账户可以与下述内容相关联:用户的电子邮件账户、用户博客、用户网站、搜索引擎(诸如用户的搜索历史)、用户的健康记录、用户的广告账户和/或用户的商品账户(用户可以将其用于出售或购买商品)。
然而,如果用户失去了对在线账户的控制(诸如当用户忘记登录信息,或未经授权方控制了在线账户时),则用户可以将对纠正动作的请求提交给在线账户的服务提供商(其将用户视为“潜在用户”直到请求被评估)。如下面参照图3进一步描述的,例如,通过在web页面上完成表单,可以在线提交该请求。此外,如下面参考图2和图4进一步介绍的,可以如图1中所示,由计算机系统使用过程100来处理该请求,以用于响应对纠正动作的请求。
在操作期间,计算机系统从在线账户的潜在用户接收对纠正动作的请求(110)。该请求可以包括账户信息、注册用户信息和与在线账户相关联的动作的历史信息。继而,计算机系统访问在线账户的存储信息(112),该存储信息包括所与在线账户相关联的活动的存储的历史信息。接下来,计算机系统至少部分地基于请求中的信息和在线账户的存储信息来生成所有权评分(114)。在至少部分地基于所有权评分来确定潜在用户是否是在线账户的所有者(116)之后,计算机系统响应于该请求来执行补救动作(118)。
在某些实施方式中,计算机系统可选地向潜在用户传达响应于请求所执行的补救动作(120)。注意,过程100可以包括附加的或更少的操作。此外,可以改变操作的顺序,和/或可以将两个或更多操作组合到单个操作中。
我们现在描述可以被用于接收和响应于对纠正动作的请求的计算机系统的实施方式。图2呈现了图示了接收对纠正动作的请求并且执行关联补救动作的网络计算机系统200的框图。在该计算机系统中,用户可以经由网络212来从计算机210访问在线账户。例如,服务器214可以经由网络212提供与在线账户相对应的web页面的指令,该指令由计算机210上的web浏览器呈现。该网络可以包括:因特网或者万维网(WWW)、内联网、局域网(LAN)(诸如IEEE 802.11或WiFi)、广域网(WAN)(诸如IEEE802.16或WiMAX),城域网(MAN)、卫星网络、无线网络(诸如蜂窝电话网络)、光学网络和/或网络或能够支持计算机系统或电子设备之间的通信的其他技术的组合。因此,“在线”账户应当被理解为包括在具有被限制或受制约的访问的网络(诸如内联网)上、或普通用户可以访问的网络(诸如因特网)上实现的账户。
此外,可以使用在web页面中嵌入的软件应用工具来实现与在线账户相关联的在线服务。该软件应用工具可以是用以下语言编写的软件包,所述语言包括:JavaScriptTM(Sun微系统公司的商标)(例如,软件应用工具包括包含JavaScript指令的程序或过程),ECMAScript(由欧洲计算机制造商协会国际所公布的规范),VBScriptTM(微软公司的商标),或任何其它客户侧脚本语言。换言之,嵌入式软件应用工具可以包括包含了如下内容的程序或过程:JavaScript、ECMAScript指令、VBScript指令,或者按照适于由计算机210上的web浏览器或另一客户端应用呈现的另一编程语言的指令。因此,在某些实施方式中,软件应用工具的用户可以不必为了使用应用程序而将应用程序下载到计算机210上。
如之前所述的,如果用户失去了对在线账户的控制,则用户可以例如通过使用计算机210上的web浏览器在web页面(其可能是与在线账户相关联的web页面相同的web页面,或者是不同的web页面)上完成一个或多个表单,该表单继而经由网络212被提交给服务器214。
图3A呈现了图示了web页面300上的表单310的实施方式的框图,在线账户的潜在用户可以使用表单310来提交对纠正动作的请求。通过完成web页面300中的表单310的不同部分312,用户可以提供多种信息以证实他们的身份或证明他们对在线账户的所有权(例如,他们是在线账户的当前注册用户,或者是先前注册的用户(如果在线账户已经被劫持、并且盗用者随后已经改变与在线账户相关联的注册信息))。
由用户提供的信息可以包括仅在线账户的真正所有者应当知道的信息。例如,所提供的信息可以包括账户信息314,诸如先前用于访问在线账户的当前失效的登录信息(例如,旧的密码)。此外,所提供的信息可以包括注册用户信息316,诸如与服务提供商提供给用户的一个或多个其它服务相关联的信息(例如,如果在线账户是电子邮件账户,那么用户可以提供还由服务提供商托管的网站的统一资源位置符或URL,诸如用户博客。此外,所提供的信息可以包括与在线账户相关联的活动的历史信息318,诸如在时间间隔内的账户活动(例如,如果在线账户是电子邮件账户,则历史信息318可以包括用户最近将电子邮件发送至其的个人和/或用户最频繁地通过发送电子邮件进行联系的个人)。通常,由用户提供的信息可以被划分为用户的唯一标识符(诸如直接与在线账户相关联的用户的电子邮件地址)和用户的非唯一标识符(诸如与多个在线账户相关联的用户的电子邮件地址)。
图3B呈现了图示了web页面350上的如下表单的示例性实施方式的框图,电子邮件账户的潜在用户可以使用上述表单来提交对纠正动作的请求。用户可以通过使用鼠标点击圆圈来选择不同的项,和/或可以通过在一个或多个框中键入文本来提供信息。
继续讨论图2,在服务器214接收并存储请求(包括所提供的信息)之后,在服务器214上驻留并且在服务器214上执行的发现应用216可以访问在计算机系统200本地或远程存储的多种信息,诸如在一个或多个账户相关的数据结构222中存储的信息和/或一个或多个非账户相关的数据结构224中存储的信息。例如,发现应用216可以访问账户相关的数据结构222,以确定/确认哪个在线账户对应于请求。此外,发现应用可以访问在账户相关的数据结构222中存储的、与在线账户相关联的活动的所存储的历史信息。所述所存储的历史信息可以包括当注册用户先前访问在线账户时的所述(当时的)注册用户的一个或多个位置。
继而,在服务器214上驻留并且在服务器214上执行的调查应用218可以确定用户(从服务器214的角度来看,该用户仍然是在线账户的潜在用户)是否是在线账户的所有者。例如,调查应用218可以将用户提供的信息与所存储的信息进行比较,并且为所提供的每条正确信息增加得分,和/或为所提供的每条错误信息减少得分。
在示例性实施方式中,在确定期间,调查应用218将确定因子(有时被称为所有权评分)的加权总和与阈值进行比较,并且如果加权和超过阈值,则潜在用户被视为在线账户的所有者。注意,在确定中包含的各种因子(例如,对于电子邮件账户而言,频繁的电子邮件联系、在上一周或上一月期间发送或接收的电子邮件和/或旧的或失效的登录信息)可以具有不同的权重(即,某些因子可能比其他因子更为重要)。
这些因子中的一个或多个因子可以包括位置,诸如提交请求所通过的因特网协议(IP)地址(例如,与计算机210相关联的IP地址)和先前通过其访问过在线账户的一个或多个IP地址。这些位置中的改变可以指示诸如账户劫持之类的可疑行为。可疑行为的其它指示可以包括:从与先前访问在线账户的位置不同的位置(诸如IP地址)接收针对在线账户的登录信息修改;和/或从与之前访问在线账户的多个位置中的一个位置相匹配的位置接收对登录信息的改变,但是出现从来自与先前访问在线账户的位置不同的一个或多个位置的对在线账户的后续访问。
在已经关于请求做出决定之后(即,在图1的确定操作116之后),在服务器214上驻留并且执行的补救动作应用220可以将对在线账户的控制返回给用户。例如,补救动作应用220可以将登录信息提供给用户,该登录信息可以是与在线账户的注册用户相关联的当前(所存储的)登录信息,或是新的登录信息。然而,如果不清楚用户是否确实是在线账户的所有者,和/或如果与在线账户相关联的活动可疑,则补救动作应用220可以禁用在线账户。备选地,响应于请求,补救动作应用220可以不采取动作。通常,例如,当完成了web页面300中的表单310(图3A)时,通过发送标准的电子邮件模板到用户提供的电子邮件地址,补救动作应用220将响应于请求所采取的补救动作传达给用户。
我们现在更为详细地描述计算机系统。图4呈现了图示了评估对纠正动作的请求和执行关联补救动作的计算机系统400的实施方式的框图。计算机系统400包括:一个或多个处理器410、通信接口412、用户接口414、以及将这些组件耦合在一起的一个或多个信号线422。注意,一个或多个处理单元410可以支持并行处理和/或多线程操作,通信接口412可以具有持续的通信连接,并且一个或多个信号线422可以构成通信总线。此外,用户接口414可以包括:显示器416、键盘418和/或诸如鼠标之类的指点器420。
计算机系统400中的存储器424可以包括易失性存储器和/或非易失性存储器。更具体地,存储器424可以包括:ROM、RAM、EPROM、EEPROM、闪存、一个或多个智能卡、一个或多个磁盘存储设备和/或一个或多个光学存储设备。存储器424可以存储如下操作系统426,该操作系统426包括用于处理用于执行依赖于硬件的任务的各种基本系统服务的过程(或指令集)。尽管未在图4中示出,但操作系统426可以包括用于在web页面中提供和/或呈现信息的web浏览器(或指令集)。存储器424还可以在通信模块428中存储通信过程(或指令集)。这些通信过程可以被用于以下各项通信:一个或多个计算机、设备和/或服务器,包括对于计算机系统400而言位于远程的计算机、设备和/或服务器。
存储器424还可以包括一个或多个程序模块(或指令集),包括:发现模块430(或指令集)、调查模块432(或指令集)、以及补救动作模块434(或指令集)。
在接收到一个或多个请求436(诸如来自潜在用户A 438-1或潜在用户B438-2的关于他们的在线账户的请求)之后,,发现模块430可以访问所存储的信息,诸如账户信息440和/或注册用户信息444。例如,对于电子邮件账户而言,账户信息440可以包括历史信息442,诸如,频繁的电子邮件联系、最近发送或接收的电子邮件和/或注册用户访问电子邮件账户的一个或多个位置。此外,注册用户信息444可以包括过去(失效)的和当前的登录信息446(该登录信息446可以包括接收该信息所在的一个或多个位置),以及注册用户从与他们的在线账户相关联的服务提供商接收的任何其它服务448。例如,服务提供商可以支持用户的电子邮件地址,并且可以托管用户的博客。
继而,即使潜在用户并不与当前注册用户的每个注册用户信息444匹配,调查模块432也可以确定与给定请求相关联的潜在用户是否是给定在线账户的所有者。例如,调查模块432可以将因子的加权总和与一个或多个阈值450进行比较,其中不同的因子可以与不同的权重452相关联。这些因子可以包括对所存储的信息与潜在用户随请求436提供的信息的比较。
至少部分地基于调查模块432执行的计算,补救动作模块434可以响应于请求436来执行补救动作。例如,如果加权和超过高位阈值,则可以通过提供现有的或新的登录信息446,将给定在线账户恢复给潜在用户。然而,如果加权和小于低位阈值,则可以使指定在线账户无效。以及,如果加权和在这些阈值之间,则响应于给定的请求可以不采取动作。不管决定如何,通信模块428可以将所采取的补救动作传达给潜在用户。
存储器424的各种模块中的指令可以被实现为:高级过程语言、面向对象的编程语言和/或汇编或机器语言。可以对编程语言进行编译或解释,即,可配置或被配置为由一个或多个处理单元410来执行。
尽管将计算机系统400图示为具有多个离散组件,但图4旨在是对可能出现在计算机系统400的各种特征的功能性描述,而不是对在此描述的实施方式的结构性示意图。实际上,以及如本领域的普通技术人员所了解的,计算机系统400的功能可以在大量的服务器或计算机上分布,其中服务器或者计算机的各种集群执行功能的特定子集。
在某些实施方式中,可以在一个或多个专用集成电路(ASIC)和/或一个或多个数字信号处理器(DSP)中实现计算机系统400的的某些或全部功能。此外,如本领域中所已知的,可以较多地在硬件并且较少地在软件上,或较少地在硬件上并且较多地在软件上实现计算机系统400的功能。
我们现在描述可以在计算机系统200(图2)和400中使用的数据结构的实施方式。图5呈现了图示了数据结构500的实施方式的框图。该数据结构可以包括历史信息510。例如,历史信息510-1可以包括账户标识符512-1和在访问在线账户或执行活动时的时间戳514的多个实例,账户活动516(诸如,被发送电子邮件的个人),以及用户访问在线账户或执行活动516的位置518。
计算机系统200(图2)、web页面300(图3)、计算机系统400(图4)和/或数据结构500可以包括附加的或更少的组件。此外,可以将两个或多个组件组合到单个组件中,和/或可以改变一个或多个组件的位置。
已经仅出于说明和描述的目的呈现了实施方式的前述说明。该说明并不旨在穷举或者将本实施方式限制于所公开的形式。因此,许多修改和改变对本领域的技术人员来说是明显的。另外,上述公开并不旨在限制本实施方式。本实施方式的范围由所附的权利要求来限定。

Claims (23)

1.一种用于响应对纠正动作的请求的方法,包括:
从在线账户的潜在用户接收对纠正动作所述请求,其中所述请求包括账户信息、注册用户信息和与所述在线账户相关联的活动的历史信息;
访问所述在线账户的存储信息,其中所述存储信息包括与所述在线账户相关联的活动的所存储的历史信息;
至少部分地基于所述请求中的所述信息以及所述在线账户的所述存储信息来生成所有权评分;
至少部分地基于所述所有权评分来确定所述潜在用户是否是所述在线账户的所有者;以及
响应于所述请求,执行补救动作。
2.根据权利要求1所述的方法,其中所述补救动作包括将对所述在线账户的控制返回给所述所有者。
3.根据权利要求1所述的方法,其中所述补救动作包括禁用所述在线账户。
4.根据权利要求1所述的方法,其中所述补救动作包括将登录信息提供给所述所有者。
5.根据权利要求1所述的方法,其中所述补救动作包括响应于所述请求,不采取动作。
6.根据权利要求1所述的方法,进一步包括将响应于所述请求而执行的所述补救动作传达给所述潜在用户。
7.根据权利要求1所述的方法,其中所述请求包括在在线提交的文档中。
8.根据权利要求7所述的方法,其中所述文档包括web页面。
9.根据权利要求1所述的方法,其中在正常操作期间,通过提供登录信息来访问所述在线账户。
10.根据权利要求1所述的方法,其中所述在线账户与电子邮件账户、博客、网站、搜索历史、健康记录、广告账户或者商品账户相关联。
11.根据权利要求1所述的方法,其中如果所述潜在用户已经失去对所述在线账户的控制,则所述潜在用户提交所述请求。
12.根据权利要求11所述的方法,其中失去控制包括忘记与所述在线账户相关联的登录信息。
13.根据权利要求11所述的方法,其中失去控制包括未授权方获得对所述在线账户的控制。
14.根据权利要求1所述的方法,其中所述注册用户信息包括与由所述在线账户的主机提供给所述潜在用户的其它服务相关联的信息。
15.根据权利要求1所述的方法,其中所述账户信息包括先前用于访问所述在线账户的、当前无效的登录信息。
16.根据权利要求1所述的方法,其中与所述在线账户相关联的活动的所述历史信息包括在时间间隔内的账户活动。
17.根据权利要求16所述的方法,其中在所述时间间隔内的所述账户活动包括所述潜在用户向个人发送电子邮件。
18.根据权利要求1所述的方法,其中所述确定所述潜在用户是否是所述所有者包括将确定因素的加权总和与阈值进行比较。
19.根据权利要求1所述的方法,其中与所述在线账户相关联的活动的所存储的历史信息包括:当注册用户先前访问所述在线账户时,所述注册用户的一个或多个位置。
20.根据权利要求19所述的方法,其中所述确定所述潜在用户是否是所述所有者包括将提交所述请求时所述潜在用户的位置与所述一个或多个位置进行比较。
21.根据权利要求19所述的方法,其中所述确定所述潜在用户是否是所述所有者包括将所接收的对所述账户的最近改变来自的位置与所述一个或多个位置进行比较。
22.一种用于与计算机系统结合使用的计算机程序产品,所述计算机程序产品包括计算机可读存储介质,和嵌入到所述介质中的、用于配置所述计算机系统的计算机程序机构,所述计算机程序机构包括:
用于从在线账户的潜在用户接收对纠正动作的请求的指令,其中所述请求包括账户信息、注册用户信息和与所述在线账户相关联的活动的历史信息;
用于访问所述在线账户的存储信息的指令,其中所述存储信息包括与所述在线账户相关联的活动的所存储的历史信息;
用于至少部分地基于所述请求中的所述信息和所述在线账户的所述存储信息来生成所有权评分的指令;
用于至少部分地基于所述所有权评分来确定所述潜在用户是否是所述在线账户的所有者的指令;以及
用于响应于所述请求,执行补救动作的指令。
23.一种计算机系统,包括:
处理器;
存储器;
程序模块,其中所述程序模块存储在所述存储器中,并且被配置为由所述处理器执行,所述程序模块包括:
用于从在线账户的潜在用户接收对纠正动作的请求的指令,其中所述请求包括账户信息、注册用户信息和与所述在线账户相关联的活动的历史信息;
用于访问所述在线账户的存储信息的指令,其中所述存储信息包括与所述在线账户相关联的活动的所存储的历史信息;
用于至少部分地基于所述请求中的信息、和所述在线账户的所述存储的信息来生成所有权评分的指令;
用于至少部分地基于所述所有权评分来确定所述潜在用户是否是所述在线账户的所有者的指令;以及
用于响应于所述请求,执行补救动作的指令。
CN201080023667.3A 2009-05-29 2010-05-17 账户恢复技术 Expired - Fee Related CN102449649B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510605448.0A CN105260876A (zh) 2009-05-29 2010-05-17 账户恢复技术

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/474,782 2009-05-29
US12/474,782 US20100306821A1 (en) 2009-05-29 2009-05-29 Account-recovery technique
PCT/US2010/035077 WO2010138324A1 (en) 2009-05-29 2010-05-17 Account-recovery technique

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510605448.0A Division CN105260876A (zh) 2009-05-29 2010-05-17 账户恢复技术

Publications (2)

Publication Number Publication Date
CN102449649A true CN102449649A (zh) 2012-05-09
CN102449649B CN102449649B (zh) 2015-10-21

Family

ID=42342688

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510605448.0A Pending CN105260876A (zh) 2009-05-29 2010-05-17 账户恢复技术
CN201080023667.3A Expired - Fee Related CN102449649B (zh) 2009-05-29 2010-05-17 账户恢复技术

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510605448.0A Pending CN105260876A (zh) 2009-05-29 2010-05-17 账户恢复技术

Country Status (5)

Country Link
US (1) US20100306821A1 (zh)
EP (1) EP2435959A1 (zh)
JP (1) JP5475115B2 (zh)
CN (2) CN105260876A (zh)
WO (1) WO2010138324A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827572A (zh) * 2015-01-06 2016-08-03 中国移动通信集团浙江有限公司 一种继承用户账号业务内容的方法和装置
CN107749813A (zh) * 2017-09-13 2018-03-02 珠海格力电器股份有限公司 账户管理方法、装置、存储介质、设备、服务器及终端

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
FR2950154B1 (fr) 2009-09-15 2011-12-23 Commissariat Energie Atomique Dispositif optique a membrane deformable a actionnement piezoelectrique en forme de couronne continue
US8880895B2 (en) 2009-10-29 2014-11-04 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for recovering a password using user-selected third party authorization
US20130047210A1 (en) * 2011-02-14 2013-02-21 Mark Philip Rotman Systems and Methods for Providing Security When Accessing a User Account of a Browser-Based Communications Application
DE102012102867A1 (de) * 2012-04-02 2013-10-10 EILER2 GmbH Vorrichtung und Verfahren zum Online-ID-Handling
US9015801B1 (en) 2013-05-14 2015-04-21 Google Inc. Methods and systems for handling recovery messages
CN105376265B (zh) * 2014-07-24 2019-04-02 阿里巴巴集团控股有限公司 一种网络耗尽性资源的使用方法及装置
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
US10110583B1 (en) 2015-06-07 2018-10-23 Apple Inc. Selectively specifying account access recovery process based on account activity
US9792462B2 (en) * 2015-08-24 2017-10-17 Blackberry Limited Suspicious portable device movement determination
CN107346310B (zh) * 2016-05-05 2020-10-27 腾讯科技(深圳)有限公司 一种账号申诉处理方法及服务器
US10715506B2 (en) 2017-02-28 2020-07-14 Blackberry Limited Method and system for master password recovery in a credential vault
CN107018138B (zh) * 2017-04-11 2020-12-08 百度在线网络技术(北京)有限公司 用于确定权限的方法和装置
JP6342035B1 (ja) * 2017-04-17 2018-06-13 ヤフー株式会社 リカバリ装置、リカバリ方法及びリカバリプログラム
US10511606B2 (en) * 2017-06-30 2019-12-17 Microsoft Technology Licensing, Llc Method of discovering and modeling actor and asset relationships across a cloud ecosystem
US10275613B1 (en) * 2018-04-20 2019-04-30 Capital One Services, Llc Identity breach notification and remediation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157029A1 (en) * 1998-05-21 2002-10-24 Jennifer French System and method for authentication of network users
US20060037073A1 (en) * 2004-07-30 2006-02-16 Rsa Security, Inc. PIN recovery in a smart card
US20070118887A1 (en) * 2000-05-19 2007-05-24 Roskind James A System and method for establishing historical usage-based hardware trust
US20080115226A1 (en) * 2006-11-15 2008-05-15 Bharat Welingkar Over-the-air device kill pill and lock
US20090089876A1 (en) * 2007-09-28 2009-04-02 Jamie Lynn Finamore Apparatus system and method for validating users based on fuzzy logic

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
JP2005084822A (ja) * 2003-09-05 2005-03-31 Omron Corp 不正利用通知方法、および不正利用通知プログラム
JP2005182354A (ja) * 2003-12-18 2005-07-07 Ricoh Co Ltd 認証サーバ、パスワード再発行通知方法及びプログラム
JP2006185330A (ja) * 2004-12-28 2006-07-13 Kyocera Mita Corp パスワード管理装置,その管理方法及び管理プログラム
CA2641995C (en) * 2006-02-10 2016-09-20 Verisign, Inc. System and method for network-based fraud and authentication services
US8347368B2 (en) * 2006-03-29 2013-01-01 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Apparatus, method, and program for validating user
JP4943738B2 (ja) * 2006-05-18 2012-05-30 株式会社三菱東京Ufj銀行 本人認証機能のリカバリシステム及びリカバリ方法
US7908647B1 (en) * 2006-06-27 2011-03-15 Confluence Commons, Inc. Aggregation system
CN101127599B (zh) * 2006-08-18 2011-05-04 华为技术有限公司 一种身份和权限认证方法及系统以及一种生物处理单元
JP5055007B2 (ja) * 2007-04-17 2012-10-24 株式会社富士通アドバンストエンジニアリング 取引管理プログラム及び取引管理方法
JP5142195B2 (ja) * 2007-10-04 2013-02-13 国立大学法人電気通信大学 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体
CN101252472B (zh) * 2008-03-14 2013-06-05 华为终端有限公司 一种处理数字家庭网络故障的方法和装置
US20100262688A1 (en) * 2009-01-21 2010-10-14 Daniar Hussain Systems, methods, and devices for detecting security vulnerabilities in ip networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157029A1 (en) * 1998-05-21 2002-10-24 Jennifer French System and method for authentication of network users
US20070118887A1 (en) * 2000-05-19 2007-05-24 Roskind James A System and method for establishing historical usage-based hardware trust
US20060037073A1 (en) * 2004-07-30 2006-02-16 Rsa Security, Inc. PIN recovery in a smart card
US20080115226A1 (en) * 2006-11-15 2008-05-15 Bharat Welingkar Over-the-air device kill pill and lock
US20090089876A1 (en) * 2007-09-28 2009-04-02 Jamie Lynn Finamore Apparatus system and method for validating users based on fuzzy logic

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827572A (zh) * 2015-01-06 2016-08-03 中国移动通信集团浙江有限公司 一种继承用户账号业务内容的方法和装置
CN105827572B (zh) * 2015-01-06 2019-05-14 中国移动通信集团浙江有限公司 一种继承用户账号业务内容的方法和装置
CN107749813A (zh) * 2017-09-13 2018-03-02 珠海格力电器股份有限公司 账户管理方法、装置、存储介质、设备、服务器及终端
CN107749813B (zh) * 2017-09-13 2020-11-06 珠海格力电器股份有限公司 账户管理方法、装置、存储介质、设备、服务器及终端

Also Published As

Publication number Publication date
JP2012528386A (ja) 2012-11-12
US20100306821A1 (en) 2010-12-02
CN105260876A (zh) 2016-01-20
EP2435959A1 (en) 2012-04-04
WO2010138324A1 (en) 2010-12-02
JP5475115B2 (ja) 2014-04-16
CN102449649B (zh) 2015-10-21

Similar Documents

Publication Publication Date Title
CN102449649A (zh) 账户恢复技术
US8494958B2 (en) Method and system to process payment using URL shortening and/or QR codes
EP2673708B1 (en) DISTINGUISH VALID USERS FROM BOTS, OCRs AND THIRD PARTY SOLVERS WHEN PRESENTING CAPTCHA
EP2748781B1 (en) Multi-factor identity fingerprinting with user behavior
US8150791B2 (en) Benefits services privacy architecture
CN104350722B (zh) 用于跨多个电子设备来管理用户账户的方法与设备
US11610182B2 (en) System and method for electronic lead verification
CN107862552B (zh) 广告信息推送方法、装置及系统
TW200928847A (en) Mobile click fraud prevention
CN107852412A (zh) 用于网络钓鱼和品牌保护的系统和方法
US10341323B1 (en) Automated method for on demand multifactor authentication
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
US10341322B1 (en) On demand multifactor authentication
CN106716401A (zh) 一种数据交互处理方法、装置以及系统
CN114971632A (zh) 社交平台绑定系统、方法、装置、电子设备及存储介质
US20210110456A1 (en) Email Content Selection System And Method
CN107463568A (zh) 一种历史访问数据的获取方法及装置
US10764283B1 (en) Monitoring to trigger on demand multifactor authentication
CA3022614C (en) Method and device for pushing electronic transaction certificate
CN107743134A (zh) 登录信息处理方法、客户端、服务器及存储介质
JP2010287118A (ja) Webサイトセキュリティ情報表示システム
US20240160760A1 (en) E-mail address verification
JP6494841B1 (ja) パーソナルデータ管理システム
CN111291335B (zh) 一种票据数据处理方法、装置、计算机设备及存储介质
JP2007094465A (ja) 負荷分散システムおよび方法並びにプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151021

Termination date: 20170517

CF01 Termination of patent right due to non-payment of annual fee