JP2012528386A - アカウント回復技術 - Google Patents

アカウント回復技術 Download PDF

Info

Publication number
JP2012528386A
JP2012528386A JP2012513098A JP2012513098A JP2012528386A JP 2012528386 A JP2012528386 A JP 2012528386A JP 2012513098 A JP2012513098 A JP 2012513098A JP 2012513098 A JP2012513098 A JP 2012513098A JP 2012528386 A JP2012528386 A JP 2012528386A
Authority
JP
Japan
Prior art keywords
online account
information
account
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012513098A
Other languages
English (en)
Other versions
JP5475115B2 (ja
Inventor
ロバート ウィリアム キャスカート,
ステファン ピー. ミッドルカウフ,
ローラ エム. ウォラス,
コリン エム. ボガート,
ホセ エル. フェルナンデス マーティネス,
ダイアナ ディー. ウィルソン,
マシュー ジェイ. シュワイツ,
アルバート バッカンド,
ジェシカ エス. ブロネスキー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2012528386A publication Critical patent/JP2012528386A/ja
Application granted granted Critical
Publication of JP5475115B2 publication Critical patent/JP5475115B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • G06Q10/06375Prediction of business process outcome or impact based on a proposed change
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

コンピュータシステム、方法、およびコンピュータシステムとともに使用するためのコンピュータプログラム製品(例えば、ソフトウェア)の実施形態を説明する。これらの実施形態は、オンラインアカウントの制御を取り戻すためのユーザ要求を評価するために使用されてもよい。例えば、ユーザ要求は、ウェブページを使用してオンラインで提出されてもよく、オンラインアカウントに関連する最近のアクティビティの履歴等の、ユーザの身元を確立する、またはユーザがオンラインアカウントの所有者であることを実証する情報を含んでもよい。この情報は、最近のアクティビティの記憶された履歴、または登録ユーザが以前にオンラインアカウントにアクセスした時の登録ユーザの1つ以上の場所等の、オンラインアカウントに関連する記憶された情報と比較することによって、評価されてもよい。ユーザ要求を評価した後に、是正措置が行われてもよい。

Description

本実施形態は、オンラインアカウントに対するユーザ制御を回復するための技術に関する。
現在オンラインサービスは、電子メールでの通信、およびブログもしくはソーシャルネットワーク上での情報交換等、何百万ものユーザが様々な活動をすることを可能にしている。オンラインサービスを利用するために、ユーザは通常アカウントを開設し、続いてこのアカウントには、アカウント名およびパスワード等のログイン情報を提供することによってアクセスする。
不都合なことに、オンラインサービスのユーザは、しばしば自身のアカウントにアクセスする能力を失う。例えば、ユーザは自身のログイン情報を忘却する場合があり、または、ユーザのアカウントが不正ユーザに盗まれる場合がある。不正ユーザは、ユーザのアカウントへのアクセスを得ると、次いで、ユーザのパスワードを変更する(これは、「ハイジャック」と呼ばれる場合もある)。
この問題に対処するために、多くのサービス提供者は、ユーザが自身のアカウントを回復するために使用することのできる自己回復システムを用意している。例えば、ユーザが最初にアカウントを設定する時に、ユーザは、回復情報を提供することができ、回復情報には、2次パスワード(秘密の質問および関連した回答等)、アカウントに関連する代替の伝達先アドレス(回復情報の送り先となり得る電子メールアドレス等)、および/またはユーザの追加の情報(経歴の情報もしくは社会保障番号等)が含まれる。
しかしながら、これらの自己回復システムは常に功を奏するとは限らない。例えば、ログイン情報の忘却に加えて、ユーザはしばしば、自身のアカウントに関連する回復情報を忘却する。さらに、ユーザのアカウントがハイジャックされた場合、ユーザが自身のアカウントを回復することができる前に、不正ユーザが回復情報を修正する可能性もある。
ユーザが自己回復システムに問題を抱える場合、ユーザが取ることのできる手段は、適切なサービス提供者に伝達をすることのみである。このプロセスの間、ユーザは通常、ユーザにしか知り得ないアカウント関する追加の情報を提供し、顧客サービス担当者は、この追加の情報をその都度評価する。しかしながら、これは時間のかかるプロセスであり、ユーザにとって苛立たしいものであり、サービス提供者に対して運営費を増加させるものである。
一実施形態は、修正措置に対する要求に応答するシステムを提供する。動作中、システムは修正措置に対する要求を、オンラインアカウントの潜在的ユーザから受信する。この要求には、アカウント情報、登録ユーザ情報、およびオンラインアカウントに関連するアクティビティの履歴情報が含まれてもよい。次いで、システムは、オンラインアカウントに関連するアクティビティの記憶された履歴情報を含む、オンラインアカウントの記憶された情報にアクセスする。次にシステムは、少なくとも部分的に要求の中の情報およびオンラインアカウントの記憶された情報に基づいて、所有者スコアを生成する。少なくとも部分的に所有者スコアに基づいて、潜在的ユーザがオンラインアカウントの所有者であるかどうかを決定した後で、システムは要求に応答して是正措置を行う。
通常の動作中、オンラインアカウントには、ログイン情報を提供することによってアクセスすることができる。さらに、オンラインアカウントは、電子メールアカウント、ブログ、ウェブサイト、検索履歴、健康記録、広告アカウント、および/または商品アカウントに関連してもよい。
しかし、潜在的ユーザがオンラインアカウントに対する制御を失った場合、潜在的ユーザは要求を提出する。例えば、制御の損失には、オンラインアカウントに関連付けられたログイン情報を忘却すること、または未承認の当事者がオンラインアカウントを支配することが含まれ得る。さらに、要求は、ウェブページ等、オンラインで提出される文書に含まれてもよい。
潜在的ユーザは、自身の身元を確立するために、またはオンラインアカウントの自身の所有権を実証するために、様々な情報を提供することができる。例えば、登録ユーザ情報には、オンラインアカウントのホストによって潜在的ユーザに提供される他のサービスに関連する情報が含まれてもよい。さらに、アカウント情報には、オンラインアカウントにアクセスするために以前使用された、現在は使われていないログイン情報が含まれてもよい。加えて、オンラインアカウントに関連するアクティビティの履歴情報には、その時間間隔内に潜在的ユーザによって電子メールを送信された個人等の、ある時間間隔内のアカウントアクティビティが含まれてもよい。
潜在的ユーザが、オンラインアカウントの所有者であるかどうかを決定するために、システムは様々な情報にアクセスすることができる。例えば、システムによってアクセスされる、オンラインアカウントに関連するアクティビティの記憶された履歴情報には、登録ユーザが以前にオンラインアカウントにアクセスした時の登録ユーザの1つ以上の場所が含まれてもよい。
さらに、システムは、ユーザが所有者であるかどうかを決定する時に、1つまたは複数の追加のオペレーションを行うことができる。例えば、システムは、要求が提出された時点における潜在的ユーザの場所を、上記の1つ以上の場所と比較することができ、かつ/またはそこからアカウントへの最新の変更が受信された場所を、上記の1つ以上の場所と比較することができる。加えて、システムは、決定要素の加重総和を閾値と比較することもできる。
是正措置には、オンラインアカウントの制御を所有者に返すこと、オンラインアカウントを無効にすること、ログイン情報を所有者に提供すること、および/または要求に対して何の措置も講じないことが含まれてもよいことに留意されたい。さらに、システムは、要求に応答して是正措置が行われたことをユーザに伝達してもよい。
別の実施形態は、システムによって行われる、上記に説明したオペレーションのうちの少なくともいくつかを含む方法を提供する。
別の実施形態は、コンピュータシステムとともに使用するためのコンピュータプログラム製品を提供する。このコンピュータプログラム製品には、コンピュータシステムによって行われる、上記に説明したオペレーションのうちの少なくともいくつかに対応する命令が含まれてもよい。
別の実施形態は、コンピュータシステムを提供する。
図1は、修正措置に対する要求に応答するためのプロセスの実施形態を示す流れ図である。 図2は、修正措置に対する要求を受信して、関連した是正措置を行う、ネットワーク化されたコンピュータシステムを示すブロック図である。 図3Aは、オンラインアカウントの潜在的ユーザが、修正措置に対する要求を提出するために使用することのできる、ウェブページ上のフォームの実施形態を示すブロック図である。 図3Bは、電子メールアカウントの潜在的ユーザが、修正措置に対する要求を提供するために使用することのできる、ウェブページ上のフォームの実施形態を示すブロック図である。 図4は、修正措置に対する要求を評価し、関連した是正措置を行うコンピュータシステムの実施形態を示すブロック図である。 図5は、データ構造の実施形態を示すブロック図である。
同様の参照番号は、図面全体を通して対応する部分を指すことに留意されたい。
以下の説明は、当業者が、開示される実施形態を製造および利用することが可能となるように提示され、ある特定の用途およびその要件に照らして提供される。開示される実施形態に対する様々な変更は、当業者には容易に明らかとなるであろう。また、本明細書において定義される一般原理は、他の実施形態および用途に、本実施形態の精神および範囲を逸脱することなく適用することができる。したがって、本開示は、示される実施形態に限定されることを意図しておらず、本明細書に開示される原理および特徴と一致する最も広い範囲を許容することを意図する。
コンピュータシステム、方法、およびコンピュータシステムとともに使用するためのコンピュータプログラム製品(例えば、ソフトウェア)の実施形態を説明する。これらの実施形態は、オンラインアカウントの制御を取り戻すためのユーザ要求を評価するために使用されてもよい。例えば、ユーザの要求はウェブページを使用してオンラインで提出されてもよく、オンラインアカウントに関連する最近のアクティビティの履歴等の、ユーザの身元を確定する、またはユーザがオンラインアカウントの所有者であることを実証する情報を含んでもよい。この情報は、最近のアクティビティの記憶された履歴、または登録ユーザが以前にオンラインアカウントにアクセスした時の登録ユーザの1つ以上の場所等の、オンラインアカウントに関連する記憶された情報と比較することによって、評価されてもよい。ユーザの要求を評価した後に、是正措置が行われてもよい。この是正措置には、オンラインアカウントの制御を所有者に返すこと、オンラインアカウントを無効にすること、ログイン情報を所有者に提供すること、および/または要求に対して何の措置も講じないことが含まれてもよい。
ユーザの要求を評価して、適切な是正措置を取ることによって、この技術は、2次パスワード、秘密の質問/回答、および/または代替の連絡先アドレス等の、回復情報を思い出す必要なしに、ユーザがオンラインアカウントの制御を回復することを可能にする。さらに、オンラインアカウントのサービス提供者は、より効率的にユーザの要求を対処することが可能となり、それにより、時間遅延、ユーザの不満、および運営費を低減することができる。
次に我々は、修正措置に対する要求に応答するためのプロセスの実施形態を説明する。オンラインアカウントの通常の動作中、ユーザは、オンラインアカウントに、例えば、ログイン情報(ユーザ名およびパスワード等)を提供することによってアクセスすることができる。このオンラインアカウントは、ホストもしくはサービス提供者によって提供される、様々なサービスまたは情報のタイプ(これ以降、それぞれ「サービス提供者」および「オンラインサービス」と呼ぶ)に関連してもよい。例えば、オンラインアカウントは、ユーザの電子メールアカウント、ユーザのブログ、ユーザのウェブサイト、検索エンジン(ユーザの検索履歴等)、ユーザの健康記録、ユーザの広告アカウント、および/またはユーザの商品アカウント(ユーザが商品を売買するために使用することのできるもの)に関連してもよい。
その一方で、ユーザがオンラインアカウントに対する制御を失った場合は(ユーザがログイン情報を忘却する、または未承認の当事者にオンラインアカウントが支配される等)、ユーザはオンラインアカウントのサービス提供者に、修正措置に対する要求を提出することができる(このサービス提供者は要求が評価されるまではユーザを「潜在的ユーザ」と見なす)。図3を参照して以下にさらに説明されるように、この要求は、例えば、ウェブページ上のフォームに記入することによって、オンラインで提出することができる。さらに、図2および図4を参照して以下にさらに説明されるように、この要求は、修正措置のための要求に応答するための、図1に示されるプロセス100を使用してコンピュータシステムによって処理することができる。
動作中、コンピュータシステムは、修正措置に対する要求をオンラインアカウントの潜在的ユーザから受信する(110)。この要求には、アカウント情報、登録ユーザ情報、およびオンラインアカウントに関連するアクティビティの履歴情報が含まれてもよい。次いで、コンピュータシステムは、オンラインアカウントに関連するアクティビティの記憶された履歴情報を含む、オンラインアカウントの記憶された情報にアクセスする(112)。次に、コンピュータシステムは、少なくとも部分的に要求の中の情報およびオンラインアカウントの記憶された情報に基づいて、所有者スコアを生成する(114)。少なくとも部分的に所有者スコアに基づいて、潜在的ユーザがオンラインアカウントの所有者であるかどうかを決定(116)した後で、システムは要求に応答して是正措置を行う(118)。
いくつかの実施形態において、コンピュータシステムは潜在的ユーザに、要求に応答して行われた是正措置を適宜伝達する(120)。プロセス100は、追加の、またはより少ないオペレーションを含んでもよいことに留意されたい。さらに、オペレーションの順序は変更されてもよく、および/または2つ以上のオペレーションが単一のオペレーションに組み合わされてもよい。
次に我々は、修正措置に対する要求を受信して、その要求に応答するために使用することのできるコンピュータシステムの実施形態を説明する。図2は、修正措置に対する要求を受信して、関連した是正措置を行う、ネットワーク化されたコンピュータシステム200を示すブロック図を提示する。このコンピュータシステムでは、ユーザはオンラインアカウントに、ネットワーク212を介してコンピュータ210からアクセスすることができる。例えば、サーバ214は、ネットワーク212を介してオンラインアカウントに対応するウェブページに対して、コンピュータ210上のウェブブラウザによってレンダーリングされる、命令を提供してもよい。このネットワークには、インターネットもしくはワールドワイドウェブ(WWW)、イントラネット、ローカルエリアネットワーク(LAN)(IEEE802.11等、すなわち、ワイファイ)、広域ネットワーク(WAN)(IEEE802.16等、すなわち、ワイマックス)、都市規模ネットワーク(MAN)、衛星ネットワーク、無線ネットワーク(携帯電話ネットワーク等)、光ネットワーク、および/またはネットワークの組み合わせ、もしくはコンピューティングシステム間や電子デバイス間の通信を可能にする他の技術が含まれてもよい。したがって、「オンライン」アカウントには、限られたアクセスもしくは制限されたアクセスを伴うネットワーク(イントラネット等)上、または一般ユーザによってアクセスされ得るネットワーク(インターネット等)上に実装されるアカウントが含まれてもよいことが理解されるはずである。
加えて、オンラインアカウントに関連するオンラインサービスは、ウェブページ内に組み込まれたソフトウェアアプリケーションツールを使用して実装されてもよい。このソフトウェアアプリケーションツールは、JavaScript(登録商標)(Sun Microsystems,Inc.の登録商標)で書かれたソフトウェアパッケージであってもよく、例えば、ソフトウェアアプリケーションツールには、JavaScript(登録商標)の命令、ECMA Script(European Computer Manufacturers Association Internationalによって公開された仕様書)、VBScriptTM(Microsoft,Inc.の登録商標)、もしくはあらゆる他のクライアント側スクリプト言語を含むプログラムまたはプロシージャが含まれる。言い換えると、組み込まれたソフトウェアアプリケーションツールには、JavaScript(登録商標)、ECMAScriptの命令、VBScriptの命令、または、ウェブブラウザもしくはコンピュータ210上の別のクライアントアプリケーションによってレンダーリングされるのに適切な別のプログラミング言語での命令を含むプログラムまたはプロシージャが含まれてもよい。そのため、いくつかの実施形態では、ソフトウェアアプリケーションツールのユーザは、それを使用するためにアプリケーションプログラムをコンピュータ210上にダウンロードする必要がなくてもよい。
前に述べたように、ユーザがオンラインアカウントの制御を失った場合、ユーザは、例えば、コンピュータ210上のウェブブラウザを使用して、ウェブページ上(このウェブページは、オンラインアカウントに関連するウェブページと同じウェブページ、または異なるウェブページであってもよい)の、次いで、ネットワーク212を介してサーバ214に提出される、1つまたは複数のフォームに記入することによって、サービス提供者に修正措置に対する要求を送信することができる。
図3Aは、オンラインアカウントの潜在的ユーザが修正措置に対する要求を提出するために使用することのできる、ウェブページ300上のフォーム310の一実施形態を示すブロック図を提示する。ウェブページ300内のフォーム310の異なるセクション312に記入することによって、ユーザは自らの身元を確立するために、またはオンラインアカウントの自らの所有権を(例えば、自らがオンラインアカウントの現在の登録ユーザである、または、オンラインアカウントがハイジャックされ、ハイジャックした者が続いてオンラインアカウントに関連する登録情報を変更した場合、自らが以前の登録ユーザであると)実証するために、様々な情報を提供することができる。
ユーザによって提供される情報には、オンラインアカウントの真の所有者のみが知り得る情報が含まれてもよい。例えば、提供される情報には、オンラインアカウントにアクセスするために以前使用された、現在は使われていないログイン情報(例えば、古いパスワード)等の、アカウント情報314が含まれてもよい。さらに、提供される情報には、サービス提供者によってユーザに提供される1つまたは複数の他のサービスに関連する情報等の、登録ユーザ情報316が含まれてもよい(例えば、オンラインアカウントが電子メールアカウントである場合、ユーザはユーアールエル、すなわち、これもまたサービス提供者によって提供されるユーザのブログ等のウェブサイトのURLを提供してもよい)。加えて、提供される情報には、ある時間間隔内のアカウントアクティビティ等のオンラインアカウントに関連するアクティビティの履歴情報318が含まれてもよい(例えば、オンラインアカウントが電子メールアカウントである場合、履歴情報318には、ユーザによって最近電子メールを送信された個人、および/またはユーザが最も頻繁に電子メールを送信した連絡先が含まれてもよい)。一般に、ユーザによって提供される情報は、ユーザごとに、一意の識別名(オンラインアカウントに直接関連する、ユーザの電子メールアドレス等)と、一意ではない識別名(複数のオンラインアカウントに関連する、ユーザの電子メールアドレス等)とに分類することができる。
図3Bは、電子メールアカウントの潜在的ユーザが修正措置に対する要求を提出するために使用することのできるウェブページ350上のフォームの例示的な実施形態を示すブロック図を提示する。ユーザは、マウスを使用して丸をクリックすることによって種々の項目を選択してもよく、および/または1つまたは複数の欄に文字を打ち込むことによって情報を提供してもよい。
図2の考察を続けると、サーバ214が要求(提供された情報を含む)を受信して記憶した後、サーバ214内に存在し、サーバ214上で実行するディスカバリアプリケーション216は、1つまたは複数のアカウント関連データ構造222および/または1つまたは複数の非アカウント関連データ構造224に記憶された情報等の、コンピュータシステム200の中に、ローカルにもしくはリモートに記憶された様々な情報にアクセスしてもよい。例えば、ディスカバリアプリケーション216は、どのオンラインアカウントが要求に対応するかを決定/確認するためにアカウント関連データ構造222にアクセスしてもよい。さらに、ディスカバリアプリケーションは、アカウント関連データ構造222内の、オンラインアカウントに関連するアクティビティの記憶された履歴情報にアクセスしてもよい。この記憶された履歴情報には、登録ユーザが以前にオンラインアカウントにアクセスした時の、(当時の)登録ユーザの1つ以上の場所が含まれてもよい。
次いで、サーバ214の中に存在し、サーバ214上で実行する調査アプリケーション218は、ユーザ(サーバ214の観点では、まだオンラインアカウントの潜在的ユーザである者)がオンラインアカウントの所有者かどうかを決定してもよい。例えば、調査アプリケーション218は、ユーザによって提供された情報を、記憶された情報と比較してもよく、提供されたそれぞれの正しい情報に対して加点してもよく、および/または提供されたそれぞれの誤った情報に対して減点してもよい。
例示的な実施形態では、決定中、調査アプリケーション218は、決定要素(所有者スコアと呼ばれる場合もある)の加重総和を閾値と比較し、加重総和が閾値を超える場合、潜在的ユーザはオンラインアカウントの所有者と見なされる。決定に含まれる様々な要素(例えば、電子メールアカウントでは、頻繁な電子メールの連絡先、1週間もしくは1ヶ月以内に送受信された電子メール、および/または古い、すなわち、現在は使われていないログイン情報)は、異なる重みを有してもよい(すなわち、いくつかの要素は他の要素よりも重要である)ことに留意されたい。
これらの要素のうちの1つ以上には、そこから要求が提出されたインターネットプロトコル(IP)アドレス(例えば、コンピュータ210に関連するIPアドレス)、および以前にそこからオンラインアカウントにアクセスされた1つ以上のIPアドレス等の場所が含まれてもよい。これらの場所の変化は、アカウントのハイジャック等の不審な行動を示し得る。他に、不審な行動を示すものには、以前にそこからオンラインアカウントにアクセスされた場所(複数可)とは異なる場所(IPアドレス等)からオンラインアカウントのログイン情報の変更を受信すること、および/または以前にそこからオンラインアカウントにアクセスされた1つ以上の場所と一致する場所からログイン情報の変更を受信したが、以前にそこからオンラインアカウントにアクセスされた場所(複数可)とは異なる1つ以上の場所から発生している、オンラインアカウントの後続のアクセスを有することが含まれてもよい。
要求に関して決定が下された後(すなわち、図1における決定オペレーション116の後)、サーバ214の中に存在し、サーバ214上で実行する是正措置アプリケーション220は、ユーザにオンラインアカウントの制御を返してもよい。例えば、是正措置アプリケーション220は、ユーザにログイン情報を提供してもよく、ログイン情報は、オンラインアカウントの登録ユーザに関連する現在の(記憶された)ログイン情報、または新しいログイン情報としてもよい。しかし、ユーザが確かにオンラインアカウントの所有者であるかどうかが不明確である場合、および/またはオンラインアカウントに関連するアクティビティが不審である場合、是正措置アプリケーション220は、オンラインアカウントを無効にしてもよい。あるいは、是正措置アプリケーション220は、要求に応答して、何の措置も講じなくてもよい。一般に、是正措置アプリケーション220は、例えば、ウェブページ300内のフォーム310に記入した時にユーザによって提供された電子メールアドレスに、標準電子メールテンプレートを送信することによって、要求に応答して是正措置が取られたことをユーザに伝達してもよい(図3A)。
次に我々は、より詳細にコンピュータシステムを説明する。図4は、是正措置に対する要求を評価して、関連した是正措置を行うコンピュータシステム400の実施形態を示すブロック図を提示する。コンピュータシステム400には、1つ以上のプロセッサ410、通信インターフェース412、ユーザインターフェース414、およびこれらの構成要素を連結させる1つ以上の信号線422が含まれる。1つ以上の処理ユニット410は、並行処理および/またはマルチスレッドオペレーションをサポートしてもよく、通信インターフェース412は、持続的な通信接続を有してもよく、1つ以上の信号線422は、通信バスを構成してもよいことに留意されたい。さらに、ユーザインターフェース414には、ディスプレイ416、キーボード418、および/またはマウス等のポインタ420が含まれてもよい。
コンピュータシステム400内のメモリ424には、揮発性メモリおよび/または不揮発性メモリが含まれてもよい。より具体的には、メモリ424には、ROM、RAM、EPROM、EEPROM、フラッシュ、1つ以上のスマートカード、1つ以上の磁気ディスク記憶装置、および/または1つ以上の光学式記憶装置が含まれてもよい。メモリ424は、ハードウェアに依存するタスクを行うための、様々な基本システムサービスを扱うためのプロシージャ(または1組の命令)を含むオペレーティングシステム426を記憶してもよい。図4に示されてはいないが、オペレーティングシステム426には、ウェブページ内の情報を提供および/またはレンダーリングするためのウェブブラウザ(または1組の命令)が含まれてもよい。メモリ424はまた、通信モジュール428内に、通信プロシージャ(または1組の命令)を記憶してもよい。これらの通信プロシージャは、コンピュータシステム400に対してリモートに配置されるコンピュータ、デバイス、および/またはサーバを含む、1つ以上のコンピュータ、デバイス、および/またはサーバと通信するために使用してもよい。
メモリ424にはまた、ディスカバリモジュール430(または1組の命令)、調査モジュール432(または1組の命令)、および是正措置モジュール434(または1組の命令)を含む、1つ以上のプログラムモジュール(または1組の命令)が含まれてもよい。
潜在的ユーザA438−1または潜在的ユーザB438−2からの、それぞれのオンラインアカウントに関する要求等の、1つ以上の要求436を受信した後、ディスカバリモジュール430は、アカウント情報440および/または登録ユーザ情報444等の記憶された情報にアクセスしてもよい。例えば、電子メールアカウントの場合、アカウント情報440には、頻繁な電子メールの連絡先、最近送受信された電子メール、および/または登録ユーザがそこから電子メールアカウントにアクセスした1つ以上の場所等の、履歴情報442が含まれてもよい。さらに、登録ユーザ情報444には、過去の(使われていない)および現在のログイン情報446が含まれてもよく、そこからこの情報が受信された1つ以上の場所、ならびに登録ユーザが、ユーザのオンラインアカウントに関連する、サービス提供者(複数可)から受けるあらゆる他のサービス448が含まれてもよい。例えば、サービス提供者は、ユーザの電子メールアカウントをサポートしてもよく、ユーザのブログを提供してもよい。
次いで、調査モジュール432は、潜在的ユーザが、登録ユーザ情報444ごとの現在の登録ユーザと一致しない場合であっても、所与の要求に関連する潜在的ユーザが、所与のオンラインアカウントの所有者であるかどうかを決定してもよい。例えば、調査モジュール432は、要素の加重総和を1つ以上の閾値450と比較してもよく、ここで様々な要素は異なる重み452に関連付けられてもよい。これらの要素には、記憶された情報と、要求436とともに潜在的ユーザによって提供された情報との比較が含まれてもよい。
少なくとも部分的に調査モジュール432によって行われた計算に基づいて、是正措置モジュール434は、要求436に応答して是正措置を行ってもよい。例えば、加重総和が高い閾値を超える場合、所与のオンラインアカウントは、既存のまたは新しいログイン情報446を提供することによって潜在的ユーザに対して回復されてもよい。しかし、加重総和が低い閾値に満たない場合、所与のオンラインアカウントは停止されてもよい。また、加重総和がこれらの閾値の中間である場合、所与の要求に応答して、何の措置も講じなくてもよい。決定にかかわらず、通信モジュール428は、取られた是正措置を潜在的ユーザに伝達してもよい。
メモリ424内の種々のモジュールにおける命令は、高レベルの手続き型言語内に、オブジェクト指向プログラミング言語内に、および/またはアセンブリもしくは機械語内に実装されてもよい。プログラミング言語は、コンパイル済みまたは解釈済み、すなわち、1つ以上の処理ユニット410によって実行されるように構成可能もしくは構成されていてもよい。
コンピュータシステム400は、多くの個別の構成要素を有するものとして例示されるが、図4は、本明細書に記載する実施形態の構造の概要よりはむしろ、コンピュータシステム400内に存在してもよい様々な特徴の機能の説明とすることを意図する。実際に、また当業者には認識されるように、コンピュータシステム400の機能は、機能の特定の一部分を行うサーバもしくはコンピュータの様々な群を用いて、多くのサーバまたはコンピュータに分散させてもよい。
いくつかの実施形態において、コンピュータシステム400の一部または全ての機能性は、1つ以上の特定用途向け集積回路(ASIC)および/または1つ以上のデジタル信号処理装置(DSP)の中に実装してもよい。さらに、コンピュータシステム400の機能性は、当技術分野では周知の通り、ハードウェア内に多く実装してソフトウェア内に少なく実装、またはハードウェア内に少なく実装してソフトウェア内に多く実装してもよい。
次に我々は、コンピュータシステム200(図2)およびコンピュータシステム400内で使用することのできるデータ構造の実施形態を説明する。図5は、データ構造500の実施形態を例示するブロック図を提示する。このデータ構造には、履歴情報510が含まれてもよい。例えば、履歴情報510−1には、オンラインアカウントがアクセスされた、またはアクティビティが行われた時のアカウント名512−1およびタイムスタンプ514の複数のインスタンスと、アカウントアクティビティ516(電子メールが送信された個人等)と、そこからユーザがオンラインアカウントにアクセスした、またはアクティビティ516が行われた場所とが含まれてもよい。
コンピュータシステム200(図2)、ウェブページ300(図3)、コンピュータシステム400(図4)、および/またはデータ構造500には、追加のまたは数を減らした構成要素が含まれてもよい。さらに、2つ以上のコンポーネントは単一の構成要素に組み合わされてもよく、および/または1つ以上の構成要素の位置は変更されてもよい。
上述の実施形態の説明は、例示および説明の目的のためにのみ提示されている。それらは、本実施形態を包括する、または開示される形式に限定することを意図しない。したがって、多くの変更および変化が当業者には明らかとなるであろう。加えて、上記の開示は、本実施形態を限定することを意図しない。本実施形態の範囲は、添付の特許請求の範囲によって定義される。

Claims (23)

  1. 修正措置に対する要求に応答するための方法であって、
    該修正措置に対する要求を、オンラインアカウントの潜在的ユーザから受信することであって、該要求は、アカウント情報、登録ユーザ情報、および該オンラインアカウントに関連するアクティビティの履歴情報を含む、ことと、
    該オンラインアカウントの記憶された情報にアクセスすることであって、該記憶された情報は、該オンラインアカウントに関連するアクティビティの記憶された履歴情報を含む、ことと、
    少なくとも部分的に該要求の中の該情報および該オンラインアカウントの該記憶された情報に基づいて、所有者スコアを生成することと、
    少なくとも部分的に該所有者スコアに基づいて、該潜在的ユーザが該オンラインアカウントの所有者であるかどうかを決定することと、
    該要求に応答して是正措置を行うことと
    を含む、方法。
  2. 前記是正措置は、前記オンラインアカウントの制御を前記所有者に返すことを含む、請求項1に記載の方法。
  3. 前記是正措置は、前記オンラインアカウントを無効にすることを含む、請求項1に記載の方法。
  4. 前記是正措置は、ログイン情報を前記所有者に提供することを含む、請求項1に記載の方法。
  5. 前記是正措置は、前記要求に応答して、何の措置も講じないことを含む、請求項1に記載の方法。
  6. 前記潜在的ユーザに、前記要求に応答して行われた前記是正措置を伝達することをさらに含む、請求項1に記載の方法。
  7. 前記要求は、オンラインで提出される文書に含まれる、請求項1に記載の方法。
  8. 前記文書は、ウェブページを含む、請求項7に記載の方法。
  9. 通常の動作中、前記オンラインアカウントは、ログイン情報を提供することによってアクセスされる、請求項1に記載の方法。
  10. 前記オンラインアカウントは、電子メールアカウント、ブログ、ウェブサイト、検索履歴、健康記録、広告アカウント、または商品アカウントに関連する、請求項1に記載の方法。
  11. 前記潜在的ユーザは、前記潜在的ユーザが前記オンラインアカウントに対する制御を失った場合に前記要求を提出する、請求項1に記載の方法。
  12. 制御の損失は、前記オンラインアカウントに関連付けられたログイン情報を忘却することを含む、請求項11に記載の方法。
  13. 制御の損失は、未承認の当事者が前記オンラインアカウントを支配することを含む、請求項11に記載の方法。
  14. 前記登録ユーザ情報は、前記オンラインアカウントのホストによって前記潜在的ユーザに提供される他のサービスに関連する情報を含む、請求項1に記載の方法。
  15. 前記アカウント情報は、前記オンラインアカウントにアクセスするために以前使用された、現在は使われていないログイン情報を含む、請求項1に記載の方法。
  16. 前記オンラインアカウントに関連するアクティビティの前記履歴情報は、ある時間間隔内のアカウントアクティビティを含む、請求項1に記載の方法。
  17. 前記時間間隔内の前記アカウントアクティビティは、前記潜在的ユーザによって電子メールを送信された個人を含む、請求項16に記載の方法。
  18. 前記潜在的ユーザが前記所有者であるかどうかを決定する前記ことは、決定要素の加重総和を閾値と比較することを伴う、請求項1に記載の方法。
  19. 前記オンラインアカウントに関連するアクティビティの前記記憶された履歴情報は、登録ユーザが以前に前記オンラインアカウントにアクセスした時の前記登録ユーザの1つ以上の場所を含む、請求項1に記載の方法。
  20. 前記潜在的ユーザが前記所有者であるかどうかを決定する前記ことは、前記要求が提出された時点における前記潜在的ユーザの場所を、前記1つ以上の場所と比較することを伴う、請求項19に記載の方法。
  21. 前記潜在的ユーザが前記所有者であるかどうかを決定する前記ことは、そこから前記アカウントへの最新の変更が受信された場所を、前記1つ以上の場所と比較することを伴う、請求項19に記載の方法。
  22. コンピュータシステムと併せて使用するためのコンピュータプログラム製品であって、該コンピュータプログラム製品は、コンピュータ可読記憶媒体と、該コンピュータシステムを構成するためにその中に埋め込まれたコンピュータプログラム機構と
    を備え、該コンピュータプログラム機構は、
    是正措置に対する要求を、オンラインアカウントの潜在的ユーザから受信するための命令であって、該要求は、アカウント情報、登録ユーザ情報、および該オンラインアカウントに関連するアクティビティの履歴情報を含む、命令と、
    該オンラインアカウントの記憶された情報にアクセスするための命令であって、該記憶された情報は、該オンラインアカウントに関連するアクティビティの記憶された履歴情報を含む、命令と、
    少なくとも部分的に該要求の中の該情報および該オンラインアカウントの該記憶された情報に基づいて、所有者スコアを生成するための命令と、
    少なくとも部分的に該所有者スコアに基づいて、該潜在的ユーザが該オンラインアカウントの所有者であるかどうかを決定するための命令と、
    該要求に応答して是正措置を行うための命令と
    を含む、コンピュータプログラム製品。
  23. プロセッサと、
    メモリと、
    プログラムモジュールであって、該プログラムモジュールは、該メモリ内に記憶され、該プロセッサによって実行されるように構成され、該プログラムモジュールは、
    是正措置に対する要求を、オンラインアカウントの潜在的ユーザから受信するための命令であって、該要求は、アカウント情報、登録ユーザ情報、および該オンラインアカウントに関連するアクティビティの履歴情報を含む、命令と、
    該オンラインアカウントの記憶された情報にアクセスするための命令であって、該記憶された情報は、該オンラインアカウントに関連するアクティビティの記憶された履歴情報を含む、命令と、
    少なくとも部分的に該要求の中の該情報および該オンラインアカウントの該記憶された情報に基づいて、所有者スコアを生成するための命令と、
    少なくとも部分的に該所有者スコアに基づいて、該潜在的ユーザが該オンラインアカウントの所有者であるかどうかを決定するための命令と、
    該要求に応答して是正措置を行うための命令と、
    を含む、プログラムモジュールと
    を備える、コンピュータシステム。
JP2012513098A 2009-05-29 2010-05-17 アカウント回復技術 Expired - Fee Related JP5475115B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/474,782 US20100306821A1 (en) 2009-05-29 2009-05-29 Account-recovery technique
US12/474,782 2009-05-29
PCT/US2010/035077 WO2010138324A1 (en) 2009-05-29 2010-05-17 Account-recovery technique

Publications (2)

Publication Number Publication Date
JP2012528386A true JP2012528386A (ja) 2012-11-12
JP5475115B2 JP5475115B2 (ja) 2014-04-16

Family

ID=42342688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012513098A Expired - Fee Related JP5475115B2 (ja) 2009-05-29 2010-05-17 アカウント回復技術

Country Status (5)

Country Link
US (1) US20100306821A1 (ja)
EP (1) EP2435959A1 (ja)
JP (1) JP5475115B2 (ja)
CN (2) CN105260876A (ja)
WO (1) WO2010138324A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6342035B1 (ja) * 2017-04-17 2018-06-13 ヤフー株式会社 リカバリ装置、リカバリ方法及びリカバリプログラム
US10324236B2 (en) 2009-09-15 2019-06-18 Webster Capital Llc Optical device with a piezoelectrically actuated deformable membrane shaped as a continuous crown
US10567374B2 (en) 2016-05-05 2020-02-18 Tencent Technology (Shenzhen) Company Limited Information processing method and server

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US8880895B2 (en) 2009-10-29 2014-11-04 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for recovering a password using user-selected third party authorization
US20130047210A1 (en) * 2011-02-14 2013-02-21 Mark Philip Rotman Systems and Methods for Providing Security When Accessing a User Account of a Browser-Based Communications Application
DE102012102867A1 (de) * 2012-04-02 2013-10-10 EILER2 GmbH Vorrichtung und Verfahren zum Online-ID-Handling
US9015801B1 (en) 2013-05-14 2015-04-21 Google Inc. Methods and systems for handling recovery messages
CN105376265B (zh) * 2014-07-24 2019-04-02 阿里巴巴集团控股有限公司 一种网络耗尽性资源的使用方法及装置
CN105827572B (zh) * 2015-01-06 2019-05-14 中国移动通信集团浙江有限公司 一种继承用户账号业务内容的方法和装置
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
US10110583B1 (en) 2015-06-07 2018-10-23 Apple Inc. Selectively specifying account access recovery process based on account activity
US9792462B2 (en) * 2015-08-24 2017-10-17 Blackberry Limited Suspicious portable device movement determination
US10715506B2 (en) 2017-02-28 2020-07-14 Blackberry Limited Method and system for master password recovery in a credential vault
CN107018138B (zh) * 2017-04-11 2020-12-08 百度在线网络技术(北京)有限公司 用于确定权限的方法和装置
US10511606B2 (en) 2017-06-30 2019-12-17 Microsoft Technology Licensing, Llc Method of discovering and modeling actor and asset relationships across a cloud ecosystem
CN107749813B (zh) * 2017-09-13 2020-11-06 珠海格力电器股份有限公司 账户管理方法、装置、存储介质、设备、服务器及终端
US10275613B1 (en) 2018-04-20 2019-04-30 Capital One Services, Llc Identity breach notification and remediation

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
JP2005084822A (ja) * 2003-09-05 2005-03-31 Omron Corp 不正利用通知方法、および不正利用通知プログラム
JP2005182354A (ja) * 2003-12-18 2005-07-07 Ricoh Co Ltd 認証サーバ、パスワード再発行通知方法及びプログラム
JP2006185330A (ja) * 2004-12-28 2006-07-13 Kyocera Mita Corp パスワード管理装置,その管理方法及び管理プログラム
WO2007110951A1 (ja) * 2006-03-29 2007-10-04 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. ユーザ確認装置、方法及びプログラム
JP2007310630A (ja) * 2006-05-18 2007-11-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人認証機能のリカバリシステム及びリカバリ方法
JP2008269054A (ja) * 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2009093273A (ja) * 2007-10-04 2009-04-30 Univ Of Electro-Communications 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1080415B1 (en) * 1998-05-21 2017-01-18 Equifax Inc. System and method for authentication of network users
US7174454B2 (en) * 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
US7461399B2 (en) * 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
AU2007215180B2 (en) * 2006-02-10 2011-03-17 NortonLifeLock Inc. System and method for network-based fraud and authentication services
US7908647B1 (en) * 2006-06-27 2011-03-15 Confluence Commons, Inc. Aggregation system
CN101127599B (zh) * 2006-08-18 2011-05-04 华为技术有限公司 一种身份和权限认证方法及系统以及一种生物处理单元
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US20090089876A1 (en) * 2007-09-28 2009-04-02 Jamie Lynn Finamore Apparatus system and method for validating users based on fuzzy logic
CN101252472B (zh) * 2008-03-14 2013-06-05 华为终端有限公司 一种处理数字家庭网络故障的方法和装置
US20100262688A1 (en) * 2009-01-21 2010-10-14 Daniar Hussain Systems, methods, and devices for detecting security vulnerabilities in ip networks

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
JP2005084822A (ja) * 2003-09-05 2005-03-31 Omron Corp 不正利用通知方法、および不正利用通知プログラム
JP2005182354A (ja) * 2003-12-18 2005-07-07 Ricoh Co Ltd 認証サーバ、パスワード再発行通知方法及びプログラム
JP2006185330A (ja) * 2004-12-28 2006-07-13 Kyocera Mita Corp パスワード管理装置,その管理方法及び管理プログラム
WO2007110951A1 (ja) * 2006-03-29 2007-10-04 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. ユーザ確認装置、方法及びプログラム
JP2007310630A (ja) * 2006-05-18 2007-11-29 Bank Of Tokyo-Mitsubishi Ufj Ltd 本人認証機能のリカバリシステム及びリカバリ方法
JP2008269054A (ja) * 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2009093273A (ja) * 2007-10-04 2009-04-30 Univ Of Electro-Communications 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10324236B2 (en) 2009-09-15 2019-06-18 Webster Capital Llc Optical device with a piezoelectrically actuated deformable membrane shaped as a continuous crown
US10567374B2 (en) 2016-05-05 2020-02-18 Tencent Technology (Shenzhen) Company Limited Information processing method and server
JP6342035B1 (ja) * 2017-04-17 2018-06-13 ヤフー株式会社 リカバリ装置、リカバリ方法及びリカバリプログラム

Also Published As

Publication number Publication date
CN102449649A (zh) 2012-05-09
JP5475115B2 (ja) 2014-04-16
CN105260876A (zh) 2016-01-20
WO2010138324A1 (en) 2010-12-02
EP2435959A1 (en) 2012-04-04
CN102449649B (zh) 2015-10-21
US20100306821A1 (en) 2010-12-02

Similar Documents

Publication Publication Date Title
JP5475115B2 (ja) アカウント回復技術
US10592658B2 (en) Password recovery
US9680836B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
US20190253428A1 (en) Invisible password reset protocol
CN100399749C (zh) 用于聚集系统中的用户授权级别的方法和系统
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
US20170257416A1 (en) Generating processed web address information
US20160277371A1 (en) Systems and methods for managing resetting of user online identities or accounts
US9122866B1 (en) User authentication
US10567375B1 (en) Systems and methods for data access control and account management
US8370908B2 (en) Decreasing login latency
US9544317B2 (en) Identification of potential fraudulent website activity
US10341323B1 (en) Automated method for on demand multifactor authentication
CN102186173A (zh) 身份认证方法及系统
US20210342438A1 (en) Platform for generation of passwords and/or email addresses
US11087374B2 (en) Domain name transfer risk mitigation
US20220051294A1 (en) Systems and methods for identifying internet users in real-time with high certainty
US10341322B1 (en) On demand multifactor authentication
US11343242B2 (en) Dynamic connection across systems in real-time
US10764283B1 (en) Monitoring to trigger on demand multifactor authentication
US11916899B1 (en) Systems and methods for managing online identity authentication risk in a nuanced identity system
CN112751844A (zh) 一种Portal认证方法、装置及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

LAPS Cancellation because of no payment of annual fees