JP6514218B2 - 社会関係データを用いたクライアント認証 - Google Patents

社会関係データを用いたクライアント認証 Download PDF

Info

Publication number
JP6514218B2
JP6514218B2 JP2016546084A JP2016546084A JP6514218B2 JP 6514218 B2 JP6514218 B2 JP 6514218B2 JP 2016546084 A JP2016546084 A JP 2016546084A JP 2016546084 A JP2016546084 A JP 2016546084A JP 6514218 B2 JP6514218 B2 JP 6514218B2
Authority
JP
Japan
Prior art keywords
client
social relationship
relationship data
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016546084A
Other languages
English (en)
Other versions
JP2017505484A (ja
Inventor
ツァオ カイ
ツァオ カイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017505484A publication Critical patent/JP2017505484A/ja
Application granted granted Critical
Publication of JP6514218B2 publication Critical patent/JP6514218B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

本出願は、本人認証の分野に関し、詳細には、社会関係データを用いてクライアントの本人認証を行う方法、装置、及び、システムに関する。
(関連出願の参照)
本出願は、2014年1月28日出願の中国特許出願番号2014/10040993.5「社会関係データを用いたクライアント認証の方法、装置、及び、システム」の外国優先権を主張し、参照により、その全体を本明細書に組み込むものとする。
インターネットの発展と共に、インターネットバンキング、オンラインショッピング、ソーシャルメディア、eコマース、インスタントメッセージ、及び、ユーザに様々なサービスを提供する他のアプリケーション等、インターネットベースのアプリケーションが増加している。ユーザ管理を容易にするために、また、セキュリティ上の理由から、インターネットアプリケーションの大半は、サービス利用前にユーザにログインを要求する。例えば、ユーザは、PCまたはモバイル機器のディスプレイ上のログイン画面で、ユーザアカウント名及び対応するパスワード(暗証番号としても知られる)の入力を要求され、ユーザ本人であることをサーバが検証した後でのみ、アプリケーションが提供するサービスを使用するためにアカウントに入ることを許可される。
「アカウント+パスワード」認証方法の使用は、比較的容易であるが、アカウントとパスワードの盗難は、ユーザに不便さと経済的損失さえ引き起こす。これを防ぐために、モバイルインターネットサービスは、認証のためのモバイル機器の結び付け等、新しい形式のセキュリティ手段の使用を開始した。例えば、機密性の高い操作(例えば、アカウントへのログイン、パスワード変更、支払、アカウント情報を見る等)のためにモバイル機器でモバイルアプリケーションの使用が許可される前に、ユーザは、ユーザのアプリケーションアカウントを、ユーザが使用する承認されたモバイル機器に結び付けて、ログオンしアプリケーションアカウントを使用する必要がある。詳細には、ユーザは、機密性の高い操作を行うために承認済みの結び付けられたモバイル通信装置だけを使用できる。この手段を用いると、ユーザアカウントに追加のセキュリティを提供することによって、盗まれたアカウントやパスワードの不正使用を避けることができる。ユーザがモバイル機器を交換する場合、アカウントとモバイル通信装置間の結び付き関係を変更または更新する手順を使用できる。
従来の技術条件においては、上記結び付き承認プロセス及び結び付き変更プロセスは、SMSベースの検証コードのみを用いて実施される。プロセスは、典型的には、次のステップを含む。
1)ユーザが、モバイル機器上で、モバイルアプリケーションが提供するユーザインタフェースを介して、結び付き要求または結び付き変更要求を提出する。
2)モバイルアプリケーションプロバイダが、動的検証コードを含むSMSメッセージをユーザに送信する。
3)ユーザは、結び付けられたモバイルアプリケーションのユーザインタフェースの案内に従って、動的検証コードを入力する。
4)システムは、モバイルアプリケーションプロバイダによる検証が成功した後、結び付き承認を完了する。
実際の適用においては、上記結び付き承認プロセスは、かなり重大なセキュリティリスクを引き起こす。第1に、窃盗者は、ユーザのアカウントとパスワードを盗んだ場合、自分のモバイル機器を用いて、最初の結び付き操作を行うことができる。第2に、現在のネットワーク環境のせいで、SMS検証コードの漏えい問題は重大である。ユーザが、承認されたモバイル機器にアカウントを既に結び付けている場合でさえ、ユーザのアカウントとパスワードを盗んだ時点で、窃盗者は、偽ってSMSの宛先を変えて、または、ユーザのモバイル機器にインストールしたトロイの木馬を用いてSMSテキストメッセージ検証コードを取得して、結びつきを変更できる。このような不正な手段を用いて、窃盗者は、既に承認されたユーザのモバイル機器を、自身のモバイル機器と取り換えることが可能である。
既存の技術は、クライアント装置が実際にアカウント所有者に属するか否かを識別できず、SMS検証コードを用いて結び付き承認を達成できるだけなので、アプリケーションプロバイダは、アカウントに結び付けるクライアント装置が実際にアカウント所有者に属するか否かを判定できない。すなわち、アプリケーションプロバイダは、このようなセキュリティリスクを排除できず、結果として、窃盗者の装置がユーザアカウントに結び付くことを可能にする場合があり、違法の機会を窃盗者に提供し、合法のユーザに不要なトラブルと経済的損失を与える。
本概要は、発明を実施するための形態で以下にさらに詳しく記載する概念の一部を簡単な形で紹介するものである。本概要は、発明の内容の全ての重要な特徴や不可欠な特徴を特定するものではなく、また、それのみで、発明の内容の範囲を決定する助けとして使用するものでもない。
開示の一態様は、クライアントの本人認証の方法である。サーバは、ユーザアカウントに対応する本人認証の要求をクライアントから受信する。方法は、クライアントの社会関係データとユーザアカウントの記憶された社会関係データとの照合結果として、社会関係類似性を計算する。当該類似性が、予め設定した通過条件を満たす場合、クライアントは、本人認証を通過できる。
ユーザアカウントの記憶された社会関係データを取得するために、方法は、収集したデータを分析して、ユーザアカウントに関連する社会関係データを抽出し、ユーザアカウントに関連する抽出した社会関係データを記憶する。
社会関係類似性を取得するために、サーバは、ユーザアカウントの記憶された社会関係データをクライアントに送信してよく、クライアントの社会関係データとユーザアカウントの記憶された社会関係データとの照合結果をクライアントから受信してよい。あるいは、サーバは、クライアントの社会関係データをクライアントから受信してよく、クライアントの社会関係データとユーザアカウントの記憶された社会関係データを照合することによって、類似性を計算してよい。
ある実施形態においては、方法は、類似性が予め設定したアラート条件を満たすか否かも判定し、満たす場合、本人認証を拒絶し、アラートアクションを取る。
社会関係類似性は、一致数、及び/または、一致レベルを含んでよい。ここで、一致数は、ユーザアカウントの記憶された社会関係データとクライアントの社会関係データとの間で一致することが判明した項目の総数として定義され、一致レベルは、一致数と、記憶された社会関係データの中で見つけられた項目の総数と、の比率として定義される。類似性が予め設定した通過条件を満たすか否かを判定するために、方法は、一致数及び/または一致レベルが、それぞれ、一致数及び/または一致レベルの閾値より大きいか否かを判定してよい。方法は、類似性が予め設定したアラート条件を満たすか否かをさらに判定してよく、満たす場合、本人認証を拒絶し、アラートアクションを取る。予め設定したアラート条件は、一致数及び/または一致レベルが、それぞれ、一致数及び/または一致レベルの閾値より小さいことであってよい。
社会関係データは、電話番号、QQ番号、WeChat番号、通信アカウント番号、アドレス帳、または、立て替え払い記録のいずれかを含んでよい。
開示の別の態様は、本人認証装置である。当該装置は、機能ユニットを有するようにプログラムされたコンピュータ装置を有する。機能ユニットは、ユーザアカウントに対応する本人認証の要求をクライアントから受信する認証要求受信ユニットと、クライアントの社会関係データと、ユーザアカウントの記憶された社会関係データとの照合結果として類似性を取得する照合結果取得ユニットと、類似性が予め設定した通過条件を満たすか否かを判定して、満たす場合、クライアントが本人認証を通過できるようにする通過判定ユニットと、を含む。
本人認証装置は、ユーザアカウントの社会関係データを取得、記憶する社会関係データ生成ユニットをさらに有してよい。社会関係データ生成ユニットは、取得したデータを分析してユーザアカウントに関連する社会関係データを抽出する分析及び抽出サブユニットと、ユーザアカウントに関連する抽出した社会関係データを記憶する記憶ユニットと、を備えてよい。
照合結果取得ユニットは、ユーザアカウントの記憶された社会関係データをクライアントに送信する社会関係データ送信サブユニットと、クライアントの社会関係データと、ユーザアカウントの記憶された社会関係データとの照合結果をクライアントから受信する照合結果受信ユニットと、を備えてよい。
照合結果取得ユニットは、クライアントの社会関係データをクライアントから受信する社会関係データ受信サブユニットと、クライアントの社会関係データと、ユーザアカウントの記憶された社会関係データを照合することによって類似性を計算する照合結果計算ユニットと、も備えてよい。
ある実施形態においては、本人認証装置は、類似性が予め設定したアラート条件を満たすか否かを判定し、満たす場合、本人認証を拒絶し、アラートアクションを取るアラート判定ユニットを有する。
クライアント認証方法の別の実施形態に従って、クライアントは、ユーザアカウントに対応する本人認証の要求をサーバに送信し、クライアントの認証情報をサーバに送信して、クライアントの社会関係データに基づいて、サーバがクライアントを認証できるようにする。次に、クライアントは、クライアントが本人認証を通過したか否かの返事をサーバから受信する。
クライアントの社会関係データは、クライアント装置にローカルに記憶されてよい。
クライアントの情報をサーバに送信するために、クライアントは、最初に、ユーザアカウントの社会関係データをサーバから受信し、クライアントの社会関係データと、ユーザアカウントの社会関係データとの照合結果として、類似性を計算し、次に、照合結果の類似性をサーバに送信してよい。
本人認証装置の別の実施形態によると、当該装置は、機能ユニットを有するようにプログラムされたコンピュータ装置を有する。機能ユニットは、ユーザアカウントに対応する本人認証の要求をサーバに送信する認証要求送信ユニットと、クライアントの認証情報をサーバに送信して、クライアントの社会関係データとクライアントに関連するユーザアカウントの社会関係データに基づいて、サーバがクライアントを認証するのを可能にする認証情報送信ユニットと、クライアントが本人認証を通過したか否かの返事をサーバから受信する認証結果受信ユニットと、を備える。
認証情報送信ユニットは、クライアント装置にローカルに記憶されたクライアントの社会関係データの送信に用いられる。一実施形態においては、認証情報送信ユニットは、ユーザアカウントの社会関係データをサーバから受信する社会関係データ受信ユニットと、クライアントの社会関係データとユーザアカウントの社会関係データとの照合結果として、類似性を計算する照合結果計算ユニットと、照合結果の類似性をサーバに送信する照合結果送信ユニットと、を備える。
本開示の他の特徴及び利点を以下に記載するが、それらは、一部、記載より明らかである、または、その適用の実践によって理解されよう。この適用の目的及び他の利点は、特に指摘した構造の記載、請求項、及び図面を、実現、達成することによって、得ることができる。
社会関係データを用いたクライアント認証プロセスの実施例を示すブロックフロー図である。 社会関係データを用いたクライアント認証装置の実施例の機能ブロックを示す概略図である。 社会関係データを用いたクライアント認証プロセスの別の実施例を示すブロックフロー図である。 社会関係データを用いたクライアント認証装置の別の実施例の機能ブロックを示す概略図である。 社会関係データを用いたクライアント認証システムの実施例の機能ブロックを示す概略図である。
本開示を、添付の図面と例示の実施形態と共に詳細に記載する。記載中、例えば、「技術」という語は、上記文脈及び本開示を通して許可される方法、装置、システム、及び/またはコンピュータ可読命令を指してよい。
この記載において、プロセスの記載の順序は、限定として解釈してはならず、任意の数の記載のプロセスブロックを任意の順で組み合わせて、方法または代替方法を実施してよい。実施形態は、説明の便利さだけのために順次的なステップで記載されている。矛盾のない限り、本開示に記載の実施例及び実施形態と、その特性及び特徴は、自由に組み合わせてよい。さらに、本開示の技術を実践するために、実施形態に記載のあらゆるステップが必要なわけではない。
図1は、社会関係データを用いたクライアント認証プロセスの実施例を示すブロックフロー図である。
ブロックS101:ユーザアカウントに対応するクライアントの本人認証要求をクライアントから受信する。
本明細書に記載の方法は、社会関係データを用いてクライアントの本人認証をする。「クライアント」という語は、ユーザが使用するクライアント端末またはクライアント装置を指す。方法は、クライアント端末で発見されたユーザの社会関係データと、ユーザアカウントの記憶された社会関係データとの間の類似性を、2つのデータを照合することによって決定する。クライアントが本人認証を通過するか否かは、照合の結果として決定された類似性によって判定される。本人認証は、クライアント端末が特定のユーザアカウントの所有者によって所有されるか否かという問いに答えるものである。
この記載においては、クライアント端末は、モバイル機器、例えば、従来型の携帯電話、スマートフォン、パーソナルコンピュータ、PDA、iPad(登録商標)、及び、他の端末装置を含むが、それらに限定されない。社会関係データに基づいた本人認証の方法は、最初に装置とアカウントを結び付ける手順と、装置とアカウントの結び付きのその後の変更に限定されない適用シナリオを有するが、クライアント端末の本人認証をする必要がある多くの他のシナリオも含んでよい。例えば、セキュリティを強化するために、アプリケーションは、ユーザに、正確なアカウント名とパスワードの提供を要求するだけでなく、ユーザが使用するモバイル機器がユーザに属することを検証することを要求してよい。同様の本人認証が必要とされる任意の状況で、開示の方法を用いてよい。
開示の方法を使用するために、特定のユーザアカウントに対応する本人認証の要求が、最初に、認証を行っている途中のクライアントから受信される。クライアントからの要求は、アカウント名、パスワード、及び、本人認証の要求に関連する他の情報を含んでよい。方法を実施するサーバは、要求を受信し、最初に、アカウント名とパスワードを検証する。これを行うために、サーバは、記憶されたアカウント情報内で、提供されたアカウント名に対応するアカウントを探し、識別されたアカウントのパスワード情報を取得し、パスワード情報を受信したパスワードと比較し、パスワードが一致すると、次の操作に進み、一致しないと、パスワードエラーを示す返事を返してよい。
アカウント名とパスワードの検証に成功すると、プロセスは、ブロックS102に進み、社会関係データに基づいた本人認証の操作を開始する。実際には、事前に判定を行って、この追加の認証プロセスが必要か否かを決定してよい。この判定は、受信した要求がこのような認証を必要とすることを明示的に示すものを含むか否か、ユーザが行っている現在の操作が機密性の高い種類(例えば、ログオン、支払等)に属することを要求が示しているか否か、または、現在のユーザアカウントが、このような本人認証を必要とする安全レベルを有するか否か、に基づいて行われてよい。事前の判定が肯定である場合、プロセスはブロックS102に進む。
ブロックS102:クライアント端末のクライアントの社会関係データと、ユーザアカウントの記憶された社会関係データとの照合結果として類似性を取得する。
開示の社会関係データに基づいたクライアントの本人認証方法は、次の類似性基準を用いる。すなわち、現在のユーザアカウントの既存の記憶された社会関係データが、クライアントで発見された社会関係データと十分な類似性を有して一致する場合、クライアントは、本人認証を通過するとみなされる。すなわち、クライアント端末は、現在のアカウントの所有者であるユーザによって所有されていると考えられる。
社会関係データは、対人社会関係を反映する任意のデータであってよく、現在のユーザアカウントと他のユーザとの社会関係の関係表によって表されてよい。社会関係データは、特定のユーザアカウントの所有者が本人であることを少なくとも間接的に反映することを特徴としてよい。開示の方法は、社会関係データのこの本人証明に関連した特性を利用して、認証を行っている途中のクライアントが、ユーザアカウントを所有するユーザに属し、従って本人認証を通過できるか否かを判定する。
社会関係データに含まれる電話番号のリストを例に取ろう。クライアントに記憶されたアドレス帳の電話番号リストが、サーバに記憶されたユーザアカウントの電話番号に十分な類似性を持って一致することが分かると、クライアント端末はユーザアカウントの所有者に属し、従って、認証を通過できると結論付けてよい。
サーバに記憶された社会関係データは、電話番号リストを含んでよいが、他の社会関係データ、例えば、ユーザのQQ番号リスト、ユーザのWeChat番号リスト、過去の連絡先番号リスト、及び、現在のユーザと他のユーザとの社会関係を反映し得る任意の他のデータも含んでよい。同様に、クライアント端末に記憶された社会関係データは、電話番号リストを含んでよいが、ユーザのQQ番号リスト、ユーザのWeChat番号リスト、過去の連絡先番号リスト、及び、現在のユーザと他のユーザとの社会関係を反映し得る任意の他のデータ等の、他の社会関係データも含んでよい。
クライアント端末の社会関係データと、ユーザアカウントの既存の記憶された社会関係データとを照合した類似性結果を取得するために、ユーザアカウントに対応する社会関係データを最初に作成する必要がある。これは次の2ステップで行われてよい。(1)収集したデータを分析して、ユーザアカウントに関連する社会関係データを抽出する(2)ユーザアカウントに関連する抽出した社会関係データを記憶する。以下に、それぞれ、記載する。
(1)収集したデータを分析して、ユーザアカウントに関連する社会関係データを抽出する。
社会関係データを最初に収集する。収集したデータは、ユーザアカウント間で行われた商取引の金融記録、資金振替記録、立て替え払い記録(ユーザが他者に変わって行った支払い)、通信記録、または、他のソーシャルネットワーク関係記録を含んでよい。データは、サーバシステム内の内部データから収集されてもよく、別のサーバまたはシステムの様々なアプリケーションデータから、その別のサーバまたはシステムによって開かれたポートを訪れることによって、取得されてもよい。
次に、収集したデータは、分析されて、特定のユーザアカウントに関連する任意の社会関係データを抽出し、不要な情報を取り除く。このプロセスは、データクリーニングとも呼ばれる。
データクリーニングは、データベースサービスの技術である。その名が示すように、データクリーニングは、データの汚れた部分を取り除く。情報処理技術が発展するにつれて、多くの産業及び分野で大量のデータが蓄積されるようになった。現在の世界の条件を正確に反映し、日々の操作と決定を有効に支持するためにデータの正確性を維持するよう、データクリーニングが必要である。データクリーニングの1つの目的は、データに存在する矛盾を検出し、無効データや空データを排除または訂正してデータ品質を向上させることである。データクリーニングは、通常、一定の規則セットに従って、汚れたデータをきれいにする。
別の見方をすれば、基準に合わないデータを取り除き、有用なデータを抽出するために、データクリーニングは、汚れたデータをきれいにすることに加えて、データ収束、データマイニング、及び、データフィルタリングも行う。データクリーニングは、上記目的のために、本開示で使用すると有用である。これは、関与するデータは、様々なアプリケーションからのデータを収集したものであり得るからである。データは、異なる商取引及び異なるアプリケーションからだけではなく、異なる時間の履歴データを含み得るので、データクリーニングが必要になる。一方、開示の方法は、一定の種類のデータ(異なるアカウント間で行われた商取引の金融記録、振替記録、立て替え払い記録、通信記録、または、他のソーシャルネットワーク関係記録等)を分析するので、他の関連の無いデータは、汚れたデータとみなされ得る。他方、開示の方法は、収集されたデータから、特定のユーザアカウントに対応する社会関係データを抽出するので、特定のユーザアカウントに関連のない他のデータは、汚れたデータとみなされ得る。
データクリーニングは、上記の種類の汚れたデータを取り除き、同時に、一定の論理ルールを用いて、特定のユーザアカウントと他のユーザ間の関係表を分析、抽出する。例えば、データクリーニングを通して、特定のアカウントAがアカウントBと金融取引があり、アカウントBが電話番号1を連絡先として登録している場合、電話番号1は、アカウントAと社会関係があると見なされると結論付けてよい。
上記方法を用いて、アカウントAと(金融取引と通信を含む)社会関係を有する電話番号のリストを取得してよい。リストは、アカウントA/電話番号1、アカウントA/電話番号2等のように示してよい。データクリーニングを通して、特定のアカウントに接続された他の社会関係データも、アカウントA/QQ番号1、アカウントA/QQ番号2等のように示して、取得してよい。
ユーザ間の電話通信、金融取引、及び、他の社会関係は、動的なことが多いので、上記データ収集及びデータクリーニングプロセスは、前のアカウント及び新しく追加されたアカウントの社会関係を含む最新の関係リストを作成するために、定期的にバックエンドで行われてよい。
データ収集及びデータクリーニングを更新するための定期的な時間設定は、適用シナリオに応じて、実施が異なると、異なってよい。データクリーニングよって取得された特定のユーザアカウントに関連する社会関係データは、電話番号に限られないことに注意されたい。例えば、特定のユーザアカウントに関連する社会的連絡先名のリストであってよい。これらの実施の変形形態は全て、開示の範囲内である。
(2)ユーザアカウントに関連する抽出された社会関係データを記憶すること。
データクリーニングによって取得されたユーザアカウントに関連する社会関係データは、データベース、データファイル、または、データテーブルに記憶される。記憶されたデータは、ユーザアカウントの記憶された社会関係データを構成する。本開示では、ユーザアカウントに対応する社会関係データが、必要に応じて適切に記憶、読み出される限り、データを記憶する方法やフォーマットを制限しない。
記憶された社会関係データを用いて、ユーザアカウントに対応する社会関係データをクライアントから受信すると、ブロックS102のプロセスを行って、クライアントの社会関係データと、ユーザアカウントの記憶された社会関係データとの照合結果として、類似性を取得してよい。類似性を取得するために、類似性照合操作を行う。この操作は、クライアントまたはサーバで行われてよい。これらの2つの異なるアプローチに対応して、照合類似性を取得する2つの異なる方法があってよい。第1の方法は、クライアント側で類似性を取得することで、第2の方法は、サーバ自体で類似性を計算することである。いずれかの方法を用いて、開示の方法を実施してよい。これらの2つのアプローチについて、以下にさらに記載する。
(1)クライアントで類似性照合
このアプローチを用いて、類似性照合操作をクライアントで行う。サーバは、ユーザアカウントの記憶された社会関係データをクライアントに送信することと、照合結果の類似性をクライアントから受信すること、という行為を行うことによって、照合結果の類似性を最終的に取得する。
サーバは、最初に、記憶された社会関係データを送信する。これを行うために、サーバは、最初に、ユーザアカウントに従って記憶された社会関係データを調べ、ユーザアカウントに対応する社会関係データを抽出し、次に、抽出したデータをクライアントに送信する。例示の実施例においては、サーバは、ユーザアカウントに対応する社会関係のある電話番号のリストを記憶された社会関係データベースから抽出し、そのリストをクライアントに送信する。他の実施形態においては、QQ番号リストまたはソーシャルネットワークのアカウント番号のリスト等、異なる種類の社会関係データを取得して、クライアントに送信してよい。
クライアント端末がモバイル通信装置である例示の実施例においては、サーバは、電話番号リストをクライアント端末に送信する。しかしながら、他の実施形態においては、認証を受けるべきクライアントは、モバイル通信装置でない場合がある。このような状況では、認証を受けるべきクライアントの種類を最初に判定する。従来型の携帯電話またはスマートフォン等のモバイル通信装置の場合、ユーザアカウントに対応する電話番号リスト(または、ソーシャルネットワークの連絡先リスト)をクライアント端末に送信する。クライアントが電話帳を持っていないと判定される場合(例えば、通常のPCの場合)、クライアントが類似性照合操作を行うために、電話番号リストではなく、QQ番号リスト等のソーシャルネットワークの連絡先リストの方が適しているであろう。クライアントに送信された社会関係データの変形形態は、実施の種類の問題だけであり、本開示の範囲を逸脱しない。
より簡単な実施としては、ユーザアカウントに対応する社会関係データを暗号化せずにクライアントに送信する場合がある。これは、簡単に実施できるが、欠点がある。ソーシャルネットワーク電話番号等の社会関係データは、ユーザの個人情報の一部であり、プライバシーのために、他人に不必要に公開されるべきではない。このようなデータの送信中、悪意の攻撃者が、不正な傍受によって、このような情報を取得し、情報を不法に拡散して、ユーザ及びインターネットにセキュリティリスクをもたらし得る。このような問題を避けるために、社会関係データは、クライアント端末に送信する前に暗号化することが好ましい。
一実施形態においては、AES(Advanced Encryption Standard)暗号化アルゴリズムを用いて、社会関係データを暗号化する。AESは、米商務省標準技術局(NIST)がデータ暗号化に用いる暗号化アルゴリズムである。 AESは、最も普及している対称鍵暗号技術の1つであり、互いに全く同じ暗号鍵と復号鍵を使用する一種の可逆暗号化アルゴリズムである。AESアルゴリズムを使って、暗号鍵によってソーシャルネットワーク電話番号のリストを暗号化する場合、受信モバイル通信装置は、同じ鍵を用いて受信した情報を復号し、暗号化されていないソーシャルネットワーク電話番号のリストを取得してよい。3DES等の他の暗号化方法も用いてよい。
暗号鍵の管理に関しては、サーバとクライアント端末は、予め設定した鍵を持ち続けてもよく、または、セキュリティ向上のために、定期的に更新、配布される鍵を用いてもよい。暗号化を用いるべきか否か、どの暗号化アルゴリズムを用いるべきか、及び、どの暗号鍵管理方法を用いるべきかは、異なる実施において、実際の需要に応じて決定されてよく、選択は、本開示によって制限されず、本開示の範囲に影響を与えない。
ユーザアカウントに対応する社会関係データを受信すると、クライアントは、受信したデータをローカルのユーザの社会関係データと照合し、照合結果をサーバに送信する。サーバは、照合結果をクライアントから受信する。
照合結果の類似性は、一致数及び/または一致レベルを含んでよい。一致数は、ユーザアカウントの記憶された社会関係データと、クライアントの社会関係データとの間で一致することが判明した項目の総数として定義され、一致レベルは、一致数と、記憶された社会関係データの項目の総数との比率として定義される。例えば、クライアントに送信された社会関係データが、ユーザアカウントの社会的に関連する電話番号のリストを有する場合、クライアントは、クライアントのアドレス帳から電話番号リストを抽出して、社会的に関連する受信した電話番号リストとクライアントの抽出した電話番号リストを比較して、両方のリスト上で一致した全ての電話番号を識別してよい。一致する電話番号の総数が、一致数である。
あるいは、クライアントは、社会的に関連した電話番号の受信したリストを、クライアントのローカルアドレス帳と直接比較してよい。受信したリストの電話番号のいずれかが、ローカルアドレス帳にもある場合、照合に成功したと見なされる。言い換えると、電話番号は、本開示に従った一致条件を満たす。この場合、クライアントのローカルアドレス帳にも表れる受信したリスト内の電話番号の総数が、一致数である。クライアントに送信された社会関係データが、社会的に関連する当事者のQQ番号のリストを有する場合、クライアントは、上記と同様の方法を用いて、受信したQQ番号をローカルのQQ番号と比較して、一致数を取得してよい。
例示のための特定の実施形態においては、ユーザアカウントの記憶された社会関係データ(すなわち、クライアントに送信された社会関係データ)は、ユーザアカウントの社会的に関連した電話番号のリストである。実施例のリストは、10の電話番号を含み、そのうちの5つの電話番号は、(照合成功の結果として)ローカルクライアントアドレス帳の電話番号と一致していることが分かった。従って、クライアントから受信した照合結果の類似性は、一致数が5で、一致レベル0.5(5/10=0.5)を有する。
上記例示の実施例の照合結果の類似性は、一致数と一致レベルの両方を含む。しかしながら、一致数または一致レベルのどちらか一方でも、ユーザアカウントの記憶された社会関係データと、クライアントの社会関係データの一致条件を反映し得るので、クライアントは、両方ではなく、それらのいずれか一方を報告してよい。それでも、サーバは、クライアントが本人認証を通過できるか否かを判定可能である。しかしながら、一致数と一致レベルは、一致数が、照合に成功したデータ項目の総数を表す絶対的な値であり、一致レベルが、一致の相対的レベルを表す比率という、それぞれ、異なる意味を有し、両方が、同じ次元に属さないことを考慮すると、本人認証のためのより正確な意思決定を容易にするために、両方の値が、クライアントによって報告されることが好ましい。
他の実施形態においては、一致数及び/または一致レベル以外のパラメータは、ユーザアカウントの記憶された社会関係データと、クライアントの社会関係データとの間の類似性を十分に示すことができる限り、照合結果の類似性として使用されてよい。このような実施は、全て、本開示と同じ範囲内の技術スキームの一部とみなされる。
上記の例示の実施形態においては、照合結果の類似性は、クライアントからサーバにアップストリームに報告され、サーバは、予め設定した閾値を用いて本人認証の結果を判定する(ブロックS103に関連して記載する)。変形形態として、予め設定した閾値は、サーバからクライアントにダウンストリームに送信されてもよく、クライアントが、一致数及び/または一致レベルを計算し、クライアント自体が閾値に基づいて本人認証の結果を決定し、次に、その結果をアップストリームにサーバに報告するようにしてもよい。この場合、サーバは、一致数及び/または一致レベルではなく、代わりに、照合結果に従ったより具体的な指示を受信する。例えば、サーバは、クライアントが認証を通過したか否かの明確な指示をクライアントから受信してよい。閾値がクライアントにダウンストリームに送信されるこのような変形形態は、開示の範囲内とみなされる。
さらに、上記予め設定した閾値は、ユーザアカウントの記憶された社会関係データと共にクライアントに送信されてよく、または、クライアント側に予め記憶されてもよい。後者の変形形態は、各認証行為に対して、クライアントに予め設定した閾値を送信する必要がなく、従って、手順が簡単になる。また、前者の変形形態は、クライアントに送信する記憶された社会関係データに従って、閾値の調整が簡単になるという利点がある。従って、各変形形態には、それぞれ、長所と短所があり、2つの変形形態間の選択は、具体的な適用の需要に応じて行ってよい。
(2)サーバでの類似性照合
上記は、類似性照合をクライアントで行う実施形態である。しかしながら、本開示によると、類似性照合は、代わりにサーバで行われてよい。どちらのアプローチも本開示の範囲内である。
サーバを用いて類似性照合を行うアプローチの場合、サーバは、次のステップを行って、照合結果の類似性を取得する。すなわち、サーバは、クライアントに記憶された社会関係データをユーザから受信して、クライアントに記憶された社会関係データと、サーバに記憶されたユーザアカウントの社会関係データとの照合結果として、類似性を計算する。
このアプローチを用いると、クライアントは、ローカルに記憶された社会関係データを開示の方法の実施に使用するサーバに送信する。一実施形態においては、クライアントは、クライアントのローカルに記憶された社会関係データを、アカウント名及びパスワードと共に、サーバにアップストリームに送信する。あるいは、サーバがアカウント名及びパスワードの検証に成功した後、クライアントは、クライアントのローカルに記憶された社会関係データをサーバに送信してよい。クライアントとサーバが手順を互いに理解している限り、どちらの手順も受け入れられる。
クライアントに記憶された社会関係データをクライアントから受信すると、サーバは、最初に、受信したデータが、復号を必要とするか否かを判定し、必要であれば、復号を行う。例えば、受信したデータが可逆暗号化アルゴリズムAESを用いて暗号化されている場合、サーバは、暗号化に用いたのと同じ鍵を用いてデータを復号する。クライアントとサーバ間の合意がある限り、または、サーバが復号化を適切に行うことを可能にする明確な指示が受信したデータに含まれる限り、任意の暗号化方法を用いてよい。
データクリーニングによって特定のユーザアカウントに対応する記憶された社会関係データがサーバで生成されると想定すると、サーバは、類似性照合を行うために、ユーザアカウントの社会関係データを読み出し、または、抽出してよい。例えば、社会関係データが関係データベースに記憶されている場合、サーバは、SQL文を用いてユーザアカウントの社会関係データをデータベースから読み出し、さらに、クライアントから受信した社会関係データと一致する社会関係データをデータベースから読み出す。データベース構造が許す限り、サーバは、クライアントから受信した社会関係データと一致する社会関係データを直接、読み出してよい。例えば、クライアントが、クライアントアドレス帳、または、クライアントアドレス帳から抽出した電話番号リストを送信する場合、サーバは、このステップで、ユーザアカウントの全ての社会関係データから社会的に関連する電話番号のリストを抽出する。
次に、サーバは、クライアントに記憶された社会関係データと、サーバに記憶されたユーザアカウントの社会関係データとの照合結果として、類似性を計算する。類似性照合プロセスは、クライアントからのデータソースと、サーバからのデータソースという、2つの社会関係データソースを比較して、両方のデータソースで(照合に成功した結果)一致することが分かったデータ項目の数を決定するプロセスである。これによって、一致数が分かる。例えば、クライアントから受信した社会関係データがクライアントアドレス帳であり、サーバのユーザアカウントに対応する記憶された社会関係データが10の電話番号を含み、そのうちの5つがクライアントから受信した社会関係データと一致することが分かった場合、この実施例において、一致数は、5である。
簡単な照合プロセスも使用されてよい。最初に、ユーザアカウントに対応する記憶された社会関係データを読み出す代わりに、クライアントの受信した社会関係データを、サーバの記憶された社会関係データに対して、一項目ずつ、直接、照合し、各成功した照合を加算して一致数を取得してよい。照合時間を低減し、照合効率を向上させるために、データは、最初に、順に並べられてもよく、木構造等のシーケンシャル構造を用いて、編成されてもよい。具体的な照合方法は、本開示の一部ではなく、いかなる方法にも限定されない。
一致数に加えて、一致レベルも計算してよい。上記の例示の実施例においては、一致数が5で、ユーザアカウントの記憶された社会関係データからの電話番号のリストが、全体で10の電話番号を有するので、一致レベルは、5/10=0.5と計算される。
上記は、照合結果の類似性を取得する2つの代替アプローチである。2つのアプローチは、照合操作が異なった場所で起こるという点で互いに異なる。第1のアプローチにおいては、クライアントは、類似性照合を行い、その結果をサーバにアップストリームに報告する。第2のアプローチにおいては、クライアントは、クライアントの社会関係データをサーバにアップストリームに送信して、サーバが類似性を計算してよい。機能的に、これら2つのアプローチは、交換可能である。しかしながら、実際には、各アプローチには、それぞれ、強みと欠点がある。クライアントベースのアプローチを用いると、クライアントは、ローカルの社会関係データをアップストリームに送信する必要がないので、プライバシーに関する懸念が少なくなる。同時に、データクリーニングによってサーバで取得されるデータ量が制限されるので、サーバからクライアントへのダウンストリームのデータトラフィックも制限される。サーバベースのアプローチを用いると、データ処理は、サーバで行われ、より信頼できる。さらに、サーバは、クライアントから受信したデータを集約することによって、より完全でより信頼できる社会関係データを取得する。しかしながら、データをクライアントからサーバに転送するアップストリームトラフィックが混雑する場合があり、プライバシーの懸念もある。各アプローチの特性を考慮して、異なる適用の実際の需要に基づいて選択が行われてよい。
ブロックS103:類似性が予め設定した通過条件を満たすか否かを判定し、満たす場合、クライアントが本人認証を通過できるようにする。
ブロックS102は、データ照合の結果として、類似性を取得した。ブロックS103で、予め設定した条件を用いて、クライアントが本人認証を通過し得るか否かをテストする。
この記載において、予め設定した通過条件とは、クライアントが本人認証を通過するために照合結果の類似性が満たす必要のある条件を指す。詳細には、一致数及び/または一致レベルは、それぞれ、本人認証を通過するために一致数及び/または一致レベルの閾値よりも大きい(または、以上)必要がある。例示の実施例においては、ブロックS102で取得された一致数は5で、一致レベルは0.5である。一致数の予め設定した閾値が4で、一致レベルの予め設定した閾値が0.4である場合、認証中のクライアントは、本人認証を通過したとみなされる。閾値は、経験的に設定されてよい。ある実施形態においては、閾値は、認証結果の正確性を向上させるために、記憶された社会関係データのデータ項目数及びデータ種類に応じて調整されてよい。
より厳しい実施形態においては、ブロックS102は、一致数と一致レベルの両方の値を取得し、認証条件を満たすために、両方の値は、それぞれの予め設定した閾値より大きい必要がある。これは、認証エラーを減らすためのより保守的なアプローチである。
しかしながら、他の実施形態においては、条件を緩めてもよい。例えば、ブロックS102は、一致数と一致レベルのうちの1つの値のみを取得して、その閾値のみに基づいて、認証を行うことを可能にしてよい。例えば、クライアントが一致数のみを報告する場合、一致数が閾値より大きいことだけを必要とする。あるいは、主要な値に基づいた条件を用いてよい。例えば、ブロックS102が一致数と一致レベルの両方の値を取得した場合でさえ、ブロックS103は、2つの値のうちの1つのみを主要な値として満たすことを必要とする。例えば、一致レベルが、主要な値として設定されてよい。この場合、一致レベルが予め設定した閾値より大きい限り、クライアントは、一致数が一致数の予め設定した値より大きいか否かに関わらず、認証条件を満たしたと考えられる。あるいは、2つの値のいずれか1つに基づいた条件を用いてよい。一致数と一致レベルのうちの1つが予め設定した閾値を満たす限り、クライアントは、認証条件を満たすと考えられる。これらの実施形態においては、条件を比較的緩くしても、本開示の目的は、閾値の適切な選択によって達成し得る。
オプションで、照合結果の類似性が、予め設定した認証条件を満たさない場合、類似性が予め設定されたアラート条件を満たすか否かをさらに判定してよく、満たす場合、本人認証を拒絶して、アラートアクションを取る。詳細には、ブロックS102で取得した一致数及び/または一致レベルが、それぞれ、一致数及び/または一致レベルの閾値より小さい場合、クライアント装置は、特定のユーザアカウントの所有者には属さずに、盗まれた装置に属する可能性があると結論付けてよい、従って、認証は拒絶し、さらに、アラートアクションを取ってよい。
認証を通過させる閾値と同様、固定の経験値または実際の条件に従って動的に調整された変数値のいずれかを用いて、アラート閾値も予め設定してよい。アラート条件については、認証を拒絶してアラートアクションを取るために、一致数と一致レベルの両方が各アラート値より小さいことを要求することによって、厳しい要件を設定してもよく、または、2つのうちの1つだけがアラート値より小さいことを要求することによって、あまり厳しくない要件を設定してもよい。
サーバが閾値(通過のための一致数閾値、通過のための一致レベル閾値、アラートのための一致数閾値、アラートのための一致レベル閾値)をクライアントにダウンストリームに送信し、クライアントが、一致数及び一致レベルを計算し、認証条件を満たすか否かを直接決定するブロックS102に記載のような実施形態においては、ブロックS102でサーバが受信した情報は、クライアントが認証と通過したか否か、または、認証に失敗した場合、アラートアクションが取られたか否かを明確に示している。この場合、閾値に基づいて、サーバがクライアント認証またはアラート条件を判定する必要はない。
通過閾値及びアラート閾値は、同じ値に設定してよいが、異なる値に設定されてもよい。例えば、通過閾値は、アラート閾値より大きくてよい。閾値の程度を例に取る。一致レベルに関する予め設定した通過閾値を0.5とし、一致レベルに関する予め設定したアラート閾値を0.2とする。そうすると、0.5より大きい照合結果の類似性は、クライアントが認証を通過するのを可能にし、0.2より小さい照合結果の類似性は、クライアント認証を拒絶するだけでなく、アラートアクションをトリガしてよい、一方、0.2及び0.5に一致する結果の類似性は、クライアント認証を拒絶するが、アラートアクションをトリガしない。
一実施形態においては、照合結果の類似性が通過閾値とアラート閾値との間になる場合、サーバは、プロセスに対してより積極的なアプローチを取ってよい。具体的には、サーバは、新しい通信プロセスを開始して、別の社会関係データの照合条件を計算し、その新しい照合結果に基づいてさらなる判定を行ってよい。例えば、電話番号に加えて、サーバは、さらに、QQ番号を用いて、クライアントデータをサーバデータに照合して、QQ番号に基づいて照合結果の新しい類似性を取得し、照合結果の新しい類似性を各閾値と比較することによって、クライアントが認証を通過できるか否かを判定してよい。この手順は、クライアントの本人認証をより正確に行うために、結果及びサーバポリシーに応じて、一度または複数回、行われてよい。
ブロックS103を実行した後、クライアントが認証を通過できるか否かについて明確な結論が引き出され、サーバは、それに従って、次のアクションを行ってよい。例えば、クライアントが認証を通過できるという結論の場合、サーバは、本人確認を示す返事をクライアントに送信し、クライアントが認証に失敗し、さらにアラートをトリガしたという結論の場合、サーバは、拒絶を示す返事をクライアントに送信し、さらに、ユーザアカウントをロックアップし、他のユーザに通知してよい。他の状況においては、サーバは、拒絶を示す返事をクライアントに送信するだけでよい。適用の異なる需要に従って他のアクションを取ってよい。
本明細書に開示の方法に関連して、本開示は、本明細書に記載の方法を実施するコンピュータベースの装置も提供する。
上記技術は、コンピュータ実行命令を含む1つまたは複数の非一時的コンピュータ可読媒体の支援を得て実施されてよい。非一時的コンピュータ実行命令によって、コンピュータプロセッサは、本明細書に記載の技術に従って、アクションを行うことができる。コンピュータ可読媒体は、コンピュータデータを記憶する任意の適切なメモリ装置であってよいことは理解されたい。このようなメモリ装置は、ハードディスク、フラッシュメモリ装置、光データ記憶装置、及び、フロッピーディスクを含むが、それらに限定されない。さらに、コンピュータ実行命令を含むコンピュータ可読媒体は、ローカルシステムのコンポーネント(単数または複数)、または、複数の遠隔システムのネットワークにわたって分配されたコンポーネントからなってよい。コンピュータ実行命令のデータは、有形の物理的メモリ装置で配布されてもよく、電子的に送信されてもよい。
本開示においては、「モジュール」は、一般的に、特定のタスクまたは機能を行うように設計された機能性を指す。モジュールは、特定のタスクまたは機能に関連付けられた目的を達成するためのハードウェア、ソフトウェア、計画、もしくは、スキーム、または、それらの組み合わせであってよい。さらに、別個のモジュールという記載は、物理的に分かれた装置を使用すること必ずしも示唆しない。むしろ、その記載は、機能的なことのみであり、幾つかのモジュールの機能が、1つの組み合わされた装置またはコンポーネントで行われてよい。コンピュータベースのシステムで用いられると、プロセッサ、記憶装置、及び、メモリ等の通常のコンピュータコンポーネントは、1つまたは複数のモジュールとして機能して、様々な各機能を行うようにプログラムされてよい。
図2は、社会関係データを用いたクライアント認証装置の実施例の機能ブロックを示す概略図である。当該装置は、1つまたは複数のプロセッサ202と、I/O装置204と、アプリケーションプログラム(単数または複数)を記憶するメモリ206と、を有する典型的なコンピュータ装置ハードウェアに基づいてよい。コンピュータ装置200は、以下の機能モジュールを有するようにプログラムされる。
認証要求受信ユニット208は、ユーザアカウントに対応する本人認証の要求をクライアントから受信するようにプログラムされる。
照合結果取得ユニット210は、クライアントの社会関係データと、ユーザアカウントの記憶された社会関係データとの照合結果として、類似性を取得するようにプログラムされる。
通過判定ユニット212は、類似性が予め設定した通過条件を満たすか否かを判定し、満たす場合、クライアントが本人認証を通過できるようにプログラムされる。
さらに、社会関係データ生成ユニットは、ユーザアカウントの社会関係データを取得、記憶するようにプログラムされてよい。社会関係データ生成ユニットは取得したデータを分析してユーザアカウントに関連する社会関係データを抽出する分析及び抽出サブユニットと、ユーザアカウントに関連する抽出した社会関係データを記憶する記憶ユニットと、をさらに備えてよい。記憶された社会関係データは、ユーザアカウントの記憶された社会関係データを構成する。
照合結果取得ユニット210は、ユーザアカウントの記憶された社会関係データをクライアントに送信する社会関係データ送信サブユニットと、クライアントの社会関係データと、ユーザアカウントの記憶された社会関係データとの照合結果をクライアントから受信する照合結果受信ユニットと、を備えてよい。
照合結果取得ユニット210は、クライアントの社会関係データをクライアントから受信する社会関係データ受信サブユニットと、クライアントの社会関係データと、ユーザアカウントの記憶された社会関係データとを照合することによって類似性を計算する照合結果計算ユニットも備えてよい。
コンピュータ装置200は、類似性が予め設定したアラート条件を満たすか否かを判定し、満たす場合、本人認証を拒絶し、アラートアクションを取るアラート判定ユニットをさらに備えてよい。
照合結果としての類似性は、本明細書に規定したように、一致数及び/または一致レベルを含んでよい。類似性が予め設定した条件を満たすか否かの判定は、図1に示す方法に関連して本明細書に記載している、よって、ここでは繰り返さない。
図3を参照して、クライアント側で実施されるクライアント認証方法を以下に記載される。この方法は、図1に示す方法の代替方法である。
ブロックS301:ユーザアカウントに対応する本人認証の要求をサーバに送信する。
ユーザは、ログオン、支払、装置結び付け等の一定の操作をクライアント装置で行う必要があるので、クライアントアプリケーションは、本人認証を要求するために、アカウント名、パスワード、及び、他の情報をユーザインタフェースを通して入力するようにユーザに要求してよい。クライアント装置は、本人認証要求をサーバに送信し、サーバで、社会関係データに基づいた開示のクライアント認証方法を実施する。サーバは、最初に、アカウント名とパスワードが正しいか否かを検証し、次に、ユーザが行っている操作と、サーバ上のその特定のユーザアカウントのセキュリティレベルとに基づいて、社会関係に基づいたさらなるクライアントの本人認証プロセスを開始する必要があるか否かを判定する。
ブロックS302:クライアントの認証情報をサーバに送信して、クライアントの社会関係データに基づいて、サーバがクライアントの認証を行うことを可能にする。
このプロセスは、クライアントの社会関係データと、サーバに記憶された社会関係データとの照合結果として類似性を判定することを含む。図1及び図2を関連して本明細書に記載した両方のアプローチ、すなわち、クライアントでの類似性照合と、サーバでの類似性照合を用いてよい。
クライアントベースのアプローチを用いて、クライアントの認証情報をサーバに提供して、クライアントの社会関係データに基づいて、サーバがクライアントを認証できるようにする行為は、ユーザアカウントの社会関係データをサーバから受信するステップと、クライアントの社会関係データとユーザアカウントの社会関係データとの照合結果として類似性を計算するステップと、類似性をサーバに送信するステップと、を伴う。サーバは、受信した類似性を用いて、クライアントが本人認証を通過するか否かを判定する。
ある実施形態においては、照合結果の類似性を用いて、クライアントが本人認証を通過するか否かを判定する行為は、クライアント装置で行われてよい。例えば、サーバが、通過認証閾値(単数または複数)と、アラート閾値(単数または複数)をユーザアカウントの社会関係データと共に、クライアント装置に送信する場合、あるいは、クライアント装置が必要な閾値(単数または複数)を既に有する場合、クライアント装置自体が、照合結果の計算した類似性を、当該閾値(単数または複数)と比較して、クライアントが認証を通過するか否かを判定してよい。クライアントが本人認証通過に失敗すると、クライアント装置は、照合結果の類似性を、アラート閾値(単数または複数)とさらに比較して、アラートアクションを行うべきか否かを判定してよい。
上記実施形態においては、クライアント装置が送信した照合結果の類似性は、一致数及び/または一致レベルではなく、クライアントが認証を通過したか否か、及び、アラートアクションを取る必要があるか否か等、照合結果に由来するより高度な情報である。
サーバベースのアプローチを用いると、類似性照合は、サーバで行われ、結果として、クライアントでのタスクは簡単になり、クライアントのローカルの社会関係データをサーバに送信するだけになる。一実施形態においては、クライアントの社会関係データは、クライアント装置にローカルに記憶される。
ブロックS303:クライアントが本人認証を通過したか否かの返事をサーバから受信する。
サーバから返事を受信すると、クライアントは、返事に応じてさらなるアクションを取ってよい。返事が、クライアントが本人認証を通過したことを示す場合、クライアント装置はユーザアカウントの所有者に属すると見なされ、従って、ユーザは、ログオン、支払、及び、装置結び付け等の機密性の高い操作を引き続き行うことを許可される。返事が、クライアントが本人認証に失敗したことを示す場合、装置はユーザアカウントの所有者に属さない可能性があることを示唆し、従って、ユーザは、機密性の高い操作を引き続き行うことを許可されない。ユーザは、クライアントが本人認証を通過しなかったことをユーザインタフェースのダイアログウインドウを通して、通知されてよい。
さらに詳細な記載については、図1及び図2の実施形態に関する記載を参照してよく、ここでは繰り返さない。
図3の方法に対応して、クライアントの本人認証装置も記載する。
図4は、社会関係データを用いたクライアント認証のためのコンピュータ装置400の実施例の機能ブロックを示す概略図である。当該装置は、1つまたは複数のプロセッサ402と、I/O装置404と、アプリケーションプログラムを記憶するメモリ406と、を有する典型的なコンピュータ装置ハードウェアに基づいてよい。コンピュータ装置400は、以下の機能モジュールを有するようにプログラムされる。
認証要求送信ユニット408は、ユーザアカウントに対応する本人認証の要求をサーバに送信するようにプログラムされる。
認証情報送信ユニット410は、クライアントの認証情報をサーバに送信して、クライアントの社会関係データに基づいて、サーバがクライアントを認証できるようにプログラムされる。
認証結果受信ユニット412は、クライアントが本人認証を通過したか否かの返事をサーバから受信するようにプログラムされる。
ある実施形態においては、認証情報送信ユニット410は、クライアント装置にローカルに記憶されたクライアントの社会関係データを送信するために用いられる。
別の実施形態においては、認証情報送信ユニット410は、ユーザアカウントの社会関係データをサーバから受信する社会関係データ受信ユニットと、クライアントの社会関係データとユーザアカウントの社会関係データとの照合結果として、類似性を計算する照合結果計算ユニットと、照合結果の類似性をサーバに送信する照合結果送信ユニットと、を備える。
社会関係データに基づいたクライアントの本人認証システムについてさらに記載する。
図5は、社会関係データを用いたクライアント認証システムの実施例の機能ブロックを示す概略図である。
システム500は、社会関係データを用いてクライアントの本人認証を行うサービス装置501と、クライアントの本人認証のためのサービス装置501と共に用いるクライアント装置502と、を備える。サービス装置501は、サーバであることが好ましいが、本開示に従って社会関係データを用いてクライアントの本人認証を行うようにプログラムされた任意の他の装置であってよい。クライアント装置502は、通常、モバイル通信装置、パーソナルコンピュータ、PDA、または、iPadである。例えば、クライアント装置502は、サービス装置501と通信して、ローカルに記憶された社会関係データと、クライアント装置502の社会関係データとサービス装置501に記憶された社会関係データと照合した類似性結果等、必要なデータをアップロードまたはダウンロードできるスマートフォンであってよい。サービス装置501は、クライアント装置502と通信するサーバ上に配置されて、本明細書に記載のサーバ側の機能を行ってよい。
本開示に記載の技術は、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイス、ポータブルデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能消費者装置、ネットワークPC、マイクロコンピュータ、大規模メインフレームコンピュータ、または、それらの1つまたは複数を含む任意の分散環境を含むが、それらに限定されない、一般的なコンピュータ設備もしくは環境、または、特殊なコンピュータ設備もしくは環境で実施されてよい。
典型的な構成においては、コンピュータ装置は、1つまたは複数のプロセッサ(CPU)、入力/出力インタフェース、ネットワークインタフェース、及び、メモリを備える。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または、リードオンリメモリ(ROM)もしくはフラッシュメモリ(フラッシュRAM)等の他の形態の不揮発性メモリ等、コンピュータ可読媒体を含んでよい。コンピュータ装置の内部メモリは、一種のコンピュータ可読メモリ媒体である。
コンピュータ可読媒体は、永久媒体、非永久媒体、取り外し可能媒体、取り外し不能媒体を含み、情報を記憶するための任意の方法または技術で形成されてよい。記憶される情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または、他のデータのセットであってよい。コンピュータ記憶媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的消去可能プログラム可能ROM(EEPROM)、フラッシュメモリ、もしくは、他のメモリ技術、CD‐ROMリードオンリメモリ(CD‐ROM)、デジタル多用途ディスク(DVD)、もしくは、他の光記憶装置、磁気カセット、磁気テープディスク記憶装置、もしくは、他の磁気記憶装置、または、コンピュータ装置によってアクセス可能な情報の記憶に使用し得る任意の他の非送信媒体を含むが、それらに限られない。本開示の定義に従うと、コンピュータ可読媒体は、変調データ信号及び搬送波等の一時的コンピュータ可読媒体(一時的媒体)は含まない。
モジュールは、特に、機械実行可能コマンド及びコードに基づいて、コンピュータプログラムモジュールを用いて実施されてよい。一般的に、コンピュータプログラムモジュールは、特定のタスクを行ってもよく、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等の特定の抽象データ型を実施してもよい。本開示に記載の技術は、分散コンピュータ環境等で実践されて、通信ネットワークを介して接続された遠隔処理装置によってタスクを行うことができる。分散コンピュータ環境において、プログラムモジュールは、メモリ装置を含むローカルまたは遠隔のコンピュータ記憶媒体のいずれに配置されてもよい。
本明細書の様々な実施形態を、実施例と環境を用いて、徐々に詳しくなるように記載した。各実施形態は、一定の開示の態様に焦点を当てていることがあるので、異なる実施形態は、互いに異なり得るが、同じ部分を共有してもよい。
例示の実施形態を用いて、本開示の本発明の概念及び実施を説明した。例示の実施形態は、本開示の方法と核となる概念をより良く理解できるためにのみ使用している。本開示の概念に基づいて、当業者は、例示の実施形態及び適用分野を変更してよい。

Claims (15)

  1. コンピュータ装置で実施されるクライアント認証方法であって、
    ユーザアカウントに対応する本人認証の要求をクライアント装置から受信することと、
    ライアントの社会関係データと、前記ユーザアカウントの記憶された社会関係データとの照合結果として、社会関係類似性を取得することと、
    前記類似性が予め設定した通過条件を満たすか否かを判定し、満たす場合、前記クライアントが前記本人認証を通過するのを可能にすることと、
    を含み、
    前記社会関係データは、電話番号、通信アカウント番号、アドレス帳、または立て替え払い記録のいずれかを含み、
    前記クライアントの社会関係データと前記ユーザアカウントの記憶された社会関係データとの照合結果として前記類似性を取得することは、
    前記クライアントの前記社会関係データを前記クライアント装置から受信することと、
    前記クライアントの前記社会関係データと前記ユーザアカウントの前記記憶された社会関係データとを照合することによって前記類似性を計算することと、
    を含む、方法。
  2. 前記ユーザアカウントの前記記憶された社会関係データは、
    収集したデータを分析して、前記ユーザアカウントに関連する社会関係データを抽出することと、
    前記ユーザアカウントに関連する前記抽出した社会関係データを記憶することと、
    によって、取得される、請求項1に記載の方法。
  3. 前記社会関係類似性を取得することは、
    前記ユーザアカウントの前記記憶された社会関係データを前記クライアント装置に送信することと、
    前記クライアントの前記社会関係データと、前記ユーザアカウントの前記記憶された社会関係データとの前記照合結果を、前記クライアント装置から受信することと、
    を含む、請求項1に記載の方法。
  4. 前記類似性が予め設定したアラート条件を満たすか否かを判定し、満たす場合、本人認証を拒絶して、アラートアクションを取ることをさらに含む、
    請求項1に記載の方法。
  5. 前記類似性は、一致数及び/または一致レベルを含み、前記一致数は、前記ユーザアカウントの前記記憶された社会関係データと前記クライアントの前記社会関係データとの間で一致することが分かった項目の総数として定義され、前記一致レベルは、前記一致数と、前記記憶された社会関係データで発見された項目の総数との比率として定義される、請求項1に記載の方法。
  6. 前記類似性が予め設定した通過条件を満たすか否かを判定することは、
    前記一致数及び/または前記一致レベルが、それぞれ、前記一致数及び/または前記一致レベルの閾値より大きいか否かを判定することを含む、
    請求項に記載の方法。
  7. 前記類似性が予め設定したアラート条件を満たすか否かを判定し、満たす場合、本人認証を拒絶して、アラートアクションを取ることをさらに含む方法であって、前記予め設定したアラート条件は、前記一致数及び/または前記一致レベルが、それぞれ、前記一致数及び/または前記一致レベルの閾値より小さいことを含む、
    請求項に記載の方法。
  8. 本人認証装置であって、プロセッサと、コンピュータ可読メモリ及び記憶媒体と、I/O装置と、を有するコンピュータ装置を備え、前記コンピュータ装置は、機能ユニットを有するようにプログラムされ、前記機能ユニットは、
    ユーザアカウントに対応する本人認証の要求をクライアント装置から受信する認証要求受信ユニットと、
    ライアントの社会関係データと、前記ユーザアカウントの記憶された社会関係データとの照合結果として、類似性を取得する照合結果取得ユニットと、
    前記類似性が予め設定した通過条件を満たすか否かを判定し、満たす場合、前記クライアントが本人認証を通過できるようにする通過判定ユニットと、
    を備え、
    前記社会関係データは、電話番号、通信アカウント番号、アドレス帳、または立て替え払い記録のいずれかを含み、
    前記照合結果取得ユニットは、
    前記クライアントの前記社会関係データを前記クライアント装置から受信する社会関係データ受信サブユニットと、
    前記クライアントの前記社会関係データと前記ユーザアカウントの前記記憶された社会関係データを照合することによって、前記類似性を計算する照合結果計算ユニットと、
    を備える、装置。
  9. 前記ユーザアカウントの前記社会関係データを取得及び記憶する社会関係データ生成ユニットをさらに備え、前記社会関係データ生成ユニットは、
    取得したデータを分析して、前記ユーザアカウントに関連する社会関係データを抽出する分析及び抽出サブユニットと、
    前記ユーザアカウントに関連する前記抽出した社会関係データを記憶する記憶ユニットと、をさらに備え、前記記憶された社会関係データは、前記ユーザアカウントの前記記憶された社会関係データを構成する、請求項に記載の装置。
  10. 前記照合結果取得ユニットは、
    前記ユーザアカウントの前記記憶された社会関係データを前記クライアント装置に送信する社会関係データ送信サブユニットと、
    前記クライアントの前記社会関係データと、前記ユーザアカウントの前記記憶された社会関係データとの前記照合結果を前記クライアント装置から受信する照合結果受信ユニットと、
    を備える、請求項に記載の装置。
  11. 前記類似性が予め設定したアラート条件を満たすか否かを判定し、満たす場合、前記本人認証を拒絶し、アラートアクションを取るアラート判定ユニット
    をさらに備える、請求項に記載の装置。
  12. クライアント装置で実施されるクライアント認証方法であって、
    ユーザアカウントに対応する本人認証の要求をサーバに送信することと、
    クライアントの認証情報を前記サーバに送信して、前記クライアントの社会関係データに基づいて、前記サーバが前記クライアントを認証できるようにすることと、
    前記クライアントが前記本人認証を通過したか否かの返事を前記サーバから受信することと、
    を含み、
    前記社会関係データは、電話番号、通信アカウント番号、アドレス帳、または立て替え払い記録のいずれかを含み、
    前記クライアントの情報を前記サーバに送信することは、
    前記ユーザアカウントの社会関係データを前記サーバから受信することと、
    前記クライアントの社会関係データと、前記ユーザアカウントの前記社会関係データとの照合結果として類似性を計算することと、
    前記照合結果の前記類似性を前記サーバに送信することと、
    を含む、方法。
  13. 前記クライアントの前記社会関係データは、前記クライアント装置にローカルに記憶される、請求項12に記載の方法。
  14. 本人認証装置であって、プロセッサと、コンピュータ可読メモリ及び記憶媒体と、I/O装置とを有するコンピュータ装置を備え、前記コンピュータ装置は、機能ユニットを有するようにプログラムされ、前記機能ユニットは、
    クライアントの本人認証の要求をサーバに送信する認証要求送信ユニットと、
    前記クライアントの認証情報を前記サーバに送信して、前記クライアントの社会関係データと、前記クライアントに関連するユーザアカウントの記憶された社会関係データとに基づいて、前記サーバが前記クライアントを認証できるようにする認証情報送信ユニットと、
    前記クライアントが前記本人認証を通過したか否かの返事を前記サーバから受信する認証結果受信ユニットと、
    を備え、
    前記社会関係データは、電話番号、通信アカウント番号、アドレス帳、または立て替え払い記録のいずれかを含み、
    前記認証情報送信ユニットは、
    前記ユーザアカウントの前記記憶された社会関係データを前記サーバから受信する社会関係データ受信ユニットと、
    前記クライアントの前記社会関係データと前記ユーザアカウントの前記社会関係データとの照合結果として類似性を計算する照合結果計算ユニットと、
    前記照合結果の前記類似性を前記サーバに送信する照合結果送信ユニットと、
    を備える、装置。
  15. 前記認証情報送信ユニットは、クライアント装置にローカルに記憶された前記クライアントの前記社会関係データを送信するために用いられる、請求項14に記載の装置。
JP2016546084A 2014-01-28 2015-01-27 社会関係データを用いたクライアント認証 Active JP6514218B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410040993.5 2014-01-28
CN201410040993.5A CN104811428B (zh) 2014-01-28 2014-01-28 利用社交关系数据验证客户端身份的方法、装置及系统
PCT/US2015/013058 WO2015116577A1 (en) 2014-01-28 2015-01-27 Client authentication using social relationship data

Publications (2)

Publication Number Publication Date
JP2017505484A JP2017505484A (ja) 2017-02-16
JP6514218B2 true JP6514218B2 (ja) 2019-05-15

Family

ID=53680206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016546084A Active JP6514218B2 (ja) 2014-01-28 2015-01-27 社会関係データを用いたクライアント認証

Country Status (8)

Country Link
US (1) US9998441B2 (ja)
EP (1) EP3100171B1 (ja)
JP (1) JP6514218B2 (ja)
KR (1) KR102179152B1 (ja)
CN (1) CN104811428B (ja)
HK (1) HK1208971A1 (ja)
TW (1) TWI635412B (ja)
WO (1) WO2015116577A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101746279B1 (ko) * 2015-08-27 2017-06-12 라인 가부시키가이샤 컨텍 리스트를 이용하여 사용자를 인증하는 시스템 및 방법
US9922475B2 (en) * 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN106548342B (zh) * 2015-09-22 2023-07-04 创新先进技术有限公司 一种可信设备确定方法及装置
CN106611133B (zh) * 2015-10-27 2022-07-19 创新先进技术有限公司 一种风险识别方法和设备
CN105516092A (zh) * 2015-11-27 2016-04-20 东莞酷派软件技术有限公司 授权智能家电操作权限的方法、装置、终端及处理中心
CN107230080B (zh) * 2016-03-24 2021-04-30 斑马智行网络(香港)有限公司 一种业务处理方法、装置和智能终端
CN105897699A (zh) * 2016-03-28 2016-08-24 努比亚技术有限公司 一种信息安全控制方法、移动终端及服务器
CN105897727A (zh) * 2016-05-09 2016-08-24 深圳市永兴元科技有限公司 防止账号信息被盗用的方法和装置
CN106909594B (zh) * 2016-06-06 2020-05-05 阿里巴巴集团控股有限公司 信息推送方法及装置
CN106330881A (zh) * 2016-08-18 2017-01-11 广州凰腾通信科技有限公司 安全验证方法及安全验证装置
CN107872436B (zh) * 2016-09-27 2020-11-24 阿里巴巴集团控股有限公司 一种账号识别方法、装置及系统
CN106506459B (zh) * 2016-10-17 2019-08-30 北京小米移动软件有限公司 身份信息验证方法及装置
CN108073591B (zh) * 2016-11-10 2021-10-12 北京宸信征信有限公司 一种具有身份属性的多源数据的整合存储系统及方法
US9762728B1 (en) * 2016-12-02 2017-09-12 TrustID, Inc. Using calling party number for caller authentication
CN107426275B (zh) * 2017-04-14 2020-08-21 阿里巴巴集团控股有限公司 一种资源传输方法及装置
CN108416334A (zh) * 2018-04-13 2018-08-17 小草数语(北京)科技有限公司 身份校验方法、装置及设备
CN108734582A (zh) * 2018-05-21 2018-11-02 深圳市富途网络科技有限公司 一种基于社交关系的证券账户管理方法及系统
CN109242470A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 身份识别方法、装置、设备及计算机可读存储介质
CN109347787B (zh) * 2018-08-15 2020-08-04 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN109462579A (zh) * 2018-10-22 2019-03-12 维沃移动通信有限公司 一种身份验证方法及终端设备
CN111355681A (zh) * 2018-12-04 2020-06-30 中兴通讯股份有限公司 基于通讯录的鉴证方法、终端设备、服务器及存储介质
CN114944950B (zh) * 2019-10-31 2024-06-11 支付宝(杭州)信息技术有限公司 实名认证方法以及装置
US20210201403A1 (en) * 2019-12-30 2021-07-01 Royal Bank Of Canada System and method for reconciliation of electronic data processes
WO2021240791A1 (ja) 2020-05-29 2021-12-02 日本電気株式会社 システム、クエリ生成装置、クエリ生成方法及び非一時的なコンピュータ可読媒体
CN113065361B (zh) * 2021-03-16 2023-01-20 上海商汤临港智能科技有限公司 用户亲密度的确定方法及装置、电子设备和存储介质
KR102369960B1 (ko) 2021-07-30 2022-03-04 쿠팡 주식회사 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법
CN114936359B (zh) * 2022-07-20 2022-11-01 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091945A1 (en) * 2000-10-30 2002-07-11 Ross David Justin Verification engine for user authentication
CA2807829C (en) * 2004-11-04 2017-10-10 Topeer Corporation System and method for creating a secure trusted social network
US20070033139A1 (en) * 2005-08-08 2007-02-08 Brad Handler Credit applicant and user authentication solution
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20080148366A1 (en) 2006-12-16 2008-06-19 Mark Frederick Wahl System and method for authentication in a social network service
US8302187B1 (en) * 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090320101A1 (en) * 2008-06-18 2009-12-24 Doyle Iii Richard Proctor System and method for authenticating users in a social network
US20100088753A1 (en) 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
JP2010119048A (ja) * 2008-11-14 2010-05-27 Ntt Docomo Inc 接続制御装置、及び、接続制御方法
US8095519B2 (en) * 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values
US8272040B2 (en) * 2009-01-29 2012-09-18 International Business Machines Corporation Preventing inadvertent lock-out during password entry dialog
JP5001968B2 (ja) * 2009-02-20 2012-08-15 ヤフー株式会社 ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
CN101572606B (zh) * 2009-06-12 2012-05-23 阿里巴巴集团控股有限公司 一种社会化网络中认证请求消息发送方法及装置
CN101572614B (zh) * 2009-06-12 2013-12-04 阿里巴巴集团控股有限公司 一种社会化网络中处理认证请求消息的方法及装置
CN101572607B (zh) * 2009-06-12 2011-11-09 阿里巴巴集团控股有限公司 一种社会化网络中处理认证请求消息的方法及装置
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US9055077B2 (en) * 2009-08-24 2015-06-09 Apple Inc. Device identity matching
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
US8510816B2 (en) * 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
GB2483515B (en) 2010-09-13 2018-01-24 Barclays Bank Plc Online user authentication
AU2011343618A1 (en) * 2010-12-15 2013-05-30 Visa International Service Association Social media payment platform apparatuses, methods and systems
US8918904B2 (en) * 2010-12-17 2014-12-23 Wepay, Inc. Systems and methods for user identity verification and risk analysis using available social and personal data
US9727886B2 (en) * 2010-12-23 2017-08-08 Facebook, Inc. Predicting real-world connections based on interactions in social networking system
JP5325919B2 (ja) * 2011-03-28 2013-10-23 ヤフー株式会社 認証装置及び方法
US20130144785A1 (en) * 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US20130041909A1 (en) * 2011-04-08 2013-02-14 Alan Coleman Method and system for dynamic identity validation
JP6100773B2 (ja) * 2011-07-14 2017-03-22 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US9824198B2 (en) * 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
JP2013041416A (ja) * 2011-08-16 2013-02-28 Sony Corp 情報処理装置及び方法、プログラム、並びに情報処理システム
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
JP5733134B2 (ja) * 2011-09-22 2015-06-10 富士通株式会社 アクセス制御プログラム、アクセス制御方法及びアクセス制御装置
WO2013049359A1 (en) * 2011-09-27 2013-04-04 Visa International Service Association Social network payment authentication apparatuses, methods and systems
US20130091280A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Social Device Resource Management
CN102780575A (zh) * 2011-10-10 2012-11-14 网秦无限(北京)科技有限公司 基于社交网络创建和管理日程的方法和系统
US9021565B2 (en) * 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
US8966602B2 (en) * 2011-11-07 2015-02-24 Facebook, Inc. Identity verification and authentication
CN103138921B (zh) * 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
US20130160144A1 (en) 2011-12-14 2013-06-20 Microsoft Corporation Entity verification via third-party
US9043870B1 (en) * 2011-12-16 2015-05-26 Google Inc. Automated sign up based on existing online identity
US20130166646A1 (en) 2011-12-27 2013-06-27 Nokia Corporation Method and apparatus for providing social network services based on connectivity information
US8904013B2 (en) * 2012-01-26 2014-12-02 Facebook, Inc. Social hotspot
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
US9195777B2 (en) 2012-03-07 2015-11-24 Avira B.V. System, method and computer program product for normalizing data obtained from a plurality of social networks
CN103368917B (zh) * 2012-04-01 2017-11-14 阿里巴巴集团控股有限公司 一种网络虚拟用户的风险控制方法及系统
US20130304646A1 (en) * 2012-05-14 2013-11-14 Izettle Hardware Ab Method and system for identity and know your customer verification through credit card transactions in combination with internet based social data
US20150127439A1 (en) * 2012-05-29 2015-05-07 Ubiprism, Lda. System and method for calculating dynamic prices
US20140006283A1 (en) * 2012-07-02 2014-01-02 Serve Virtual Enterprises, Inc. Systems and methods for managing multiple identifiers
US20140006297A1 (en) * 2012-07-02 2014-01-02 Serve Virtual Enterprises, Inc. Systems and methods for transferring value via a social network
JP5356584B2 (ja) * 2012-07-26 2013-12-04 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
US9098819B1 (en) * 2012-10-18 2015-08-04 Google Inc. Identifying social network accounts belonging to the same user
US10540515B2 (en) * 2012-11-09 2020-01-21 autoGraph, Inc. Consumer and brand owner data management tools and consumer privacy tools
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
US9166961B1 (en) * 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US8869306B2 (en) * 2013-01-24 2014-10-21 Bank Of America Corporation Application usage in device identification program
US8943557B2 (en) * 2013-01-24 2015-01-27 Bank Of America Corporation Enrollment of user in device identification program
US20140237570A1 (en) * 2013-02-15 2014-08-21 Rawllin International Inc. Authentication based on social graph transaction history data
US20140245411A1 (en) * 2013-02-22 2014-08-28 Nokia Corporation Method and apparatus for providing account-less access via an account connector platform
US8955070B2 (en) 2013-03-12 2015-02-10 International Business Machines Corporation Controlled password modification method and apparatus
US9230077B2 (en) 2013-03-15 2016-01-05 International Business Machines Corporation Alias-based social media identity verification
US20140282930A1 (en) 2013-03-15 2014-09-18 International Business Machines Corporation Social Media Based Identity Verification
MY196507A (en) * 2013-03-15 2023-04-18 Socure Inc Risk Assessment Using Social Networking Data
US9094388B2 (en) * 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US20140331278A1 (en) * 2013-05-01 2014-11-06 Dmitri Tkachev Systems and methods for verifying identities
GB2516660A (en) * 2013-07-29 2015-02-04 Barclays Bank Plc Payment authorisation system
US20150047003A1 (en) * 2013-08-07 2015-02-12 Sal Khan Verification authority and method therefor
US20150046327A1 (en) * 2013-08-07 2015-02-12 Cashcloud Ag Server-based payment system
CA2923749A1 (en) * 2013-09-24 2015-04-02 Openfolio Corporation Systems and methods for presenting relevant data to users of a financial computer network
US9380041B2 (en) * 2013-09-30 2016-06-28 Bank Of America Corporation Identification, verification, and authentication scoring
US9892401B2 (en) * 2013-10-17 2018-02-13 Kachyng, Inc. Transaction completion using identity aggregator
US11055721B2 (en) * 2013-10-30 2021-07-06 Tencent Technology (Shenzhen) Company Limited Method, device and system for information verification
US9426151B2 (en) * 2013-11-01 2016-08-23 Ncluud Corporation Determining identity of individuals using authenticators
US20150186875A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Information Configuration Method, Device, System, Client And Server
US10395246B2 (en) * 2013-12-30 2019-08-27 Tencent Technology (Shenzhen) Company Limited System and method for verifying identity information using a social networking application
US20150186890A1 (en) * 2013-12-31 2015-07-02 Tencent Technology (Shenzhen) Company Limited Method, Device And System For Data Processing
CN104780187B (zh) * 2014-01-10 2018-11-16 腾讯科技(深圳)有限公司 链接处理方法、装置、服务器、客户端及系统
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US9275219B2 (en) * 2014-02-25 2016-03-01 International Business Machines Corporation Unauthorized account access lockout reduction

Also Published As

Publication number Publication date
HK1208971A1 (en) 2016-03-18
US20150215304A1 (en) 2015-07-30
US9998441B2 (en) 2018-06-12
KR102179152B1 (ko) 2020-11-18
WO2015116577A1 (en) 2015-08-06
KR20160113608A (ko) 2016-09-30
TW201530346A (zh) 2015-08-01
CN104811428B (zh) 2019-04-12
CN104811428A (zh) 2015-07-29
EP3100171B1 (en) 2023-05-10
EP3100171A1 (en) 2016-12-07
TWI635412B (zh) 2018-09-11
JP2017505484A (ja) 2017-02-16
EP3100171A4 (en) 2017-08-23

Similar Documents

Publication Publication Date Title
JP6514218B2 (ja) 社会関係データを用いたクライアント認証
RU2710897C2 (ru) Способы безопасного генерирования криптограмм
US9525690B2 (en) Securely integrating third-party applications with banking systems
US11159525B2 (en) Multi-dimensional framework for defining criteria that indicate when authentication should be revoked
US20210385219A1 (en) Method and system for data security within independent computer systems and digital networks
US20170011394A1 (en) Cryptographic security for mobile payments
US20180349894A1 (en) System of hardware and software to prevent disclosure of personally identifiable information, preserve anonymity and perform settlement of transactions between parties using created and stored secure credentials
US20170213220A1 (en) Securing transactions on an insecure network
CN115082065A (zh) 基于云的交易方法和系统
US12008568B1 (en) Systems and methods for an authorized identification system
US20200279270A1 (en) Identity-backed authentication and authorization system
US20190288833A1 (en) System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
CN109816525A (zh) 一种数据处理方法及其装置、介质、终端
US11783328B2 (en) Systems and methods for wallet, token, and transaction management using distributed ledgers
CN114553573A (zh) 身份认证方法及装置
CN111695096B (zh) 一种身份验证的方法及装置
CN118590306A (zh) 服务请求验证方法、装置、设备、存储介质及程序产品
WO2020117735A1 (en) Data protection system including cryptographic key retrieval

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190411

R150 Certificate of patent or registration of utility model

Ref document number: 6514218

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250