JP6707147B2 - アカウント申立て処理方法及びサーバ - Google Patents

アカウント申立て処理方法及びサーバ Download PDF

Info

Publication number
JP6707147B2
JP6707147B2 JP2018557835A JP2018557835A JP6707147B2 JP 6707147 B2 JP6707147 B2 JP 6707147B2 JP 2018557835 A JP2018557835 A JP 2018557835A JP 2018557835 A JP2018557835 A JP 2018557835A JP 6707147 B2 JP6707147 B2 JP 6707147B2
Authority
JP
Japan
Prior art keywords
account
request data
account request
correlation
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018557835A
Other languages
English (en)
Other versions
JP2019515391A (ja
Inventor
リウ,ジエ
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2019515391A publication Critical patent/JP2019515391A/ja
Application granted granted Critical
Publication of JP6707147B2 publication Critical patent/JP6707147B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • G06F18/24155Bayesian classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Fuzzy Systems (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Bioinformatics & Cheminformatics (AREA)

Description

本出願は、2016年5月5日に中国特許庁に出願され、「ACCOUNT COMPLAINT PROCESSING METHOD AND SERVER」と題された中国特許出願第201610293474.9号に対して優先権を主張し、該出願はその全体を本明細書で参照により援用される。
技術分野
本開示はネットワーク技術の分野に関し、あるいはより具体的にはアカウント要請処理方法及びサーバに関する。
アカウント要請は、アカウントが盗まれ、あるいはアカウントパスワードが忘れられたときに、アカウント機関によりアカウント所有者に提供されるアカウント復旧サービスを参照する。アカウント要請を申請するとき、アカウント所有者は、アカウント要請データを提出するように要求される。アカウント要請データが成功裏に検証された後、アカウントがアカウント所有者に属すると決定され、アカウント所有者はアカウントのパスワードを変更することを許可され、アカウント所有者がアカウントを復旧するという目的を達成する。
アカウント要請データの提出において、提出されたデータはしばしば不完全であり、アカウント所有者はアカウント要請データを2回以上提出するように要求されることがある。さらに、ネットワークセキュリティ問題に起因して、ユーザデータがしばしば漏洩される。ゆえに、アカウント所有者のアカウントを盗むとき、アカウント泥棒はアカウント所有者のユーザデータを同様に盗むことがある。盗んだアカウントを制御するために、アカウント泥棒はしばしばアカウント要請を申請し、アカウント要請データを提出する。
同じアカウントに対して複数のアカウント要請データがある場合があり、複数のアカウント要請データは異なる自然人により提出される可能性があることがわかるであろう。例えば、複数のアカウント要請データは、アカウント所有者により提出されたアカウント要請データを含むだけでなく、アカウント泥棒により提出されたアカウント要請データも含むことがある。アカウント所有者とアカウント泥棒とは、異なる自然人であると考えられる。
現在、アカウント要請データを検証する際、一般に、同じアカウントに対する複数のアカウント要請データが収集され、次いで、検証するために顧客サービスシステム又は検証システムに割り振られる。しかしながら、同じアカウントに対する収集された複数のアカウント要請データが異なる自然人によって提出され、例えば、アカウント所有者により提出されたアカウント要請データだけでなくアカウント泥棒により提出されたアカウント要請データも含む場合、検証結果は、検証が同じアカウントに対する複数のアカウント要請データに基づき実行される場合、不正確である可能性があり、アカウントは、誤ったアカウント所有者に属するように決定される可能性がある。
ゆえに、同じアカウントに対する複数のアカウント要請データから相関しているアカウント要請データを認識し、同じ自然人により提出されたアカウント要請データを決定する方法の問題を解決して、アカウントの所有権を決定するのを助けることが重要である。
本開示の実施例によりアカウント要請処理方法が提供され、
第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するステップであり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、ステップと、
第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容と比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定するステップと、
相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定するステップと、
第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定するステップと、
第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にするステップと、
を含む。
本開示の実施例によりサーバがさらに提供され、
第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するように構成されたアカウント要請データ取得モジュールであり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、アカウント要請データ取得モジュールと、
第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容と比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定するように構成された相関決定モジュールと、
相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定するように構成された関連づけ決定モジュールと、
第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定するように構成されたアカウント所有権決定モジュールと、
第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にするように構成された通信モジュールと、
を含む。
本開示の実施例によりサーバがさらに提供され、プロセッサ、メモリ、通信インターフェース、及び通信バスを含む。プロセッサ、通信インターフェース、及びメモリは、通信バスを介して互いに通信し、プロセッサは、メモリに記憶されたプログラムを実行して、
第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するステップであり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、ステップと、
第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容と比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定するステップと、
相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定するステップと、
第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定するステップと、
を実行するように構成され、
通信インターフェースは、第1のアカウントが第1のユーザに属すると決定された場合、第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にするように構成される。
本開示の実施例で提供されるアカウント要請処理方法によれば、サーバは、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得し、第1のアカウントに対する第1のアカウント要請及び記録された第2のアカウント要請データの間で特徴内容を比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定することができる。相関は、第1のアカウント要請データが第2のアカウント要請データと相関している可能性を示す。同じアカウントに対する複数のアカウント要請データが互いに相関している場合に対応する予め設定された相関条件が、予め設定される。ゆえに、相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定され、それにより、同じ自然人に属するアカウント要請データを決定し、アカウント所有権を決定するのを助け、アカウント所有権の決定結果の正確さを高める。
本開示の実施例又は既存技術における技術的解決策をより明りょうに説明するために、実施例又は既存技術を説明するのに必要な添付図面を以下で簡潔に説明する。明らかなように、以下の説明における添付図面は単に本開示のいくつかの実施例を示し、当業者は創造的取り組みなしに提供される添付図面から他の図面をさらに導き出し得る。
本開示の実施例によるアカウント要請処理システムの構造ブロック図である。 本開示の実施例によるアカウント要請処理方法のシグナリングフローチャートである。 本開示の実施例によるアカウント要請処理のフローチャートである。 ソーシャルタイプアカウントに対するアカウント要請を申請するためのいくつかの特徴内容の概略図である。 本開示の実施例によるアカウント要請処理方法の別のフローチャートである。 本開示の実施例によるアカウント要請処理方法のさらに別のフローチャートである。 本開示の実施例によるアカウント要請処理方法のさらに別のフローチャートである。 本開示の実施例によるベイズ分類モデル事前訓練方法のフローチャートである。 本開示の実施例による各アカウントに対するアカウント要請データ間の相関を決定するフローチャートである。 本開示の実施例によるアカウント要請処理方法のまたさらに別のフローチャートである。 本開示の実施例によるサーバの構造ブロック図である。 本開示の実施例による相関決定モジュールの構造ブロック図である。 本開示の実施例によるサーバの別の構造ブロック図である。 本開示の実施例による相関決定実行ユニットの構造ブロック図である。 本開示の実施例によるサーバのさらに別の構造ブロック図である。 本開示の実施例による相関決定実行ユニットの別の構造ブロック図である。 本開示の実施例によるサーバのさらに別の構造ブロック図である。 本開示の実施例によるサーバのハードウェアの構造ブロック図である。
本開示の実施例における添付図面を参照して本開示の実施例における技術的解決策を以下で明りょうかつ完全に説明する。明らかなように、説明される実施例は、本開示のすべての実施例でなく単にいくつかの実施例である。創作的取り組みなく本開示の実施例に基づき当業者により得られるすべての他の実施例が本開示の保護範囲内に入るものとする。
図1は、本開示の実施例によるアカウント要請(account appeal)処理システムの構造ブロック図である。本開示のこの実施例で提供されるアカウント要請処理方法は、図1に示されるシステムに基づき実現できる。図1を参照し、本開示のこの実施例で提供されるアカウント要請処理システムは、サーバ10及び少なくとも1つの端末20を含み得る。
サーバ10は、ネットワーク側に提供され、かつ端末により提出されたアカウント要請データを処理するために使用されるデバイスであり得る。サーバ10は、単一のサーバでもよく、あるいは複数のサーバを含むサーバクラスタでもよい。
端末20は、アカウント要請データを提出するために使用されるユーザ側のデバイス、例えば、モバイルフォン、タブレットコンピュータ、又はノートブックコンピュータなどである。端末20により提出されるアカウント要請データは、アカウント所有者により入力され、提出されることがあり、あるいはアカウント泥棒により入力され、提出されることもある。本開示のこの実施例において、サーバは、端末20により提出された同じアカウントに対するアカウント要請データを処理して、相関しているアカウント要請データを決定し、同じ自然人により提出されたアカウント要請データを決定して、アカウントの所有権を決定するのを助け、アカウントがアカウント所有者に属すると決定する可能性を高める。
図1に示されるシステムに基づき、図2は、本開示の実施例によるアカウント要請処理方法のシグナリングフローチャートである。図1及び図2を参照し、フローは以下のステップS10乃至S15を含み得る。
ステップS10:第1のユーザが、端末を使用することにより、第1のアカウントに対する第1のアカウント要請データをサーバに提出する。
第1のアカウントは、本開示のこの実施例において復旧されるべきアカウントである。
端末のユーザ、すなわち第1のユーザは、第1のアカウントの所有者であり得、あるいはアカウント泥棒であり得る。アカウント要請データは、少なくとも1つの特徴内容を含み、特徴内容は、アカウント要請データ内の特定の要請情報であり得る。
ステップS11:サーバが、第1のアカウント要請データを取得する。
第1のアカウント要請データは、少なくとも1つの特徴内容を含み得る。
ステップS12:第1のアカウントに対する第2のアカウント要請データがあると決定された場合、サーバが、第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容と比較し、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定する。
任意選択で、第2のアカウント要請データは、前にサーバにより記録され、かつ第2のユーザにより提出された、第1のアカウントに対するアカウント要請データであり得る。本開示のこの実施例において、第2のアカウント要請データは、第1のアカウントの所有者によりアップロードされたアカウント要請情報に基づき生成されることがあり、あるいはアカウント泥棒によりアップロードされたアカウント要請情報に基づき生成されることもある。ゆえに、本開示のこの実施例の目的は、第1のアカウントに対する第1のアカウント要請データ及び第2のアカウント要請データが互いに相関しているかどうか、すなわち、第1のユーザ及び第2のユーザが同じ自然人であるかどうかを決定して、決定結果に従って第1のアカウントの所有権を決定するのを助けることである。
本開示のこの実施例において、第1のアカウント要請データ及び第2のアカウント要請データが取得された後、第1のアカウント要請データの特徴内容と第2のアカウント要請データの特徴内容とが比較されて、特徴内容の比較結果を決定することができる。本開示のこの実施例において、第1のアカウント要請データと第2のアカウント要請データとの特徴内容の比較結果に基づき、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が決定できる。相関は、第1のアカウント要請データが第2のアカウント要請データと相関している可能性、すなわち、第1のアカウント要請データを提出した第1のユーザと第2のアカウント要請データを提出した第2のユーザとが同じ自然人である可能性を示すために使用できる。
ステップS13:相関が予め設定された相関条件に合うと決定された場合、サーバが、第1のアカウント要請データが第2のアカウント要請データと相関していると決定する。
予め設定された相関条件は、同じアカウントに対する複数のアカウント要請データが互いに相関している(例えば、同じアカウントに対する複数のアカウント要請データが同じ自然人に属する)場合に対応する、複数のアカウント要請データ間のターゲット相関を示すことができる。ゆえに、本開示のこの実施例において、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が予め設定された相関条件に合う場合、第1のアカウント要請データは第2のアカウント要請データと相関していると決定され、それにより、第1のアカウント要請データを提出した第1のユーザと第2のアカウント要請データを提出した第2のユーザとが同じ自然人であると決定することができる。
ステップS14:第1のアカウント要請データが第2のアカウント要請データと相関していると決定された場合、サーバが、第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定する。
ステップS15:サーバが、第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にする。
本開示の実施例において、サーバは、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得し、第1のアカウントに対する第1のアカウント要請及び記録された第2のアカウント要請データの間で特徴内容を比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定できることがわかるであろう。相関は、第1のアカウント要請データが第2のアカウント要請データと相関している可能性を示す。同じアカウントに対する複数のアカウント要請データが互いに相関している場合に対応する予め設定された相関条件が、予め設定される。ゆえに、相関が予め設定された相関条件に合う場合、第1のアカウント要請データは第2のアカウント要請データと相関している、すなわち、第1のアカウント要請データを提出した第1のユーザと第2のアカウント要請データを提出した第2のユーザとが同じ自然人であると決定され、アカウント所有権を決定するのを助け、アカウント所有権の決定結果の正確さを高める。
以下では、アカウント要請処理方法をサーバの観点から説明する。以下で説明されるアカウント要請処理方法は、前述で説明されたシグナリングフロー内容と相互参照され得る。
図3は、本開示の実施例によるアカウント要請処理方法のフローチャートである。方法は、サーバに適用できる。任意選択で、サーバは、アカウント要請を処理するためにアカウント機関により提供されるサーバであり得、サーバは、ユーザにより提出されたアカウント要請データを収集することができる。図3を参照し、本開示のこの実施例で提供されるアカウント要請処理方法は、以下のステップS100乃至S140を含み得る。
ステップS100において、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データが取得される。
第1のアカウントは、本開示のこの実施例において復旧されるべきアカウントである。第1のアカウント要請データは、端末を使用することにより第1のユーザによりサーバに提出され、かつ第1のアカウントを復旧するために使用される、要請データであり得る。第1のユーザは、第1のアカウントの所有者であり得、あるいはアカウント泥棒であり得る。
任意選択で、各々のアカウント要請データは、少なくとも1つの特徴内容を含むことができ、特徴内容は、アカウント要請データ内の特定の要請情報であり得る。具体的に、特徴内容は、アカウント要請を申請するために項目に入力されるよう要求される内容に対応し得る。
アカウント要請データを入力する間、端末は、入力される必要のある少なくとも1つの項目を表示することができる。任意選択で、入力される必要のある項目は、コンタクト情報(モバイルフォン及び電子メールなど)、個人情報(名前、IDカード、及び住所など)、使用データ(使用されたパスワード、セキュリティ問題、及び結び付けられたモバイルフォンなど)などを含む。任意選択で、特徴内容は、自動的に端末により抽出され、かつアカウント要請データ内で搬送される、端末識別子、ネットワークIPなどをさらに含んでもよい。
異なるアカウントタイプが、入力される必要のある異なる項目に対応し得ることは注目に値する。例えば、ソーシャルタイプアカウントに対して入力される必要のある項目は、コンタクト情報、個人情報、使用データ、又はソーシャル関係(フレンド情報など)を含み得る。別の例で、ゲームタイプアカウントに対して入力される必要のある項目は、コンタクト情報、個人情報、使用データ、ゲームキャラクタ名などを含み得る。ゆえに、アカウント要請を申請するとき、入力される必要のある具体的な項目は実際のアカウントタイプ及び適用シナリオに従って決定され、これは限定されない。
理解の簡便さのため、図4は、ソーシャルタイプアカウントに対するアカウント要請を申請するいくつかの特徴内容を示す。
ステップS110において、第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容が第2のアカウント要請データの特徴内容と比較されて、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定する。
任意選択で、第2のアカウント要請データは、サーバにより前に記録された第1のアカウントに対するアカウント要請データであり得る。第2のアカウント要請データがサーバに提出されたときの時間は、第1のアカウント要請データがサーバに提出されたときの時間より早くてもよい。第2のアカウント要請データは、第1のアカウント要請データより早く提出されたアカウント要請データに基づき生成できる。
任意選択で、第2のアカウント要請データは、第1のアカウントの所有者によりアップロードされたアカウント要請データに基づき生成されることがあり、あるいはアカウント泥棒によりアップロードされたアカウント要請データに基づき生成されることもある。ゆえに、本開示のこの実施例の目的は、第1のアカウントに対する第1のアカウント要請データ及び第2のアカウント要請データが互いに相関しているかどうかを決定して、決定結果に従って第1のアカウントの所有権を決定するのを助けることである。
第1のアカウントに対する第1のアカウント要請データ及び第2のアカウント要請データを決定した後、サーバは、第1のアカウント要請データ及び第2のアカウント要請データの特定の内容を処理することにより、第1のアカウント要請データが第2のアカウント要請データと相関している可能性(これは、第1のアカウント要請データ及び第2のアカウント要請データの間の相関と呼ばれる)を決定することができる。
具体的に、本開示のこの実施例において、第1のアカウント要請データの特徴内容は第2のアカウント要請データの特徴内容と比較されて、特徴内容の比較結果を決定することができる。第1のアカウント要請データ及び第2のアカウント要請データの双方が、本開示のこの実施例においてコンタクト情報の特徴内容と個人情報の特徴内容とを有する場合、第1のアカウント要請データのコンタクト情報の特徴内容及び個人情報の特徴内容が、第2のアカウント要請データのものとそれぞれ比較され、それにより、各特徴内容の比較結果を取得することができる。
第1のアカウント要請データ及び第2のアカウント要請データの間の相関は、第1のアカウント要請データと第2のアカウント要請データとの各特徴内容の比較結果に基づき決定できる。
任意選択で、例えば、相関は、第1のアカウント要請データが第2のアカウント要請データと相関している確率であり得る。
ステップS120において、相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定される。
任意選択で、本開示のこの実施例において、同じアカウントに対する複数のアカウント要請データが互いに相関している場合に対応する予め設定された相関条件が、予め設定でき(例えば、予め設定された相関条件は、同じアカウントに対する複数のアカウント要請データが互いに相関している場合に対応する、アカウント要請データ間のターゲット相関であり、ここで、ターゲット相関は、同じアカウントに対する複数のアカウント要請データが互いに相関しているという、対応するターゲット可能性を示し得る)、それにより、相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関している可能性がターゲット可能性以上であると決定され、それにより、第1のアカウント要請データは第2のアカウント要請データと相関していると決定する。
具体的に、本開示のこの実施例において、同じアカウントに対する複数のアカウント要請データが互いに相関している場合に対応するターゲット確率が設定でき、それにより、第1のアカウント要請データが第2のアカウント要請データと相関している確率が決定され、かつ確率がターゲット確率以上であるとき、第1のアカウント要請データが第2のアカウント要請データと相関していると決定される。
ステップS130において、第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定される。
ステップS140において、第1のアカウントのパスワードが第1のユーザに送信され、あるいは第1のユーザにより入力された第1のアカウントのパスワードが受信されて、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にする。
本開示の実施例で提供されるアカウント要請処理方法は、サーバにより、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するステップであり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、ステップと、第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容と比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定するステップと、相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定するステップと、第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定するステップと、第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にするステップと、を含むことがわかるであろう。
本開示のこの実施例において、サーバは、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得し、第1のアカウントに対する第1のアカウント要請及び記録された第2のアカウント要請データの間で特徴内容を比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定することができる。相関は、第1のアカウント要請データが第2のアカウント要請データと相関している可能性を示す。同じアカウントに対する複数のアカウント要請データが互いに相関している場合に対応する予め設定された相関条件が、予め設定される。ゆえに、相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定され、それにより、同じ自然人に属するアカウント要請データを決定して、アカウント所有権を決定するのを助け、アカウント所有権の決定結果の正確さを高める。
任意選択で、第1のアカウント要請データが第2のアカウント要請データと相関していると決定された後、第1のアカウント要請データ及び第2のアカウント要請データが組み合わせられてもよく、それにより、第1のアカウントの所有権が検証されるとき、組み合わせられた第1のアカウント要請データ及び第2のアカウント要請データを使用することにより、第1のアカウントがそのアカウント所有者に属すると決定する確率が高められ、それにより、第1のアカウントの所有権を決定することの正確さを高めることができる。
任意選択で、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が予め設定された相関条件に合わない場合、第1のアカウント要請データが第2のアカウント要請データと相関していないと考えられてもよく、後のアカウント要請データを検証するとき、第1のアカウント要請データと第2のアカウント要請データとは検証において別個に使用されてもよい。
任意選択で、本開示のこの実施例において、第1のアカウント要請データ及び第2のアカウント要請データの間で各特徴内容を比較するとき、特徴内容は、各特徴内容の差異レベルを決定するように比較され、第1のアカウント要請データ及び第2のアカウント要請データの間の差異度合いが、各特徴内容の差異レベルに基づき包括的に解析されて、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定する。
任意選択で、例えば、差異レベルは、特徴内容が同じであるレベル、特徴内容が類似であるレベル、特徴内容が類似でないレベル、及び特徴内容が完全に異なるレベルなどを含む。好ましくは、本開示のこの実施例において、特徴内容が同じであるレベル及び特徴内容が類似であるレベルが、2つの好ましい差異レベルとして使用される。明らかなように、異なるアカウント要請の場合に基づき、使用される差異レベルは、特徴内容が同じであるレベル及び特徴内容が類似であるレベルに限定されない。
図5は、本開示の実施例によるアカウント要請処理方法の別のフローチャートである。図5を参照し、方法は、以下のステップS200乃至S250を含み得る。
ステップS200において、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データが取得される。
ステップS210において、第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容が第2のアカウント要請データの特徴内容とそれぞれ比較されて、各特徴内容の差異レベルを決定する。
ステップS220において、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が、各特徴内容の差異レベルに従って決定される。
任意選択で、相関は、第1のアカウント要請データが第2のアカウント要請データと相関している可能性を示してもよい。
ステップS230:相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定される。
任意選択で、各特徴内容の決定された差異レベルは、特徴内容が同じであるレベル、及び特徴内容が類似であるレベルを含んでもよい。特徴内容が同じである場合、特徴内容は第1のアカウント要請データと第2のアカウント要請データとの間で完全に同じであると考えられてよい。特徴内容が類似である場合、特徴内容は第1のアカウント要請データと第2のアカウント要請データとの間で部分的に同じであり、同じ部分の範囲が指定された範囲以上であると考えられてよい。
任意選択で、同じ部分の範囲が指定された範囲以上であることは、例えば、特徴内容中の合計文字数に対する同じ部分中の文字数の比率が指定された比率以上であること、又は同じ部分中の文字数が指定された数以上であることなどを意味する。明らかなように、同じ部分の範囲が指定された範囲以上であるための具体的な要件は、実際の場合に従って決定されてよく、この段落内の説明に限定されない。
ソーシャルタイプアカウントに対するアカウント要請データ内に入力されるよう要求されるソーシャル関係の項目が一例としてとられる。第1のアカウント要請データ内のソーシャル関係の要求項目の特徴内容がa1、a2、a3、a4、a5、及びa6(フレンドニックネームなどの情報を参照する)であり、第2のアカウント要請データ内のソーシャル関係の要求項目の特徴内容もまたa1、a2、a3、a4、a5、及びa6である場合、ソーシャル関係の特徴内容が第1のアカウント要請データ及び第2のアカウント要請データの間で完全に同じであるため、第1のアカウント要請データ及び第2のアカウント要請データの間のソーシャル関係の要求項目の特徴内容の差異レベルは、特徴内容が同じであるレベルであると考えられる。
第1のアカウント要請データ内のソーシャル関係の要求項目の特徴内容がa1、a2、a3、a4、a5、及びa6であり、第2のアカウント要請データ内のソーシャル関係の要求項目の特徴内容がa1、a2、a3、a4、及びa7である場合、第1のアカウント要請データ及び第2のアカウント要請データ内のソーシャル関係の要求項目の特徴内容において、4つのフレンド情報が同じであり、比率が指定された比率以上であり、あるいは数が指定された数以上である(具体的な値は実際の場合に従って決定されてよい)。次いで、第1のアカウント要請データ及び第2のアカウント要請データの間のソーシャル関係の要求項目の特徴内容の差異レベルは、特徴内容が類似であるレベルであると考えられてよい。
明らかなように、第1のアカウント要請データ及び第2のアカウント要請データの間の他の項目の特徴内容の差異レベルを決定する原理は前述の説明と類似し、相互参照が行われてもよい。
ステップ240において、第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定される。
ステップS250において、第1のアカウントのパスワードが第1のユーザに送信され、あるいは第1のユーザにより入力された第1のアカウントのパスワードが受信されて、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にする。
任意選択で、本開示のこの実施例において、第1のアカウント要請データ及び第2のアカウント要請データの間の各特徴内容の決定された差異レベルを使用することにより、第1のアカウント要請データ及び第2のアカウント要請データの間に強い相関又は弱い相関があるかどうかが決定できる。強い相関は、第1のアカウント要請データ及び第2のアカウント要請データの間の決定された相関が第1の相関に合うことを示してもよく、弱い相関は、第1のアカウント要請データ及び第2のアカウント要請データの間の決定された相関が第2の相関に合うことを示してもよい。第1の相関は第2の相関より高い。ゆえに、第1のアカウント要請データ及び第2のアカウント要請データの間に強い相関があると決定されたとき、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が予め設定された相関条件に合い、第1のアカウント要請データ及び第2のアカウント要請データは互いに相関しており、すなわち同じ自然人に属すると決定される。
任意選択で、差異レベルが、特徴内容が同じであるレベル及び特徴内容が類似であるレベルを含む例を用い、図6は、本開示の実施例によるアカウント要請処理方法のさらに別のフローチャートを示す。図6を参照し、方法は、以下のステップS300乃至S360を含み得る。
ステップS300において、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データが取得される。
ステップS310において:第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容が第2のアカウント要請データの特徴内容と比較されて、特徴内容の差異レベルを決定し、差異レベルは、特徴内容が同じであるレベル、及び特徴内容が類似であるレベルを含む。
ステップS320において、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が、各特徴内容の差異レベルに従って決定される。
ステップS330において、相関が第1の相関に合う場合、相関が予め設定された相関条件に合うと決定され、相関が第1の相関に合うことは、各特徴内容が同じであり、あるいは特徴内容の一部が同じであって特徴内容の他の部分が類似であり、同じである各特徴内容のタイプが予め設定された第1のタイプに合い、類似である各特徴内容のタイプが予め設定された第2のタイプに合うことを含む。
特徴内容の一部が同じであって特徴内容の他の部分が類似であることは、第1のアカウント要請データ及び第2のアカウント要請データ内の特徴内容が2つの部分、すなわち、同じ部分と類似部分とに分割されることを示す。同じである各特徴内容のタイプが予め設定された第1のタイプに合うことは、同じ特徴内容のタイプが少なくとも予め設定された第1のタイプを含むべきである、すなわち、同じ特徴内容の特徴内容のタイプが少なくとも予め設定された第1のタイプを含むべきであり、別のタイプをさらに含んでもよいと考えられてよい。
類似である特徴内容のタイプが予め設定された第2のタイプに合うことは、類似である特徴内容のタイプが予め設定された第2のタイプの範囲内にのみ入り、その範囲を超えるべきでないと考えられてよい。
任意選択で、予め設定された第1のタイプは、入力される必要のある複数の特徴内容タイプから選択された少なくとも1つの特徴内容タイプでもよい。ソーシャルタイプアカウントを例にとると、予め設定された第1のタイプは、コンタクト情報、端末識別子、IP、個人情報などであり得る。予め設定された第2のタイプは、入力される必要のある複数の特徴内容タイプから選択された少なくとも1つの特徴内容タイプ、例えば、使用データ及びソーシャル関係でもよい。
予め設定された第1のタイプ及び予め設定された第2のタイプ内の項目は、異なってもよく、あるいは部分的に同じでもよい。
ソーシャルタイプアカウントを例にとると、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が第1の相関に合うことは、
コンタクト情報が同じである、
IPが同じである(アカウント要請データを提出したIPが同じである)、
端末識別子が同じである(アカウント要請データを提出した端末の識別子が同じである)、
個人情報が同じである、
使用データが類似である(例えば、1回目、6つのパスワードが入力され、2回目、5つのパスワードが入力され、それにより、4つのパスワードが2回の間で同じである)、及び、
ソーシャル関係が類似である(1回目、6人のフレンドが招待され、2回目、5人のフレンドが招待され、それにより、4人のフレンドが2回の間で同じである)
という場合であり得る。
代替的に、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が第1の相関に合うことは、
コンタクト情報が同じである、
IPが同じである、
端末識別子が同じである、
個人情報が同じである、
使用データが同じである、及び、
ソーシャル関係が同じである
という場合でもよい。
第1のアカウント要請データ及び第2のアカウント要請データの間の相関が第1の相関に合うことは、第1のアカウント要請データが第2のアカウント要請データと相関していると強制的に決定するために本開示のこの実施例で設定されるポリシーであり得ることは注目に値する。第1の相関は、実際のアカウントタイプ及び適用シナリオに従って決定されてよい。
ステップS340において、第1のアカウント要請データが第2のアカウント要請データと相関していると決定される。
ステップ350において、第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定される。
ステップS360において、第1のアカウントのパスワードが第1のユーザに送信され、あるいは第1のユーザにより入力された第1のアカウントのパスワードが受信されて、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にする。
任意選択で、本開示のこの実施例において、第1のアカウント要請データが第2のアカウント要請データと相関していると強制的に決定するために第1の相関内容を設定することに追加で、第1のアカウント要請データが第2のアカウント要請データと相関している確率を決定することができるアルゴリズムモデルが訓練され、第1のアカウント要請データ及び第2のアカウント要請データの間の相関は、決定された確率により示され、それにより、第1のアカウント要請データが第2のアカウント要請データと相関しているかどうかを決定する。
任意選択で、ベイズ分類モデルがアルゴリズムモデルとして選択されてもよい。ベイズ分類モデルはベイズ分類アルゴリズムに基づき生成され、ベイズ分類アルゴリズムは、統計における分類モデルであり、確率統計知識を使用することにより分類を実行することができる。多くの場合、ベイズ分類アルゴリズムは、決定木アルゴリズム及びニューラルネットワーク分類アルゴリズムと比較可能である。アルゴリズムは、大規模データベースに適用できる。さらに、アルゴリズムは、簡素な方法、高い分類の正確さ、及び高いスピードを有する。ゆえに、本開示のこの実施例において、ベイズ分類モデルは事前訓練でき、第1のアカウント要請データが第2のアカウント要請データと相関している確率が、ベイズ分類モデルを使用することにより計算され、それにより、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定する。
対応して、図7は、本開示の実施例によるアカウント要請処理方法のさらに別のフローチャートである。図7に示される方法によれば、アカウント要請は、主にベイズ分類モデルを使用することにより処理される。これは、図6に示される方法による第1の相関を使用することによるアカウント要請を処理する方法と独立して実現できる。図7を参照し、方法は、以下のステップS400乃至S460を含み得る。
ステップS400において、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データが取得される。
ステップS410において、第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容が第2のアカウント要請データの特徴内容とそれぞれ比較されて、各特徴内容の差異レベルを決定する。
ステップS420において、各特徴内容の差異レベルが、事前訓練されたベイズ分類モデルを使用して分類されて、第1のアカウント要請データが第2のアカウント要請データと相関している確率を取得する。
確率は、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を示すことができる。
差異レベルは、ここで、特徴内容が同じであるレベル、及び特徴内容が類似であるレベルを少なくとも含む。
ステップS430において、確率が予め設定された確率条件に合う場合、第1のアカウント要請データ及び第2のアカウント要請データの間の相関が予め設定された相関条件に合うと決定される。
ステップS440において、第1のアカウント要請データが第2のアカウント要請データと相関していると決定される。
ステップS450において、第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定される。
ステップS460において、第1のアカウントのパスワードが第1のユーザに送信され、あるいは第1のユーザにより入力された第1のアカウントのパスワードが受信されて、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にする。
任意選択で、図8は、ベイズ分類モデルを事前訓練する処理を示す。図8を参照し、処理は、以下のステップS500乃至S530を含み得る。
ステップS500において、複数のアカウントのアカウント要請データが収集され、各アカウントは複数のアカウント要請データに対応する。
本開示のこの実施例において、多数のアカウントのアカウント要請データが収集されて、ベイズ分類モデルの後の訓練を実行することができる。1つのアカウントに対して複数の収集されたアカウント要請データがあってもよく、1つのアカウントに対する複数のアカウント要請データは、アカウント所有者により提出されたいくつかを含むことがあり、アカウント泥棒により提出されたいくつかを含むこともある。
ステップS510において:特徴内容が各アカウントに対する複数のアカウント要請データ間で比較されて、アカウントの複数のアカウント要請データ間の特徴内容の差異レベルを決定する。
本開示のこの実施例において、同じアカウントに対する複数のアカウント要請データが単位として使用されて、各アカウントのアカウント要請データを処理し、各アカウントの複数のアカウント要請データ間の各特徴内容の差異レベルを決定する。具体的に、本開示のこの実施例において、各アカウントについて、各特徴内容が複数のアカウント要請データ間で比較されて、複数のアカウント要請データ間の各特徴内容の差異レベルを識別する。アカウント要請データ間の特徴内容の差異レベルを決定する具体的な処理については、前述の対応する部分内の説明を参照し得る。
任意選択で、本開示のこの実施例において、同じアカウントに対する複数のアカウント要請データについて、ペアワイズ(pairwise)比較がアカウント要請データの各特徴内容に対して実行されてもよく、ペアワイズ比較の後の組み合わせられたアカウント要請データの特徴内容が、同じアカウントに対する別のアカウント要請データの特徴内容とさらに比較されてもよい。
ステップS520において、複数のアカウント要請データ間の相関が、アカウントのアカウント要請データ間の各特徴内容の差異レベルに従って各アカウントについて決定され、相関は、第1の相関及び第2の相関を含む。
前述で説明されたように、第1の相関は、同じアカウントに対するアカウント要請データ間に強い相関があることを示し、第2の相関は、同じアカウントに対するアカウント要請データ間に弱い相関があることを示す。
任意選択で、差異レベルが、特徴内容が同じであるレベル及び特徴内容が類似であるレベルを含む例において、第1の相関は、各特徴内容が同じであり、あるいは特徴内容の一部が同じであって特徴内容の他の部分が類似であり、同じである各特徴内容のタイプが予め設定された第1のタイプに合い、類似である各特徴内容のタイプが予め設定された第2のタイプに合うことを示してもよい。
任意選択で、第2の相関は、同じアカウントに対する複数のアカウント要請データ内の各特徴内容が類似であることを示してもよい。ソーシャルタイプアカウントを例にとると、アカウントのアカウント要請データ間の相関が第2の相関であることは、
コンタクト情報が類似である(例えば、abcd@qq.com及びabcd2016@qq.com)、
IPが類似である(例えば、1.2.3.4及び1.2.3.5)、
個人情報が類似である(例えば、1回目に提出された名前がJie Liuであり、2回目に提出された名前がJieである)、
使用データが低い類似度を有する(使用データが類似であることは、例えば、パスワード内の同じ文字数が第1の値に到達し、例えば、4つの同じ文字がある場合でもよく、使用データが低い類似度を有することは、例えば、パスワード内の同じ文字数が第1の値未満であり第2の値より大きく、第1の値は第2の値より大きく、例えば、パスワード内に2つの同じ文字があることでもよい)、及び、
ソーシャル関係が類似である
という場合であり得る。
ステップS530において、訓練が、各アカウントに対するアカウント要請データ間の相関と、互いに相関している収集されたアカウント要請データと、互いに相関していない収集されたアカウント要請データとに従って、ベイズ分類アルゴリズムを使用することにより実行されて、ベイズ分類モデルを取得する。
本開示のこの実施例において、多数のアカウントの収集されたアカウント要請データが処理されて、すべてのアカウントのアカウント要請データ間の相関を決定した後、訓練が、ベイズ分類アルゴリズムを使用することにより、抽出された肯定的及び否定的サンプルデータに基づき実行できる。
肯定的サンプルデータは、相関している収集及び抽出されたアカウント要請データと考えられてもよく、否定的サンプルデータは、相関していない収集及び抽出されたアカウント要請データと考えられてもよい。肯定的及び否定的サンプルデータは、手動の選択及びユーザ申立て(complaint)データを用いて主に取得できる。
任意選択で、本開示のこの実施例において、相関しているアカウント要請データ間の相関と相関していないアカウント要請データ間の相関とが、収集された相関しているアカウント要請データ及び相関していないアカウント要請データを使用することにより解析されて、相関しているアカウント要請データ間の解析された相関と相関していないアカウント要請データ間の相関とを分類参照として使用することにより、及びベイズ分類アルゴリズムを使用することにより、各アカウントに対するアカウント要請データ間の相関のモデルを訓練し、同じアカウントに対する複数のアカウント要請データが互いに相関している確率を計算することができるアルゴリズム式を取得し、ベイズ分類モデルの訓練を達成してもよい。
任意選択で、本開示のこの実施例において、ベイズ分類モデルの訓練の簡便さのために、複数のアカウント要請データ間の各特徴内容の差異レベルが数値的に表現されてもよい。具体的に、図8に示される方法において、すべてのアカウントのアカウント要請データ間の相関を決定する処理が図9に示されるように実現でき、これは、以下のステップS600乃至S610を含む。
ステップS600において、各アカウントについて、複数のアカウント要請データ間の各特徴内容の差異表現値がアカウント要請データの各特徴内容の差異レベルに従って定義され、複数のアカウント要請データ間の対応する差異表現値グループを取得する。
任意選択で、差異表現値グループは、ペアワイズアカウント要請データの各特徴内容の差異レベルに基づき定義される差異表現値をグループ化することにより取得されてもよい。差異表現値は、特徴内容が同じであることを示す第1の値と、特徴内容が類似であることを示す第2の値とを含み、第1の値は第2の値と異なる。任意選択で、第1の値は1でもよく、第2の値は0でもよい。明らかなように、第1の値及び第2の値の具体的な数値は実際の場合に従って決定されてよく、第1の値が1であり第2の値が0である形式は任意選択に過ぎない。
本開示のこの実施例において、各特徴内容が同じアカウントに対する複数のアカウント要請データ間で比較された後、各特徴内容の差異レベルが、1及び0を使用することにより表現できる。比較が、特徴内容が同じであると示す場合、特徴内容の差異表現値は1と定義できる。比較が、特徴内容が類似であると示す場合、特徴内容の差異表現値は0と定義できる。
各特徴内容の差異表現値が、本開示のこの実施例におけるように定義された後、例えば、アカウントのアカウント要請データに対応する差異表現値グループが、以下の比較結果に関して11100として取得できる:
IPが同じである(差異表現値が1と定義される)、
端末識別子が同じである(差異表現値が1と定義される)、
個人情報が同じである(差異表現値が1と定義される)、
使用データが類似である(差異表現値が0と定義される)、及び、
ソーシャル関係が類似である(差異表現値が0と定義される)。
ステップS610において、各アカウントについて、アカウントに対応する差異表現値テーブルがアカウント要請データ間の対応する差異表現値グループに従って作成され、差異表現値テーブルは、アカウントのアカウント要請データ間の相関を表すために使用される。
任意選択で、アカウントの差異表現値テーブルは少なくとも1つの差異表現値グループを有してよく、1つの差異表現値グループは、アカウントの2つのアカウント要請データ間の特徴内容の差異表現値のグループを示す。
任意選択で、アカウントの差異表現値テーブルの形式は以下のとおりであり:
1 0 0 0 0
1 1 0 1 0
ここで、1 0 0 0 0はある差異表現値グループであり、1 1 0 1 0は別の差異表現値グループである。
アカウントの差異表現値テーブルは実際には行列の形式であることがわかるであろう。
本開示のこの実施例において、各アカウントに対応する差異表現値テーブルが取得された後、複数の行列を含む行列グループが取得されて、相関しているアカウント要請データ間の解析された相関と相関していないアカウント要請データ間の相関とを分類参照として使用することにより、及びベイズ分類アルゴリズムを使用することにより、すべてのアカウントのアカウント要請データ間の相関のモデルを訓練し、同じアカウントに対する複数のアカウント要請データが互いに相関している確率を計算することができるアルゴリズム式を取得し、ベイズ分類モデルの訓練を達成することができる。
ゆえに、本開示のこの実施例において、ベイズ分類モデルを訓練する際、訓練は、各アカウントに対応する差異表現値テーブルと、互いに相関している収集されたアカウント要請データと、互いに相関していない収集されたアカウント要請データとに従って、ベイズ分類アルゴリズムを使用することにより実行されて、ベイズ分類モデルを取得することができる。
任意選択で、第1の相関の具体的な内容は、実際のアカウント要請体験に従って主に取得され、これは、実際のアカウント要請作業におけるアカウント要請処理専門家の経験に従って決定され、第1のアカウント要請データが第2のアカウント要請データと相関していると強制的に決定するために使用されてもよい。ゆえに、第1の相関に従って、第1のアカウント要請データが第2のアカウント要請データと相関していると決定する方式は、提出されたアカウント要請データが比較的規範的であるとき、アカウント要請データ所有権を決定することの比較的高い正確さを有し得る。しかしながら、提出されたアカウント要請データが比較的規範的でないとき、第1の相関を使用することによりアカウント要請データ所有権を決定することの正確さは理想的でない。
しかしながら、ベイズ分類モデルは、多数のアカウントのアカウント要請データに基づき作成され、これは、様々な場合のアカウント要請データを比較的柔軟に処理することができ、提出されたアカウント要請データが比較的規範的であるか又は比較的規範的でないとき、アカウント要請データ所有権を決定する場合を扱うことができる。ゆえに、ベイズ分類モデルはアカウント要請データ所有権を柔軟に決定するために使用でき、決定結果の正確さは比較的高い。
このことに基づき、本開示のこの実施例において、アカウント要請データ所有権は、第1の相関又はベイズ分類モデルに基づき独立して決定されてもよく、あるいは、アカウント要請データ所有権は、第1の相関及びベイズ分類モデルの双方を使用することにより決定されてもよい。例えば、最初、第1のアカウント要請データが第2のアカウント要請データと相関しているかどうかが第1の相関に基づき決定される。第1のアカウント要請データが第2のアカウント要請データと相関していないと決定された場合、第1のアカウント要請データが第2のアカウント要請データと相関しているかどうかがベイズ分類モデルに基づき決定される。ゆえに、アカウント要請データは包括的に考慮され、アカウント要請データ所有権を決定することの正確さを高める。
対応して、図10は、本開示の実施例によるアカウント要請処理方法のまたさらに別のフローチャートである。図10を参照し、方法は、以下のステップS700乃至S760を含み得る。
ステップS700において、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データが取得される。
ステップS710において、第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容が第2のアカウント要請データの特徴内容とそれぞれ比較されて、各特徴内容の差異レベルを決定し、差異レベルは、特徴内容が同じであるレベル、及び特徴内容が類似であるレベルを含む。
ステップS720において、第1のアカウント要請データ及び第2のアカウント要請データの間の決定された相関が第1の相関に合わない場合、各特徴内容の差異レベルが事前訓練されたベイズ分類モデルを使用して分類されて、第1のアカウント要請データが第2のアカウント要請データと相関している確率を取得する。確率は、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を表すために使用される。
相関が第1の相関に合わないことは、各特徴内容が異なる、又は予め設定された第1のタイプの特徴内容が異なる、又は予め設定された第2のタイプの特徴内容が類似でないという場合を含む。
任意選択で、各特徴内容が異なることは、コンタクト情報が異なる、IPが異なる、端末識別子が異なる、個人情報が異なる、使用データが異なる、及びソーシャル関係が異なるという場合でもよい。
予め設定された第1のタイプの特徴内容が異なることは、コンタクト情報が異なる、又はIPが異なる、又は端末識別子が異なる、又は個人情報が異なるという場合でもよい。使用データ及びソーシャル関係の差異レベルは、考慮されてもされなくてもよい。
予め設定された第2のタイプの特徴内容が類似でないことは、使用データが類似でない、又はソーシャル関係が類似でないという場合でもよい。コンタクト情報、IP、端末識別子、及び個人情報の差異レベルは、考慮されてもされなくてもよい。
ステップS730において、確率が予め設定された確率条件に合う場合、相関が予め設定された相関条件に合うと決定される。
任意選択で、予め設定された確率条件は、ターゲット確率を設定することにより実現されてもよい。確率がターゲット確率以上である場合、確率が予め設定された確率条件に合うと考えられてもよい。
ステップS740において、第1のアカウント要請データが第2のアカウント要請データと相関していると決定される。
確率が予め設定された確率条件に合わない場合、第1のアカウント要請データが第2のアカウント要請データと相関していないと考えられてもよい。
ステップS750において、第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定される。
任意選択で、第1のアカウント要請データが第2のアカウント要請データと相関していると決定された後、第1のアカウント要請データ及び第2のアカウント要請データが組み合わせられて、組み合わせられたアカウント要請データを取得し、組み合わせられたアカウント要請データを使用することにより第1のアカウントのアカウント所有権を決定してもよい。
任意選択で、第1のアカウント要請データ及び第2のアカウント要請データを組み合わせる方式は、各特徴内容について、同じである特徴内容の部分は1つの部分にマージされ、異なる特徴内容の部分は保留され、マージされた同じ特徴内容と組み合わせられることでもよい。例えば、使用データの特徴内容について、第1のアカウント要請データ内の使用パスワードが123456であり、合計6文字を有し、第2のアカウント要請データ内の使用パスワードが72345であり、合計5文字を有する。ゆえに、これらのうち4文字が同じである。同じ2345は1つの部分にマージでき、異なる文字1、6、及び7は保留され、マージされた1つの部分2345と組み合わせられ、1/7−2345−6を取得することができる。
任意選択で、第2のアカウント要請データは、第1のアカウントに対して前に提出されたアカウント要請データでもよく、あるいは、第2のアカウント要請データは、本開示のこの実施例で提供されるアカウント要請処理方法に基づき、互いに相関している第1のアカウントに対する複数の前に提出されたアカウント要請データを組み合わせることにより生成されたアカウント要請データでもよい。例えば、サーバが第1のアカウントに対する2つのアカウント要請データA及びBを前に取得し、AがBと相関していると決定された場合、A及びBは組み合わせられて第2のアカウント要請データCとされてもよい。第1のアカウント要請データDを取得した後、サーバは、CがDと相関しているかどうかをさらに決定してもよい。
任意選択で、本開示のこの実施例において、同じアカウントに対する複数のアカウント要請データについて、アカウント要請データが互いに相関しているかどうかが、ペアワイズで(pairwise)決定されてもよい。アカウント要請データが互いに相関しているとペアワイズで決定された場合、アカウント要請データが組み合わせられてもよい。組み合わせられたアカウント要請データが同じアカウントに対する別のアカウント要請データと相関しているかどうかが、さらに決定されてもよい。
任意選択で、第1のアカウント要請データを取得したとき、サーバが、第2のアカウント要請データを提出した要求者が第1のアカウントの所有者であると検証していた場合、サーバは、第1のアカウント要請データが第2のアカウント要請データと相関していると決定した後、第1のアカウント要請データを提出した要求者が第1のアカウントの所有者であると直接決定してもよい。
例えば、1年前、ユーザがアカウント要請を申請し、あるアカウント要請データAを提出し、アカウント要請データAは成功裏に検証された。しかし、1年後、ユーザはアカウントパスワードを忘れ、アカウント要請を再度申請し、別のアカウント要請データBを提出する。本開示のこの実施例で提供されるアカウント要請処理方法を使用することにより、アカウント要請データAがアカウント要請データBと相関していると決定された場合、アカウント要請データBを提出した要求者はアカウント所有者であり、アカウントパスワードを変更する許可を有してよいと考えられ、システム又は顧客サービスによる後の検証処理を回避し、ゆえにアカウント所有権の決定を効率的かつ正確に実現することができる。
本開示のこの実施例において、第1のアカウント要請データが第2のアカウント要請データと相関していると決定された後、前に、第2のアカウント要請データに基づき、第2のアカウント要請データを提出した要求者が第1のアカウントの所有者であると決定されていた場合、第1のアカウント要請データを提出した要求者もまた第1のアカウントの所有者であると決定される。
任意選択で、第1のアカウント所有者が第2のアカウント要請データに基づき決定されない場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定された後、第1のアカウント要請データが第2のアカウント要請データと組み合わせられて、組み合わせられたアカウント要請データを取得し、組み合わせられたアカウント要請データを使用することにより第1のアカウントのアカウント所有者を決定してもよい。
ステップS760において、第1のアカウントのパスワードが第1のユーザに送信され、あるいは第1のユーザにより入力された第1のアカウントのパスワードが受信されて、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にする。
本開示のこの実施例で提供されるアカウント要請処理方法によれば、互いに相関しているアカウント要請データが決定でき、同じ自然人に属するアカウント要請データが同じアカウントに対する複数のアカウント要請データから決定されて、アカウント所有権を決定するのを助け、アカウント所有権の決定結果の正確さを高めることができる。
本開示の実施例で提供されるサーバを以下で説明する。以下で説明されるサーバは、サーバの観点から前述で説明されたアカウント要請処理方法と相互参照され得る。
図11は、本開示の実施例によるサーバの構造ブロック図である。図11を参照し、サーバは、
第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するように構成されたアカウント要請データ取得モジュール100であり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、アカウント要請データ取得モジュール100と、
第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容と別個に比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定するように構成された相関決定モジュール200と、
相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定するように構成された関連づけ決定モジュール300と、
第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定するように構成されたアカウント所有権決定モジュール400と、
第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にするように構成された通信モジュール500と、
を含み得る。
任意選択で、第1のアカウント要請データ及び第2のアカウント要請データの間の相関は、第1のアカウント要請データが第2のアカウント要請データと相関している可能性を示してもよい。
相関が予め設定された相関条件に合うことは、可能性が、同じアカウントに対する複数のアカウント要請データが互いに相関しているという対応する可能性以上であることを含むことができる。
任意選択で、図12は、本開示の実施例による相関決定モジュール200の任意的な構造を示す。図12を参照し、相関決定モジュール200は、
第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容とそれぞれ比較して、特徴内容の各々の差異レベルを決定するように構成された差異レベル決定ユニット210と、
各特徴内容の差異レベルに従って第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定するように構成された相関決定実行ユニット220であり、相関は、第1のアカウント要請データが第2のアカウント要請データと相関している可能性を示す、相関決定実行ユニット220と、
を含み得る。
任意選択で、差異レベルは、特徴内容が同じであるレベル、及び特徴内容が類似であるレベルを含んでもよい。図12に基づき、対応して、図13は、本開示の実施例によるサーバの別の構造ブロック図を示す。図11及び図13を参照し、サーバは、
第1のアカウント要請データ及び第2のアカウント要請データの間の決定された相関が第1の相関に合う場合、相関が予め設定された相関条件に合うと決定するように構成された相関条件第1合致決定モジュール600
をさらに含み得る。
相関が第1の相関に合うことは、各特徴内容が同じであり、あるいは特徴内容の一部が同じであって特徴内容の他の部分が類似であり、同じである各特徴内容のタイプが予め設定された第1のタイプに合い、類似である各特徴内容のタイプが予め設定された第2のタイプに合うことを含む。
任意選択で、図14は、本開示の実施例による相関決定実行ユニット220の任意的な構造を示す。図14を参照し、相関決定実行ユニット220は、
事前訓練されたベイズ分類モデルを使用して各特徴内容の差異レベルを分類して、第1のアカウント要請データが第2のアカウント要請データと相関している確率を取得し、確率を使用して相関を表すように構成された関連づけ確率決定サブユニット221
を含み得る。
対応して、図14に基づき、図15は、本開示の実施例によるサーバのさらに別の構造ブロック図を示す。図11及び図15を参照し、サーバは、
確率が予め設定された確率条件に合う場合、相関が予め設定された相関条件に合うと決定するように構成された相関条件第2合致決定モジュール700
をさらに含み得る。
任意選択で、差異レベルは、特徴内容が同じであるレベル、及び特徴内容が類似であるレベルを含む。対応して、図16は、本開示の実施例による相関決定実行ユニット220の別の任意的な構造を示す。図16を参照し、相関決定実行ユニット220は、
第1のアカウント要請データ及び第2のアカウント要請データの間の決定された相関が第1の相関に合わない場合、事前訓練されたベイズ分類モデルを使用して各特徴内容の差異レベルを分類して、第1のアカウント要請データが第2のアカウント要請データと相関している確率を取得し、確率を使用して相関を表すように構成されたジョイント実行サブユニット222
を含み得る。
相関が第1の相関に合わないことは、各特徴内容が異なる、又は予め設定された第1のタイプの各特徴内容が異なる、又は予め設定された第2のタイプの各特徴内容が類似でないことを含む。
対応して、図16に基づき、本開示のこの実施例において、確率が予め設定された確率条件に合う場合、相関が予め設定された相関条件に合うと決定できる。
任意選択で、図17は、本開示の実施例によるサーバのさらに別の構造ブロック図である。図17は、ベイズ分類モデルを事前訓練する処理を示す。図11及び図17を参照し、サーバは、
複数のアカウントのアカウント要請データを収集し、各アカウントは複数のアカウント要請データに対応し;各アカウントについて、複数のアカウント要請データ間で各特徴内容を比較して、アカウントの複数のアカウント要請データ間の各特徴内容の差異レベルを決定し;各アカウントについて、アカウントの複数のアカウント要請データ間の各特徴内容の差異レベルに従って、アカウントの複数のアカウント要請データ間の相関を決定し、相関は、第1の相関及び第2の相関を含み、第1の相関は、各特徴内容が同じであり、あるいは特徴内容の一部が同じであって特徴内容の他の部分が類似であり、同じである各特徴内容のタイプが予め設定された第1のタイプに合い、類似である各特徴内容のタイプが予め設定された第2のタイプに合うことを示し、第2の相関は、同じアカウントに対する複数のアカウント要請データ内の各特徴内容が類似であることを示し;各アカウントに対するアカウント要請データ間の相関と、互いに相関している収集されたアカウント要請データと、互いに相関していない収集されたアカウント要請データとに従って、ベイズ分類アルゴリズムを使用することにより訓練を実行して、ベイズ分類モデルを取得する;ように構成された事前訓練モジュール800
をさらに含み得る。
任意選択で、各アカウントについて、複数のアカウント要請データ間の各特徴内容の差異レベルに従って、アカウントの複数のアカウント要請データ間の相関を決定するとき、事前訓練モジュール800は、
各アカウントについて、複数のアカウント要請データ間の各特徴内容の差異レベルに従って、複数のアカウント要請データ間の各特徴内容の差異表現値を定義して、複数のアカウント要請データ間の対応する差異表現値グループを取得し、差異表現値は、特徴内容が同じであることを示す第1の値と、特徴内容が類似であることを示す第2の値とを含み、第1の値は第2の値と異なり;各アカウントについて、複数のアカウント要請データ間の対応する差異表現値グループに従って、アカウントに対応する差異表現値テーブルを作成し、差異表現値テーブルを使用してアカウントのアカウント要請データ間の相関を表す
ように具体的に構成されてもよい。
対応して、すべてのアカウントのアカウント要請データ間の相関と、互いに相関している収集されたアカウント要請データと、互いに相関していない収集されたアカウント要請データとに従って、ベイズ分類アルゴリズムを使用することにより訓練を実行して、ベイズ分類モデルを取得するとき、事前訓練モジュール800は、
各アカウントに対応する差異表現値テーブルと、互いに相関している収集されたアカウント要請データと、互いに相関していない収集されたアカウント要請データとに従って、ベイズ分類アルゴリズムを使用することにより訓練を実行して、ベイズ分類モデルを取得する
ように具体的に構成されてもよい。
任意選択で、アカウント所有権決定モジュール400は、第2のアカウント要請データに基づき、第1のアカウントが第2のアカウント要請データを提出した第2のユーザに属すると前に決定されていた場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定された後、第1のアカウントが第1のユーザに属すると決定するように構成される。
任意選択で、アカウント所有権決定モジュール400は、第1のアカウント要請データが第2のアカウント要請データと相関していると決定された後、第1のアカウント要請データ及び第2のアカウント要請データを組み合わせて、組み合わせられたアカウント要請データを取得し、組み合わせられたアカウント要請データを使用することにより、第1のアカウントが第1のユーザに属すると決定するようにさらに構成される。
本開示のこの実施例で提供されるサーバは、互いに相関しているアカウント要請データを決定し、アカウント所有権を決定する助けを提供し、アカウント所有権の決定結果の正確さを高めることができる。
本開示のこの実施例で提供されるサーバのハードウェア構造は、図19に示されるとおりでもよく、これは、プロセッサ1、通信インターフェース2、メモリ3、及び通信バス4を含む。
プロセッサ1、通信インターフェース2、及びメモリ3は、通信バス4を介して互いに通信する。
任意選択で、通信インターフェース2は、通信モジュールのインターフェース、例えばGSM(登録商標)モジュールのインターフェースなどでもよく、
プロセッサ1は、プログラムを実行するように構成され、
メモリ3は、プログラムを記憶するように構成され、
プログラムはプログラムコードを含んでもよく、プログラムコードはコンピュータ動作命令を含む。
プロセッサ1は、中央処理ユニット(CPU)又は特定用途向け集積回路(ASIC)でもよく、あるいは本開示の実施例を実現するように構成された1つ以上の集積回路でもよい。
メモリ3は、高速RAMメモリを含んでもよく、あるいは、不揮発メモリ、例えば少なくとも1つの磁気ディスクメモリなどをさらに含んでもよい。
プログラムは、
第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するステップであり、各々のアカウント要請データが少なくとも1つの特徴内容を含む、ステップと、
第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの特徴内容を第2のアカウント要請データの特徴内容と比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定するステップと、
相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定するステップと、
第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定するステップと、
に具体的に使用されてもよく、
通信インターフェースは、第1のアカウントが第1のユーザに属すると決定された場合、第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にするように構成される。
本開示の実施例は、アカウント要請処理システムをさらに提供する。システムの構造は、図1に示されるとおりでもよく、これは、サーバ及び少なくとも1つの端末を含む。
端末は、第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するように構成され、各々のアカウント要請データが少なくとも1つの特徴内容を含む。
サーバは、第1のアカウントに対する第1のアカウント要請データを取得し、各々のアカウント要請データが少なくとも1つの特徴内容を含み;第1のアカウントに対する第2のアカウント要請データがある場合、第1のアカウント要請データの各特徴内容を第2のアカウント要請データの各特徴内容と比較して、第1のアカウント要請データ及び第2のアカウント要請データの間の相関を決定し;相関が予め設定された相関条件に合う場合、第1のアカウント要請データが第2のアカウント要請データと相関していると決定し;第1のアカウント要請データと第2のアカウント要請データとのうち1つ以上に従って、第1のアカウントが第1のユーザに属すると決定し;第1のアカウントが第1のユーザに属すると決定した場合、第1のアカウントのパスワードを第1のユーザに送信し、あるいは第1のユーザにより入力された第1のアカウントのパスワードを受信して、第1のユーザがパスワードを使用することにより第1のアカウントを操作することを可能にする;ように構成される。
本明細書中の実施例はすべて段階的方式で説明されていることが留意されるべきである。実施例の各々の説明は他の実施例との差に焦点を当てており、それぞれの実施例の間で同一又は同様の部分について互いに対して参照が行われることがある。装置の実施例は方法の実施例と実質的に同様であり、ゆえに簡潔にのみ説明され、関連部分について方法の実施例に対して参照が行われることがある。
当業者は、本明細書における実施例と組み合わせて、説明された各例のユニット及びアルゴリズム、ステップが、電子ハードウェア、コンピュータソフトウェア、又はこれらの組み合わせで実現できることをさらに理解し得る。ハードウェア及びソフトウェアの間の可換性を明りょうに説明するために、各例の合成及びステップが前述の説明内で機能に従って一般的に説明された。機能がハードウェアの形態で実行されるか又はソフトウェアの形態で実行されるかは、技術的解決策の具体的な用途及び設計制約条件に依存する。当業者は、各々の具体的な用途に対して説明された機能を実現するために異なる方法を使用することができるが、その実現が本開示の範囲を越えると考えられるべきではない。
本明細書における実施例と組み合わせて、説明された方法又はアルゴリズムのステップは、ハードウェア、プロセッサにより実行されるソフトウェアモジュール、又はこれらの組み合わせを使用して直接実現されてもよい。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、読取専用メモリ(ROM)、電気的プログラム可能ROM(EPROM)、電気的消去可能プログラム可能ROM(EEPROM)、レジスタ、ハードディスク、取外し可能磁気ディスク、CD‐ROM、又は当該技術分野で周知の他の形式の任意の記憶媒体で配置されてもよい。
開示された実施例の上記説明は、当業者が本開示を実現又は使用することを可能にする。これらの実施例に対する様々な変更が当業者に明らかであり、本書で定義された一般的原理は、本開示の主旨及び範囲から逸脱することなく他の実施例で実現されてもよい。ゆえに、本開示は、本開示で例示されたこれらの実施例に限定されず、本書で開示された原理及び新規の特徴に一致する最も広い範囲に従う。

Claims (14)

  1. サーバによって実行されるアカウント要請処理方法であって、
    第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するステップであり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、ステップと、
    前記第1のアカウントに対する第2のアカウント要請データがある場合、前記第1のアカウント要請データの特徴内容を前記第2のアカウント要請データの特徴内容と比較して、前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の相関を決定するステップと、
    前記相関が予め設定された相関条件に合う場合、前記第1のアカウント要請データが前記第2のアカウント要請データと相関していると決定して、前記第1のアカウント要請データを提出した前記第1のユーザと前記第2のアカウント要請データを提出した第2のユーザが同一自然人であると決定するステップと、
    前記第1のアカウント要請データが前記第2のアカウント要請データと相関していると決定された後、前記第2のアカウント要請データに基づき、前記第1のアカウントが前記第2のアカウント要請データを提出した前記第2のユーザに属すると前に決定されていた場合、前記第1のアカウントが前記第1のユーザに属すると決定するステップと、
    前記第1のアカウントが前記第1のユーザに属すると決定された場合、前記第1のアカウントのパスワードを前記第1のユーザに送信し、あるいは前記第1のユーザにより入力された前記第1のアカウントのパスワードを受信して、前記第1のユーザが前記パスワードを使用することにより前記第1のアカウントを操作することを可能にするステップと、
    を含むアカウント要請処理方法。
  2. 複数の特徴内容がある場合、前記第1のアカウント要請データの特徴内容を前記第2のアカウント要請データの特徴内容と比較して、前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の相関を決定するステップは、
    前記第1のアカウント要請データの特徴内容を前記第2のアカウント要請データの特徴内容とそれぞれ比較して、前記特徴内容の各々の差異レベルを決定するステップと、
    前記特徴内容の各々の前記差異レベルに従って前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関を決定するステップと、
    を含む、請求項1に記載のアカウント要請処理方法。
  3. 前記差異レベルは、特徴内容が同じであるレベルと、特徴内容が類似であるレベルとを含み、当該方法は、
    前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関が第1の相関に合う場合、前記相関が前記予め設定された相関条件に合うと決定するステップ
    をさらに含み、
    前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関が前記第1の相関に合うことは、以下の項目:
    前記特徴内容の各々が同じである、及び
    前記特徴内容の一部が同じであり、前記特徴内容の他の部分は類似であり、同じである各特徴内容のタイプは予め設定された第1のタイプに合い、類似である各特徴内容のタイプは予め設定された第2のタイプに合う、
    のうち1つを含む、請求項2に記載のアカウント要請処理方法。
  4. 前記特徴内容の各々の前記差異レベルに従って前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関を決定するステップは、
    事前訓練されたベイズ分類モデルを使用して前記特徴内容の各々の前記差異レベルを分類して、前記第1のアカウント要請データが前記第2のアカウント要請データと相関している確率を取得し、前記確率を使用して前記相関を表すステップ
    を含み、当該方法は、
    前記確率が予め設定された確率条件に合う場合、前記相関が前記予め設定された相関条件に合うと決定するステップ
    をさらに含む請求項2に記載のアカウント要請処理方法。
  5. 前記差異レベルは、特徴内容が同じであるレベルと、特徴内容が類似であるレベルとを含み、前記特徴内容の各々の前記差異レベルに従って前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関を決定するステップは、
    前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関が第1の相関に合わない場合、事前訓練されたベイズ分類モデルを使用して前記特徴内容の各々の前記差異レベルを分類して、前記第1のアカウント要請データが前記第2のアカウント要請データと相関している確率を取得し、前記確率を使用して前記相関を表すステップ
    を含み、
    前記相関が第1の相関に合わないことは、以下の項目:
    前記特徴内容のいずれも同じでない、
    予め設定された第1のタイプの各特徴内容が同じでない、及び
    予め設定された第2のタイプの各特徴内容が類似でない
    のうち1つ以上を含み、当該方法は、
    前記確率が予め設定された確率条件に合う場合、前記相関が前記予め設定された相関条件に合うと決定するステップ
    をさらに含む請求項2に記載のアカウント要請処理方法。
  6. 前記ベイズ分類モデルを事前訓練するステップ
    をさらに含み、
    前記ベイズ分類モデルを事前訓練するステップは、
    複数のアカウントの複数のアカウント要請データを収集するステップであり、各アカウントは複数のアカウント要請データに対応する、ステップと、
    各アカウントについて、前記アカウントの前記複数のアカウント要請データ間で前記特徴内容の各々を比較して、前記アカウントの前記複数のアカウント要請データ間の前記特徴内容の各々の差異レベルを決定するステップと、
    各アカウントについて、前記アカウントの前記複数のアカウント要請データ間の前記特徴内容の各々の前記差異レベルに従って前記アカウントの前記複数のアカウント要請データ間の相関を決定するステップであり、前記相関は、第1の相関及び第2の相関を含み、前記第1の相関は、前記特徴内容の各々が同じであり、あるいは前記特徴内容の一部が同じであって前記特徴内容の他の部分が類似であり、同じである各特徴内容のタイプは予め設定された第1のタイプに合い、類似である各特徴内容のタイプは予め設定された第2のタイプに合うことを示し、前記第2の相関は、同じアカウントに対する前記複数のアカウント要請データ内の前記特徴内容の各々が類似であることを示す、ステップと、
    各アカウントの前記複数のアカウント要請データ間の前記相関と、互いに相関している収集されたアカウント要請データと、互いに相関していない収集されたアカウント要請データとに従って、ベイズ分類アルゴリズムを使用することにより訓練を実行して、前記ベイズ分類モデルを取得するステップと、
    を含む、請求項4又は5に記載のアカウント要請処理方法。
  7. 各アカウントについて、前記アカウントの前記複数のアカウント要請データ間の前記特徴内容の各々の前記差異レベルに従って前記アカウントの前記複数のアカウント要請データ間の相関を決定するステップは、
    各アカウントについて、前記複数のアカウント要請データ間の前記特徴内容の各々の前記差異レベルに従って前記複数のアカウント要請データ間の前記特徴内容の各々の差異表現値を定義して、前記複数のアカウント要請データ間の対応する差異表現値グループを取得するステップであり、前記差異表現値は、特徴内容が同じであることを示す第1の値と、特徴内容が類似であることを示す第2の値とを含み、前記第1の値は前記第2の値と異なる、ステップと、
    各アカウントについて、前記複数のアカウント要請データ間の前記対応する差異表現値グループに従って前記アカウントに対応する差異表現値テーブルを作成し、前記差異表現値テーブルを使用して前記アカウントの前記アカウント要請データ間の前記相関を表すステップと、
    を含む、請求項6に記載のアカウント要請処理方法。
  8. 各アカウントの前記複数のアカウント要請データ間の前記相関と、互いに相関している収集されたアカウント要請データと、互いに相関していない収集されたアカウント要請データとに従って、ベイズ分類アルゴリズムを使用することにより訓練を実行して、前記ベイズ分類モデルを取得するステップは、
    各アカウントに対応する前記差異表現値テーブルと、互いに相関している前記収集されたアカウント要請データと、互いに相関していない前記収集されたアカウント要請データとに従って、前記ベイズ分類アルゴリズムを使用することにより訓練を実行して、前記ベイズ分類モデルを取得するステップ
    を含む、請求項7に記載のアカウント要請処理方法。
  9. 第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するように構成されたアカウント要請データ取得モジュールであり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、アカウント要請データ取得モジュールと、
    前記第1のアカウントに対する第2のアカウント要請データがある場合、前記第1のアカウント要請データの特徴内容を前記第2のアカウント要請データの特徴内容と比較して、前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の相関を決定するように構成された相関決定モジュールと、
    前記相関が予め設定された相関条件に合う場合、前記第1のアカウント要請データが前記第2のアカウント要請データと相関していると決定して、前記第1のアカウント要請データを提出した前記第1のユーザと前記第2のアカウント要請データを提出した第2のユーザが同一自然人であると決定するように構成された関連づけ決定モジュールと、
    前記第1のアカウント要請データが前記第2のアカウント要請データと相関していると決定された後、前記第2のアカウント要請データに基づき、前記第1のアカウントが前記第2のアカウント要請データを提出した前記第2のユーザに属すると前に決定されていた場合、前記第1のアカウントが前記第1のユーザに属すると決定するように構成されたアカウント所有権決定モジュールと、
    前記第1のアカウントが前記第1のユーザに属すると決定された場合、前記第1のアカウントのパスワードを前記第1のユーザに送信し、あるいは前記第1のユーザにより入力された前記第1のアカウントのパスワードを受信して、前記第1のユーザが前記パスワードを使用することにより前記第1のアカウントを操作することを可能にするように構成された通信モジュールと、
    を含むサーバ。
  10. 前記相関決定モジュールは、
    複数の特徴内容がある場合、前記第1のアカウント要請データの特徴内容を前記第2のアカウント要請データの特徴内容とそれぞれ比較して、前記特徴内容の各々の差異レベルを決定するように構成された差異レベル決定ユニットと、
    前記特徴内容の各々の前記差異レベルに従って前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関を決定するように構成された相関決定実行ユニットと、
    を含む、請求項に記載のサーバ。
  11. 前記差異レベルは、特徴内容が同じであるレベルと、特徴内容が類似であるレベルとを含み、当該サーバは、
    前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関が第1の相関に合う場合、前記相関が前記予め設定された相関条件に合うと決定するように構成された相関条件第1合致決定モジュール
    をさらに含み、
    前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関が前記第1の相関に合うことは、以下の項目:
    前記特徴内容の各々が同じである、及び
    前記特徴内容の一部が同じであり、前記特徴内容の他の部分は類似であり、同じである各特徴内容のタイプは予め設定された第1のタイプに合い、類似である各特徴内容のタイプは予め設定された第2のタイプに合う、
    のうち1つを含む、請求項10に記載のサーバ。
  12. 前記相関決定実行ユニットは、
    事前訓練されたベイズ分類モデルを使用して前記特徴内容の各々の前記差異レベルを分類して、前記第1のアカウント要請データが前記第2のアカウント要請データと相関している確率を取得し、前記確率を使用して前記相関を表すように構成された関連づけ確率決定サブユニット
    を含み、当該サーバは、
    前記確率が予め設定された確率条件に合う場合、前記相関が前記予め設定された相関条件に合うと決定するように構成された相関条件第2合致決定モジュール
    をさらに含む請求項10に記載のサーバ。
  13. 前記差異レベルは、特徴内容が同じであるレベルと、特徴内容が類似であるレベルとを含み、前記相関決定実行ユニットは、
    前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の前記相関が第1の相関に合わない場合、事前訓練されたベイズ分類モデルを使用して前記特徴内容の各々の前記差異レベルを分類して、前記第1のアカウント要請データが前記第2のアカウント要請データと相関している確率を取得し、前記確率を使用して前記相関を表すように構成されたジョイント実行サブユニット
    を含み、
    前記相関が第1の相関に合わないことは、以下の項目:
    前記特徴内容のいずれも同じでない、
    予め設定された第1のタイプの各特徴内容が同じでない、及び
    予め設定された第2のタイプの各特徴内容が類似でない
    のうち1つ以上を含む、請求項10に記載のサーバ。
  14. プロセッサ、メモリ、通信インターフェース、及び通信バスを含むサーバであって、前記プロセッサ、前記通信インターフェース、及び前記メモリは、前記通信バスを介して互いに通信し、前記プロセッサは、前記メモリに記憶されたプログラムを実行して、
    第1のユーザにより提出された第1のアカウントに対する第1のアカウント要請データを取得するステップであり、各々のアカウント要請データは少なくとも1つの特徴内容を含む、ステップと、
    前記第1のアカウントに対する第2のアカウント要請データがある場合、前記第1のアカウント要請データの特徴内容を前記第2のアカウント要請データの特徴内容と比較して、前記第1のアカウント要請データ及び前記第2のアカウント要請データの間の相関を決定するステップと、
    前記相関が予め設定された相関条件に合う場合、前記第1のアカウント要請データが前記第2のアカウント要請データと相関していると決定して、前記第1のアカウント要請データを提出した前記第1のユーザと前記第2のアカウント要請データを提出した第2のユーザが同一自然人であると決定するステップと、
    前記第1のアカウント要請データが前記第2のアカウント要請データと相関していると決定された後、前記第2のアカウント要請データに基づき、前記第1のアカウントが前記第2のアカウント要請データを提出した前記第2のユーザに属すると前に決定されていた場合、前記第1のアカウントが前記第1のユーザに属すると決定するステップと、
    を実行するように構成され、
    前記通信インターフェースは、前記第1のアカウントが前記第1のユーザに属すると決定された場合、前記第1のアカウントのパスワードを前記第1のユーザに送信し、あるいは前記第1のユーザにより入力された前記第1のアカウントのパスワードを受信して、前記第1のユーザが前記パスワードを使用することにより前記第1のアカウントを操作することを可能にするように構成される、サーバ。
JP2018557835A 2016-05-05 2017-05-04 アカウント申立て処理方法及びサーバ Active JP6707147B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610293474.9A CN107346310B (zh) 2016-05-05 2016-05-05 一种账号申诉处理方法及服务器
CN201610293474.9 2016-05-05
PCT/CN2017/083050 WO2017190670A1 (zh) 2016-05-05 2017-05-04 一种账号申诉处理方法及服务器

Publications (2)

Publication Number Publication Date
JP2019515391A JP2019515391A (ja) 2019-06-06
JP6707147B2 true JP6707147B2 (ja) 2020-06-10

Family

ID=60202759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018557835A Active JP6707147B2 (ja) 2016-05-05 2017-05-04 アカウント申立て処理方法及びサーバ

Country Status (6)

Country Link
US (1) US10567374B2 (ja)
EP (1) EP3454503B1 (ja)
JP (1) JP6707147B2 (ja)
KR (1) KR102218506B1 (ja)
CN (1) CN107346310B (ja)
WO (1) WO2017190670A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559387B (zh) * 2015-09-28 2021-01-15 腾讯科技(深圳)有限公司 一种身份验证方法及装置
CN107346310B (zh) * 2016-05-05 2020-10-27 腾讯科技(深圳)有限公司 一种账号申诉处理方法及服务器
CN109741065A (zh) * 2019-01-28 2019-05-10 广州虎牙信息科技有限公司 一种支付风险识别方法、装置、设备及存储介质
CN111831286B (zh) * 2019-04-12 2023-11-14 中国移动通信集团河南有限公司 一种用户投诉处理方法和设备
US11449755B2 (en) * 2019-04-29 2022-09-20 Microsoft Technology Licensing, Llc Sensitivity classification neural network
CN111400174B (zh) * 2020-03-05 2022-08-12 支付宝(杭州)信息技术有限公司 数据源的应用效能的确定方法、装置和服务器

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182354A (ja) 2003-12-18 2005-07-07 Ricoh Co Ltd 認証サーバ、パスワード再発行通知方法及びプログラム
GB0624024D0 (en) * 2006-12-01 2007-01-10 Ibm Event correlation based trouble ticket resolution system incorporating adaptive rules optimization
US20090089876A1 (en) * 2007-09-28 2009-04-02 Jamie Lynn Finamore Apparatus system and method for validating users based on fuzzy logic
US20100306821A1 (en) * 2009-05-29 2010-12-02 Google, Inc. Account-recovery technique
US8863253B2 (en) * 2009-06-22 2014-10-14 Beyondtrust Software, Inc. Systems and methods for automatic discovery of systems and accounts
JP2013519162A (ja) * 2010-02-01 2013-05-23 ジャンプタップ,インコーポレイテッド 統合化された広告システム
US9626725B2 (en) * 2010-12-23 2017-04-18 Facebook, Inc. Using social graph for account recovery
CN102541918A (zh) * 2010-12-30 2012-07-04 阿里巴巴集团控股有限公司 重复信息识别方法和设备
EP2575315A1 (en) * 2011-09-30 2013-04-03 British Telecommunications Public Limited Company Controlled access
CN103118043B (zh) * 2011-11-16 2015-12-02 阿里巴巴集团控股有限公司 一种用户账号的识别方法及设备
CN103179098B (zh) * 2011-12-23 2017-03-01 阿里巴巴集团控股有限公司 一种网络账号的密码找回方法和装置
CN103188218B (zh) * 2011-12-28 2018-01-05 富泰华工业(深圳)有限公司 密码找回系统及密码找回方法
US9589137B2 (en) 2013-03-01 2017-03-07 Hitachi, Ltd. Method for detecting unfair use and device for detecting unfair use
KR102002541B1 (ko) * 2013-03-08 2019-10-01 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 클라우드 기반 어플리케이션의 로그인 관리 방법 및 이를 수행하기 위한 화상형성장치
EP2974123B1 (en) * 2013-03-13 2019-09-25 Intel Corporation Systems and methods for account recovery using a platform attestation credential
US9197632B2 (en) * 2013-03-15 2015-11-24 Kaarya Llc System and method for account access
CN104104656B (zh) * 2013-04-07 2019-05-21 腾讯科技(深圳)有限公司 找回帐号的方法及装置
US20140344356A1 (en) * 2013-05-17 2014-11-20 Mohammad A.H. Ramadhan Social networking service
CN103281192B (zh) * 2013-05-31 2015-07-15 腾讯科技(深圳)有限公司 数据找回方法、装置和系统
US9876804B2 (en) * 2013-10-20 2018-01-23 Cyber-Ark Software Ltd. Method and system for detecting unauthorized access to and use of network resources
CN105306425B (zh) * 2014-07-15 2020-01-10 腾讯科技(深圳)有限公司 一种对账号归属进行认证的方法及装置
CN107346310B (zh) * 2016-05-05 2020-10-27 腾讯科技(深圳)有限公司 一种账号申诉处理方法及服务器

Also Published As

Publication number Publication date
US20180262482A1 (en) 2018-09-13
CN107346310A (zh) 2017-11-14
KR102218506B1 (ko) 2021-02-19
JP2019515391A (ja) 2019-06-06
CN107346310B (zh) 2020-10-27
EP3454503A1 (en) 2019-03-13
EP3454503B1 (en) 2021-02-17
KR20190002593A (ko) 2019-01-08
US10567374B2 (en) 2020-02-18
EP3454503A4 (en) 2019-11-27
WO2017190670A1 (zh) 2017-11-09

Similar Documents

Publication Publication Date Title
JP6707147B2 (ja) アカウント申立て処理方法及びサーバ
TWI752418B (zh) 伺服器、客戶端、用戶核身方法及系統
US11055395B2 (en) Step-up authentication
CN110162717B (zh) 一种推荐好友的方法和设备
Teh et al. Strengthen user authentication on mobile devices by using user’s touch dynamics pattern
US10685008B1 (en) Feature embeddings with relative locality for fast profiling of users on streaming data
CN107819945B (zh) 综合多种因素的手持设备浏览行为认证方法及系统
TWI751422B (zh) 核身產品推送及核身方法和系統
JP7090008B2 (ja) 本人確認支援装置および本人確認支援方法
CN112818909A (zh) 图像更新方法、装置、电子设备及计算机可读介质
CA3071438A1 (en) Intelligent gallery management for biometrics
CN112115455B (zh) 多个用户账号的关联关系设置方法、装置、服务器及介质
US20150113634A1 (en) Biometric verification
CN113344132A (zh) 身份识别方法、系统、装置、计算机设备及存储介质
CN109886239B (zh) 人像聚类方法、装置及系统
WO2017000341A1 (zh) 一种信息处理方法、装置以及终端
WO2019033518A1 (zh) 信息获取方法、装置、计算机可读存储介质及终端设备
CN107786349B (zh) 一种针对用户账号的安全管理方法及装置
JP2017091437A (ja) クラスタ選択装置
CN110162535B (zh) 用于执行个性化的搜索方法、装置、设备以及存储介质
Neha et al. Biometric re-authentication: An approach towards achieving transparency in user authentication
CN110832481B (zh) 不具有用户的先前信息的在线用户验证
CN112992152B (zh) 一种单兵声纹识别系统、方法、存储介质及电子设备
CN108573212B (zh) 一种手掌特征身份认证方法及装置
US11195170B1 (en) Method and a system for creating a behavioral user profile

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200519

R150 Certificate of patent or registration of utility model

Ref document number: 6707147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250