JP7029003B2 - パスワード保護質問設定方法及び装置 - Google Patents

パスワード保護質問設定方法及び装置 Download PDF

Info

Publication number
JP7029003B2
JP7029003B2 JP2021004917A JP2021004917A JP7029003B2 JP 7029003 B2 JP7029003 B2 JP 7029003B2 JP 2021004917 A JP2021004917 A JP 2021004917A JP 2021004917 A JP2021004917 A JP 2021004917A JP 7029003 B2 JP7029003 B2 JP 7029003B2
Authority
JP
Japan
Prior art keywords
password
protected
questions
question
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021004917A
Other languages
English (en)
Other versions
JP2021082309A (ja
Inventor
タオ ウェン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2021082309A publication Critical patent/JP2021082309A/ja
Application granted granted Critical
Publication of JP7029003B2 publication Critical patent/JP7029003B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本出願は、セキュリティ技術の分野に関し、特に、パスワード保護質問を設定する方法及び装置に関する。
インターネットの発展とともに、異なるサービス機能を有するプラットフォームの数が増加している。例えば、プラットフォームは、ポータルウェブサイト、インスタントメッセージツールなどを提供することができる。これらのプラットフォームは、人々に生活や仕事において利便性を提供している。
概して、ユーザは、プラットフォームにアカウントを登録することができ、アカウントのセキュリティを確保するために、対応するパスワードを設定することができる。ユーザは、アカウント及びパスワードを使用して、プラットフォームによって提供されるサービスを受けてもよい。例えば、ユーザは、アカウント及びパスワードを使用してインスタントメッセージツールにログインし、別のユーザとインスタントメッセージをやりとりすることができる。
パスワードの設定後、ユーザがパスワードを忘れたり、パスワードが盗まれたりするという状況が容易に発生することがあり、その結果、アカウントはもはや使用できなくなる。さらに、アカウント内のユーザ情報が、大量の記憶リソースを占有していることもある。したがって、ユーザパスワードの喪失によって生じるユーザ離れ及びリソース占有を減少させるために、プラットフォームは、パスワード保護質問を通じて、ユーザのアイデンティティに対するセキュリティ認証を行ってもよい。
ユーザがパスワードを修正する必要があるとき、プラットフォームは、パスワード保護質問に答えることをユーザに要求する。答えが正しいとき、ユーザはパスワードをリセットすることができる。
現在、パスワード保護質問について、プラットフォームは概して、ランダムに選択するいくつかのパスワード保護質問をユーザに提供し、ユーザは、パスワード保護質問に対応する答えを設定する。
パスワード保護質問は、設定後ユーザによって使用される頻度が低いため、ユーザは、それによって設定したそれぞれの答えを容易に忘れてしまう。必要な時に、ユーザは、パスワード保護質問に正しく答えられないことがあり、その結果、パスワードを読み出すことができない。
したがって、当業者が緊急に解決すべき技術的な問題は、パスワード保護質問の実用性を改善し、無駄なユーザ情報による記憶リソースの占有を減少させるための、パスワード保護質問を設定するメカニズムを提供する方法である。
本出願の実施形態によって解決されるべき技術的な問題は、パスワード保護質問の実用性を改善し、無駄なユーザ情報による記憶リソースの占有を減少させるための、パスワード保護質問を設定する方法を提供することである。
これに対応して、本出願の実施形態は、パスワード保護質問の実用性を改善し、無駄なユーザ情報による記憶リソースの占有を減少させるための、パスワード保護質問を設定する装置をさらに提供する。
上記問題を解決するために、本出願の実施形態は、パスワードについてのパスワード保護質問設定要求を受信することであって、設定要求がユーザ識別子を含む、受信することと、ユーザ識別子に対応する1つまたは複数の設定情報を抽出することと、1つまたは複数の設定情報に個別に合致する1つまたは複数のパスワード保護質問を取得することと、1つまたは複数のパスワード保護質問を出力することと、を含む、パスワード保護質問を設定する方法を開示する。
好ましくは、設定情報は、嗜好情報を含み、設定情報は、ユーザ識別子に対応する行動情報を取得することと、行動情報から嗜好情報を学習することと、によって取得される。
好ましくは、ユーザ識別子に対応する1つまたは複数の設定情報を抽出することは、ユーザ識別子に対応する1つまたは複数の予め設定された設定情報を、予め設定されたデータベースから抽出することを含む。
好ましくは、1つまたは複数の設定情報に個別に合致する1つまたは複数のパスワード保護質問を取得することは、1つまたは複数の設定情報を含む1つまたは複数のパスワード保護質問を求めて、予め設定された質問バンクを検索することを含む。
好ましくは、1つまたは複数の設定情報に個別に合致する1つまたは複数のパスワード保護質問を取得することは、1つまたは複数の設定情報と同一の意味論上の意味を有する1つまたは複数のパスワード保護質問を求めて、予め設定された質問バンクを検索することであって、各保護質問が対応するカテゴリ情報を有する、検索することと、1つまたは複数の設定情報がカテゴリ情報に合致するかどうかを、個々に判断することと、合致する場合に、パスワード保護質問を抽出することと、をそれぞれ含む。
好ましくは、1つまたは複数の設定情報に個別に合致する1つまたは複数のパスワード保護質問を取得することは、1つまたは複数の設定情報を使用して、1つまたは複数のパスワード保護質問を生成することを含む。
好ましくは、方法は、1つまたは複数のパスワード保護質問に対する1つまたは複数の第1の回答を受信することと、1つまたは複数のパスワード保護質問と1つまたは複数の第1の回答との間に、関連関係を個々に確立することと、をさらに含む。
好ましくは、方法は、パスワードについての修正要求を受信したことに応答して、パスワードに対応する1つまたは複数のパスワード保護質問を出力することと、1つまたは複数のパスワード保護質問に対する1つまたは複数の第2の回答を受信することと、1つまたは複数の第2の回答が、1つまたは複数のパスワード保護質問に関連付けられた1つまたは複数の第1の回答に一致しているときに、パスワードを修正する許可を設定することと、をさらに含む。
上述した問題を解決するために、本出願の実施形態は、パスワードについてのパスワード保護質問設定要求を受信するように構成される設定要求受信モジュールであって、設定要求がユーザ識別子を含む、設定要求受信モジュールと、ユーザ識別子に対応する1つまたは複数の設定情報を抽出するように構成される、設定情報抽出モジュールと、1つまたは複数の設定情報に個別に合致する1つまたは複数のパスワード保護質問を取得するように構成される、パスワード保護質問取得モジュールと、1つまたは複数のパスワード保護質問を出力するように構成される、第1のパスワード保護質問出力モジュールと、を含む、パスワード保護質問を設定する装置をさらに開示する。
好ましくは、設定情報は、嗜好情報を含み、設定情報は、ユーザ識別子に対応する行動情報を取得することと、行動情報から嗜好情報を学習することと、によって取得される。
好ましくは、設定情報抽出モジュールは、ユーザ識別子に対応する1つまたは複数の予め設定された設定情報を、予め設定されたデータベースから抽出するように構成される、データベース抽出サブモジュールを含む。
好ましくは、パスワード保護質問取得モジュールは、1つまたは複数の設定情報を含む1つまたは複数のパスワード保護質問を求めて、予め設定された質問バンクを検索するように構成される、第1の検索サブモジュールを含む。
好ましくは、パスワード保護質問取得モジュールは、1つまたは複数の設定情報に一致する意味論上の意味を有する1つまたは複数のパスワード保護質問を求めて、予め設定された質問バンクを検索するように構成される、第2の検索サブモジュールであって、各保護質問が対応するカテゴリ情報を有する、第2の検索サブモジュールと、1つまたは複数の設定情報が、カテゴリ情報に合致するかどうかを個別に判断し、合致する場合に、パスワード保護質問抽出サブモジュールを呼び出すように構成される、合致判断サブモジュールと、パスワード保護質問を抽出するように構成される、パスワード保護質問抽出サブモジュールと、を含む。
好ましくは、パスワード保護質問取得モジュールは、1つまたは複数の設定情報を使用して、1つまたは複数のパスワード保護質問を生成するように構成される、パスワード保護質問生成サブモジュールを含む。
好ましくは、装置は、1つまたは複数のパスワード保護質問に対する1つまたは複数の第1の回答を受信するように構成される、第1の回答受信モジュールと、1つまたは複数のパスワード保護質問と1つまたは複数の第1の回答との間に個々に関連関係を確立するように構成される、関連関係確立モジュールと、をさらに含む。
好ましくは、装置は、パスワードについての修正要求を受信することに応答して、パスワードに対応する1つまたは複数のパスワード保護質問を出力するように構成される、第2のパスワード保護質問出力モジュールと、1つまたは複数のパスワード保護質問に対する1つまたは複数の第2の回答を受信するように構成される、第2の回答受信モジュールと、1つまたは複数の第2の回答が、1つまたは複数のパスワード保護質問に関連付けられた1つまたは複数の第1の回答と同一であるとき、パスワードを修正する許可を設定するように構成される、許可設定モジュールと、をさらに含む。
既存技術と比較して、本出願の実施形態は、以下の利点を有する。
パスワード保護質問(複数可)設定要求に対して、本出願の実施形態は、ユーザ識別子に対応する1つまたは複数の設定情報を抽出することを通じて、1つまたは複数の設定情報に個別に合致する1つまたは複数のパスワード保護質問を取得する。設定情報は、ユーザの嗜好または関心をある程度表すことができるため、パスワード保護質問設定の際に、ユーザの嗜好または関心に関連するパスワード保護質問がユーザに出力され得る。したがって、パスワード保護質問についてのユーザの印象は強固になり、それによって、設定したパスワード保護質問及びその回答をユーザが忘れるという場面が減少し、よってパスワード保護質問の実用性が改善される。
パスワード修正要求に対して、本出願の実施形態は、パスワードに対応するパスワード保護質問を出力し、パスワード保護質問に対する第2の回答が第1の回答と同一であるとき、パスワードの修正が可能となる。パスワード保護質問は、ユーザの嗜好または関心に従って設定され得るため、ユーザは、パスワード保護質問に容易に回答して関連アカウントの所有権を取り戻すことができる。したがって、パスワード保護動作の利便性は大いに改善され、無駄なユーザ情報の発生は減少し、それによって無駄なユーザ情報による記憶リソースの占有が減少する。
従来のパスワード保護質問設定の概略図である。 本出願による、第1の例示的なパスワード保護質問設定方法のフローチャートである。 本出願による、第2の例示的なパスワード保護質問設定方法のフローチャートである。 本出願による、パスワード保護質問設定方法の概略図である。 本出願による、第1の例示的なパスワード保護質問設定装置の構造ブロック図である。 本出願による、第2の例示的なパスワード保護質問設定装置の構造ブロック図である。
本出願の上記目的、特徴及び利点をより明確かつ理解可能にするために、本出願について、添付の図面及び特定の実施態様と併せて、以下さらに詳細に説明する。
インターネットの世界では、ユーザの様々な種類の情報は、概して特定のデータのセットによって表現され、様々な種類のネットワークシステムが、対応する動作許可の申し込みを確認するために、ユーザのデジタルアイデンティティを識別する必要がある。インターネット産業の発展の初期の段階では、パスワードは、ネットワークシステムがネットワークにおいて法的なデジタルアイデンティティの所有者と操作者を識別する(即ち、操作者の物理的アイデンティティがそのデジタルアイデンティティに対応することを保証する)ための中心的要素である。
インターネット産業が新たなレベルに発展した後、ネットワークにおけるユーザのデジタルアイデンティティは、コンピュータシステムの開放性及び相互接続性に起因して、トロイウイルス及びハッカープログラムを用いた違法者による傍受及び乗っ取りが生じやすく、したがって、ユーザの様々な利益が害される。
これに応じて、ネットワークシステムは、ユーザの物理的アイデンティティがそのデジタルアイデンティティと整合することを保証する、強化されたパスワード方法または製品を必要とし、したがって、パスワード保護が出現する。
パスワード保護は、ユーザアイデンティティを記録し、ユーザアイデンティティの識別を担当するセキュリティ製品を指すことがある。
パスワード保護質問は、回答及び質問の形式で、アカウントパスワードのセキュリティ保護に適用され得る。パスワード保護質問は概して、中学校のクラス担任の名前、配偶者の誕生日、大学の学生番号などの、ユーザの私的な個人情報を含むため、それぞれの回答は概してそれを設定するユーザだけが知っており、信頼性の高いパスワード保護である。
図1は、従来のパスワード保護質問設定の概略図を示す。
パスワード保護102(例えば、パスワード保護質問)が図1に示すように設定されるときのシナリオでは、ユーザ101は、ステップ104で、パスワード保護質問(複数可)を設定するための要求を、サービスプラットフォームに送信し得る。ステップ105で、サービスプラットフォームは、ユーザ101のための3つのパスワード保護質問をランダムに選択して設定し、ステップ106において設定成功を示すメッセージを返し得る。その結果、サービスプラットフォームは、パスワード保護質問及び対応する回答を記憶することができる。
パスワードを忘れた、または盗まれたなどの状況では、パスワードが必要となるシナリオ103に入る。ステップ107で、ユーザ101は、パスワードを修正するための要求をサービスプラットフォームに送信し得る。ステップ108で、サービスプラットフォームは、3つの予め設定されたパスワード保護質問を読み出し、ユーザが回答するのを待機し得る。
パスワード保護質問は概して、いくつかの特定のシナリオ(例えば、パスワードのリセット)においてのみ使用され、それを使用する確率は比較的低いため、ユーザ101はそれぞれの回答を容易に忘れてしまう。パスワード保護質問それ自体も、ユーザ101は容易に忘れてしまい、ユーザ101は概して、正しい回答を与えることができない。したがって、ステップ109で、サービスプラットフォームは概して、パスワード保護質問に対する回答が間違っていることを示すメッセージを返す。このようにして、ユーザ101は、パスワードを修正することができない。
従前の方法に従って設定されるパスワード保護質問は、パスワードをうまく保護することができず、実用性に乏しい。従って、本出願の実施形態の中心的概念の1つを提案する。ユーザの嗜好または関心に近いパスワード保護質問は、ユーザの嗜好または関心に基づいて連想される。パスワード保護質問についてのユーザの印象は強化され、パスワード保護質問が必要なときに正しい回答が与えられることを保証する場合があり、その結果、パスワード保護質問は、実際にパスワード保護の役割を果たすことができる。
図2は、本出願による、第1の例示的なパスワード保護質問設定方法のフローチャートを示す。その詳細は、以下のようなステップを含む。
ステップ201:パスワードについてのパスワード保護質問設定要求が受信される。
実際のアプリケーションでは、パスワード保護質問設定要求は、あるパスワードのためのパスワード保護質問(複数可)を設定するために、ユーザによって送信される命令であってもよい。
例えば、ユーザは、指定されたウェブページにおいてパスワード保護質問設定要求を提出してもよく、指定されたアプリケーションの制御を通じてパスワード保護質問設定要求を提出してもよく、または他のやり方でパスワード保護質問設定要求を提出してもよい。
パスワード保護質問(複数可)によって保護されるパスワードは、アカウントパスワードまたは個人パスワードのうちの少なくとも1つであり得ることに留意されたい。
アカウントパスワードは、ユーザアカウントにログインするためのパスワードであり得る。個人パスワードは、ユーザアカウントにログイン後、あるサービス対象(複数可)を保護するためのパスワードであり得る。
例えば、個人パスワードは、インスタントメッセージツールにおいてチャット記録を見るためのパスワード、関連するメールボックスにログインするためのパスワード、支払を確認するためのパスワード、または仮想商品を処理する(取引する、破壊する、など)ための保護パスワードなどであってもよく、本出願の実施形態において限定されない。
特定の実施態様では、設定要求は、ユーザ識別子を含んでもよい。ユーザ識別子は、ユーザを判断できる情報を表してもよく、具体的には、ユーザアカウント、ユーザアカウントに関連付けられたユーザ情報(別のユーザアカウント、メールボックス、電話番号、及びタイトル)、ユーザのインターネットプロトコル(IP)アドレス、クッキー(COOKIE)IDなどを含んでもよい、
ステップ202:ユーザ識別子に対応する1つまたは複数の設定情報が読み出される。
設定情報は、データベースにある程度設定されている、ユーザ識別子に対応するユーザの嗜好または関心を表す情報であってもよい。
本出願の好ましい実施形態では、設定情報は、嗜好情報を含んでもよく、設定情報は、以下の手法によって取得されてもよい。
サブステップS11:ユーザ識別子に対応する行動情報が取得される。
サブステップS12:嗜好情報は、行動情報から学習される。
行動情報は、ユーザの操作行動を記録する情報であってもよく、ショッピング、ウェブページの閲覧、及びストリーミングメディアの再生などの、インターネット上の操作行動を含んでもよく、さらに、ゲームのプレイ、電子書籍の閲覧、音声/ビデオ再生などのローカルの操作行動も含んでもよい。
本出願の実施形態では、ユーザの嗜好情報は、ユーザの行動情報を学習することによって取得されてもよい。嗜好情報は、ユーザの嗜好/関心を識別する情報であってもよい。
例えば、あるユーザのショッピングについての行動情報を分析した場合、ユーザは、75点のワンピースドレス、10点のシャツ、10点のフリース、及び5点のダストコートを含む、100点の衣類を購入していた。ワンピースドレスを購入する頻度は、比較的高く、したがって、ユーザの嗜好情報は、「衣類:ワンピースドレス」と学習され得る。
本出願の実施形態は、ユーザの嗜好情報をオフラインで予め学習し、必要な時に直接検索するために、嗜好情報をデータベースに記憶する。
本出願の実施形態は、また、ユーザの嗜好情報をオンラインでも学習し得ることは明らかであり、本出願の実施形態において限定はされない。
本出願の別の好ましい実施形態では、ステップ202は、以下のサブステップをさらに含み得る。
サブステップS13:ユーザ識別子に対応する1つまたは複数の予め設定された設定情報が、予め設定されたデータベースから読み出される。
本出願の実施形態を用いて、ユーザは、ウェブサイト及びコミュニケーションツールなどのシナリオにおいて、予めいくつかの選択肢を設定してもよく、例えば、個人データ、購読情報などを設定し、それはデータベースに記憶される。
設定情報のある部分は、ユーザの嗜好または関心をある程度表し得る。
例えば、「好きなスター」、「好きな色」及び「一番行きたい都市」などの選択肢が、個人データ内に概して存在する。
別の実施例では、情報を購読する際、ユーザは、フットボールクラブ、コミック本、話題(軍事、美容、及び食べ物など)の情報(ニュース、トークショーなど)を購読することを選択し得る。
設定が完了した後、設定情報は、データベースに記憶され、ユーザ識別子に関連付けられ得る。
例えば、ユーザアカウントが「123456」であるユーザが、「好きなスター」を「張三(Zhang San)」、「一番行きたい都市」を「北京」としてウェブサイトで設定し、北京フットボールクラブの情報を購読することがある。下記の表に示される記録が、したがってデータベースに記憶され得る。
Figure 0007029003000001

本発明の実施形態では、嗜好または関心を表し、ユーザ識別子に関連付けられる1つまたは複数の設定情報は、データベースから検索されてもよく、1つまたは複数の設定情報が読み出される。
ステップ203:1つまたは複数の設定情報に合致する1つまたは複数のパスワード保護質問が、個々に取得される。
特定の実施態様では、嗜好または関心を表す1つまたは複数の設定情報に合致する1つまたは複数のパスワード保護質問を取得することによって、パスワード保護質問についてのユーザの印象を強固にすることができる。
本出願の好ましい実施形態では、ステップ203は、以下のサブステップをさらに含み得る。
サブステップS21:予め設定された質問バンクが、1つまたは複数の設定情報を含む1つまたは複数のパスワード保護質問を求めて検索される。
本発明の実施形態を用いて、質問バンクは予め設定されてもよい。質問バンクは、例えば、「一番行くのが好きな場所はどこですか」、「あなたの好きなスターは誰ですか」などの、いくつかの基本的なパスワード保護質問を含む。
本発明の実施形態では、質問バンク内のパスワード保護質問が、設定情報を含むかどうかに関する比較が行われてもよく、含む場合に、パスワード保護質問が読み出される。
例えば、データベースを照会することによって見つかった、ユーザアカウントが「123456」のユーザの設定情報から、ユーザの「好きなスター」は「張三」である。質問バンクは、文字列「好きなスター」に基づいて、「好きなスター」を含むヘッダを有するパスワード保護質問(複数可)を求めて検索される。パスワード保護質問「あなたの好きなスターは誰ですか」に対して比較が行われると、パスワード保護質問が「好きなスター」の文字列も含むことが分かる。このようにして、「あなたの好きなスターは誰ですか」が、カレントユーザのパスワード保護質問として使用される。
本出願の好ましい実施形態では、ステップ203は、以下のサブステップをさらに含み得る。
サブステップS31:予め設定された質問バンクは、1つまたは複数の設定情報の同一の意味論上の意味(複数可)を有する1つまたは複数のパスワード保護質問を求めて検索される。
サブステップS32:1つまたは複数の設定情報がカテゴリ情報に合致するかどうかについての判断が個々に行われる。合致する場合に、サブステップS33が実行される。
サブステップS33:パスワード保護質問が読み出される。
本発明の実施形態を使用して、質問バンクは、予め設定され得る。質問バンクは、いくつかの基本的なパスワード保護質問を含み、各保護質問は、対応するカテゴリ情報を有してもよい。例えば、パスワード保護質問「一番行くのが好きな場所はどこですか」のカテゴリは地理、パスワード保護質問「あなたの好きなスターは誰ですか」のカテゴリはエンタテイメント、などである。
本発明の実施形態では、設定情報を含むパスワード保護質問が質問バンクに見つからないなどの状況では、設定情報と同一の意味論上の意味を有するパスワード保護質問が検索されてもよく、設定情報がパスワード保護質問のカテゴリ情報に合致するかどうかについて、判断が行われる。合致する場合、パスワード保護質問が抽出される。
特定の実施態様では、嗜好情報とパスワード保護質問との意味論上の類似度が計算されてもよい。意味論上の類似度が閾値を上回る場合、嗜好情報及びパスワード保護質問は、同一の意味論上の意味を有すると考えられ得る。
意味論上の類似度を計算するために、2種類の手法が主に存在する。1つの種類の手法は、計算のために、関連する用語の概念を意味論上の辞書(複数可)を通じて木構造に編成することである。別の種類の手法は、用語のコンテキスト情報を通じて、統計的手法を用いて解を得ることである。
例えば、データベースの照会から見つかった、ユーザアカウントが「123456」であるユーザの設定情報の中から、ユーザの「一番行きたい都市」は「北京」である。ヘッダに「一番行きたい都市」を含むパスワード保護質問は、文字列「一番行きたい都市」による質問バンクの照会では見つからない。パスワード保護質問「一番行きたい場所はどこですか」との比較が行われると、そのパスワード保護質問が、「一番行きたい都市」と一致する意味論上の意味を有することが分かる。「一番行きたい場所はどこですか」のカテゴリは地理であり、「一番行きたい都市」もまた、地理のカテゴリに属する。したがって、「一番行きたい場所はどこですか」は、カレントユーザのためのパスワード保護質問として読み出され得る。
本出願の好ましい実施形態では、ステップ203は、以下のサブステップをさらに含み得る。
サブステップS41:1つまたは複数のパスワード保護質問が、1つまたは複数の設定情報から生成される。
本発明の実施形態では、設定情報を含むパスワード保護質問、または設定情報と同一の意味論上の意味を有するパスワード保護質問が、質問バンクに見つからないなどの状況では、パスワード保護質問が、設定情報を用いて生成されてもよい。
例えば、データベースを照会することによって見つかった、ユーザアカウントが「123456」のユーザの設定情報から、ユーザによって購読されている情報は、「北京フットボールクラブ」である。文字列「北京フットボールクラブ」に従って質問バンクを照会しても、ヘッダが「一番行きたい都市」を含むパスワード保護質問も、「北京フットボールクラブ」と同一の意味論上の意味を有するパスワード保護質問も見つからない。設定情報の「北京フットボールクラブ」の中の文字列「フットボールクラブ」が抽出され、「一番好きな」及び「どれですか」という文字列が追加されて、「一番好きなフットボールクラブはどれですか」というパスワード保護質問を生成してもよい。
別の実施例として、嗜好情報について、「衣類:ワンピースドレス」は、衣類の中でユーザが好むカテゴリが、ワンピースドレスであるということを示している。文字列「衣類」が抽出され、「一番好きな」及び「何ですか」という文字列が追加されて、「一番好きな衣類は何ですか」というパスワード保護質問を生成する。
異なるカテゴリの設定情報は、異なる生成ルールを有してもよく、当業者は、実際の状況に従って設定を実行してもよいことに留意されたい。
ステップ204:1つまたは複数のパスワード保護質問が出力される。
特定の実施態様では、パスワード保護質問は、パスワード保護質問設定要求が提出されるオブジェクトに表示用に出力されて、ユーザが対応する回答を選択及び設定できるようにしてもよい。
例えば、ユーザが、指定されたウェブページでパスワード保護質問設定要求を提出する場合、1つまたは複数のパスワード保護質問が、その指定されたウェブページに表示用に出力されてもよい。ユーザが、指定されたアプリケーションの制御を通じてパスワード保護質問設定要求を提出する場合、1つまたは複数のパスワード保護質問が、そのアプリケーションの指定されたインターフェースに表示用に出力されてもよい。ユーザが、他のやり方でパスワード保護質問設定要求を提出する場合、パスワード保護質問は、対応するオブジェクトに表示用に出力されてもよい。
パスワード保護質問設定要求に対し、ユーザ識別子に対応する1つまたは複数の設定情報を読み出すことによって、本出願の実施形態は、1つまたは複数の設定情報に個々に合致する1つまたは複数のパスワード保護質問を取得する。設定情報は、ユーザの嗜好または関心をある程度表すことができるため、ユーザがパスワード保護質問を設定するとき、ユーザの嗜好または関心に関連するパスワード保護質問が出力され得る。それがパスワード保護質問についてのユーザの印象を強固にし、それによって、設定したパスワード保護質問及びその回答をユーザが忘れるという場面が減少し、パスワード保護質問の実用性が改善される。
図3は、本出願による、第2の例示的なパスワード保護質問設定方法のフローチャートを示す。その詳細は、具体的には以下のステップを含んでもよい。
ステップ301:パスワードについてのパスワード保護質問設定要求が受信され、設定要求がユーザ識別子を含む。
ステップ302:ユーザ識別子に対応する1つまたは複数の設定情報が読み出される。
ステップ303:1つまたは複数の設定情報に合致する1つまたは複数のパスワード保護質問が、個別に取得される。
ステップ304:1つまたは複数のパスワード保護質問が出力される。
ステップ305:1つまたは複数のパスワード保護質問に対する1つまたは複数の第1の回答が受信される。
ステップ306:1つまたは複数のパスワード保護質問と1つまたは複数の第1の回答との間に関連関係がそれぞれ確立される。
本発明の実施形態では、ユーザは、出力されているパスワード保護質問の全てまたはいくつかに対し、第1の回答(複数可)を設定し得る。第1の回答(複数可)が、バックエンドで受信され、パスワードがリセットされるなどの状況でアイデンティティ情報を検証するために、第1の回答(複数可)とそれぞれのパスワード保護質問(複数可)との間の関連関係(複数可)が、確立されてデータベースに記憶される。
例えば、3つのパスワード保護質問、即ち、「あなたの好きなスターは誰ですか」、「一番行きたい場所はどこですか」、及び「一番好きなフットボールクラブはどれですか」が、ユーザアカウントが「123456」であるユーザに提供される。ユーザは、その全てに対して対応する回答、即ち、「張三」、「北京」、及び「北京フットボールクラブ」を設定し、下記の表に示されるように、それらの間の関連関係が確立され得る。
Figure 0007029003000002

ステップ307:パスワードについての修正要求が受信されると、パスワードに対応する1つまたは複数のパスワード保護質問が出力される。
ステップ308:1つまたは複数のパスワード保護質問に対する1つまたは複数の第2の回答が受信される。
ステップ309:1つまたは複数の第2の回答が、1つまたは複数のパスワード保護質問に関連付けられた1つまたは複数の第1の回答と同一であるとき、パスワード修正の許可が設定される。
本発明の実施形態では、パスワード修正要求は、パスワードを修正するためのユーザからの命令を指すことがある。
パスワードを忘れた、またはパスワードが盗まれた、などの状況で、ユーザは、パスワードをリセットするために、パスワードを修正するための要求を送信し得る。この時点で、カレントユーザのアイデンティティは、ユーザが、パスワードが属するデジタルアイデンティティを所有する正当な所有者かどうかを判断するために検証される必要がある。その検証が成功の場合、カレントユーザが、パスワードを修正する許可を有するとの判断が行われ、ユーザはパスワードを修正することが可能となる。
例えば、カレントユーザが、ユーザアカウント「123456」に関連付けられたパスワードを修正するための要求を送信する。次いで、ユーザアカウント「123456」のパスワードに対応する1つまたは複数のパスワード保護質問を求めてデータベースが検索され得る。そして、1つまたは複数のパスワード保護質問は、下記の表に示すように、表示用に出力される。
Figure 0007029003000003

ユーザが、上記の表に示される回答列に、第2の回答「張三」、「北京」、及び「北京フットボールクラブ」をそれぞれ入力すると、第2の回答が、パスワード保護質問に関連付けられた第1の回答と同一であるとの判断に基づいて、カレントユーザは、パスワードを修正することが可能となる。
パスワード修正要求について、本出願の実施形態は、パスワードに対応するパスワード保護質問(複数可)を出力し、パスワード保護質問(複数可)についての第2の回答(複数可)が第1の回答(複数可)と同一であることに応答して、パスワードの修正を可能にする。パスワード保護質問は、ユーザの嗜好または関心に従って設定され得るため、ユーザは、パスワード保護質問に容易に回答して関連アカウントの所有権を取り戻すことができる。したがって、パスワード保護の動作の利便性は大いに改善され、無駄なユーザ情報の発生は減少し、それによって、無駄なユーザ情報による記憶リソースの占有は減少する。
当業者が本出願の実施形態をよりよく理解できるようにするために、本出願の実施形態におけるパスワード保護質問設定方法について、特定の実施例を通じて以下で説明する。
図4は、本出願による、パスワード保護質問の設定の概略図を示す。
図4に示すように、パスワード保護402(例えば、パスワード保護質問)が設定されるシナリオでは、ユーザ401は、ステップ405で、パスワード保護質問設定要求をサービスプラットフォームに送信してもよい。ステップ406において、サービスプラットフォームは、ユーザの嗜好または関心403を表す設定情報に従って、3つのパスワード保護質問を選択し、ステップ407で、3つのパスワード保護質問を返してもよい。3つのパスワード保護質問は、ステップ408で、ユーザ401が設定するために表示される。設定が成功した後、ステップ409で、設定成功を示すメッセージが返され、その結果、サービスプラットフォームは、パスワード保護質問と対応する回答との間に関連関係を確立し、関連関係をデータベースに記憶することができる。
パスワードを忘れた、または盗まれたなどの状況では、パスワードが必要となるシナリオ404に入る。ステップ410で、ユーザ401は、パスワードの修正要求をサービスプラットフォームに送信してもよい。ステップ411で、サービスプラットフォームは、3つの予め設定されたパスワード保護質問を読み出し、ユーザが回答するのを待機してもよい。
パスワード保護質問は、ユーザの嗜好または関心に従い、かつユーザ自身の情報に関連して設定されている質問であるため、ユーザ101がめったに使用しないとしても、その回答をユーザ101が容易に忘れることはない。ユーザは、正しい回答を容易に与えることができる。したがって、ステップ412で、サービスプラットフォームは概して、パスワード保護質問に対する回答が正しいことを示すメッセージを返し、ユーザ401がパスワードを修正することを可能にする。
この実施例では、ユーザの嗜好または関心に近いパスワード保護質問は、ユーザの嗜好または関心に従って連想され、パスワード保護質問についてのユーザの印象が強化されてパスワード保護質問が必要なときに正しい回答が与えられ得ることを保証し得る。その結果、パスワード保護質問は、パスワード保護の実際の役割を果たすことができる。
方法の実施形態は、説明を容易にするために、一連の動作の組み合わせとして説明されることに留意されたい。一方、本出願の実施形態に従って、あるステップは、他の順序で実行されてもよく、または並行して実行されてもよいため、本出願の実施形態は、本明細書で説明された動作の順序に限定されないことを、当業者は知るべきである。さらに、明細書に記載された実施形態は、全て好ましい実施形態であり、そこに含まれる動作は、本出願の実施形態に必須でなくともよいことを、当業者は知るべきである。
図5は、本出願の第1の例示的なパスワード保護質問設定装置の構造ブロック図を示す。第1の例示的なパスワード保護質問設定装置は、具体的には次のモジュール、パスワードについてのパスワード保護質問設定要求を受信するように構成される設定要求受信モジュール501であって、設定要求がユーザ識別子を含む、設定要求受信モジュール501と、ユーザ識別子に対応する1つまたは複数の設定情報を抽出するように構成される、設定情報抽出モジュール502と、1つまたは複数の設定情報に個別に合致する1つまたは複数のパスワード保護質問を取得するように構成される、パスワード保護質問取得モジュール503と、1つまたは複数のパスワード保護質問を出力するように構成される、第1のパスワード保護質問出力モジュール504と、を含み得る。
本出願の好ましい実施形態では、設定情報は、嗜好情報を含んでもよく、設定情報は、ユーザ識別子に対応する行動情報を取得することと、行動情報から嗜好情報を学習することと、によって取得されてもよい。
本出願の好ましい実施形態では、設定情報抽出モジュール502は、次のサブモジュール、ユーザ識別子に対応する1つまたは複数の予め設定された設定情報を、予め設定されたデータベースから読み出すように構成される、データベース抽出サブモジュールを含み得る。
本出願の好ましい実施形態では、パスワード保護質問取得モジュール503は、次のサブモジュール、1つまたは複数の設定情報を含む1つまたは複数のパスワード保護質問を求めて、予め設定された質問バンクを検索するように構成される、第1の検索サブモジュールを含み得る。
本出願の好ましい実施形態では、パスワード保護質問取得モジュール503は、次のサブモジュール、それぞれの意味論上の意味が1つまたは複数の設定情報に一致している、1つまたは複数のパスワード保護質問を求めて、予め設定された質問バンクを検索するように構成される、第2の検索サブモジュールであって、各保護質問が、対応するカテゴリ情報を有する、第2の検索サブモジュールと、1つまたは複数の設定情報が、カテゴリ情報に合致するかどうかを個々に判断し、合致する場合に、パスワード保護質問抽出サブモジュールを呼び出すように構成される、合致判断サブモジュールと、パスワード保護質問を読み出すように構成されるパスワード保護質問抽出サブモジュールと、を含み得る。
本出願の好ましい実施形態では、パスワード保護質問取得モジュール503は、次のサブモジュール、1つまたは複数の設定情報を使用して、1つまたは複数のパスワード保護質問を生成するように構成される、パスワード保護質問生成サブモジュールを含み得る。
図6は、本出願の第2の例示的なパスワード保護質問設定装置の構造ブロック図を示す。第2の例示的なパスワード保護質問設定装置は、具体的には次のモジュール、パスワードについてのパスワード保護質問設定要求を受信するように構成される設定要求受信モジュール601であって、設定要求がユーザ識別子を含む、設定要求受信モジュール601と、ユーザ識別子に対応する1つまたは複数の設定情報を抽出するように構成される、設定情報抽出モジュール602と、1つまたは複数の設定情報に個々に合致する1つまたは複数のパスワード保護質問を取得するように構成される、パスワード保護質問取得モジュール603と、1つまたは複数のパスワード保護質問を出力するように構成される、第1のパスワード保護質問出力モジュール604と、1つまたは複数のパスワード保護質問に対する1つまたは複数の第1の回答を受信するように構成される、第1の回答受信モジュール605と、1つまたは複数のパスワード保護質問と1つまたは複数の第1の回答との間にそれぞれ関連関係を確立するように構成される、関連関係確立モジュール606と、パスワードについての修正要求を受信することに応答して、パスワードに対応する1つまたは複数のパスワード保護質問を出力するように構成される、第2のパスワード保護質問出力モジュール607と、1つまたは複数のパスワード保護質問に対する1つまたは複数の第2の回答を受信するように構成される、第2の回答受信モジュール608と、1つまたは複数の第2の回答が、1つまたは複数のパスワード保護質問に関連付けられた1つまたは複数の第1の回答に一致しているとき、パスワードを修正する許可を設定するように構成される、許可設定モジュール609と、を含み得る。
装置の実施形態は、基本的に方法の実施形態と同様であるため、その説明は比較的簡単である。関連する部分は、方法の実施形態におけるそれぞれの部分の説明を参照可能である。
この明細書の実施形態は、進行形で全て記載されている。各実施形態では、他の実施形態と異なる領域に重点を置いている。実施形態間の同一または類似の部分は、互いに相互参照され得る。
本出願の実施形態における実施形態は、方法、装置、またはコンピュータプログラム製品として提供され得ることを、当業者は理解すべきである。したがって、本出願の実施形態は、完全なハードウェア実施形態、完全なソフトウェア実施形態、または、ソフトウェア及びハードウェアを組み合わせた実施形態として実装され得る。さらに、本出願の実施形態は、コンピュータ使用可能なプログラムコードを含む、1つまたは複数のコンピュータ使用可能な記憶媒体(磁気ディスク記憶装置、CD-ROM、光学記憶装置などを含むが、これらに限定されない)上に実装されたコンピュータプログラム製品の形態であり得る。
典型的な構成では、コンピュータは、1つまたは複数のプロセッサ(CPU)、入力/出力インターフェース、ネットワークインターフェース、及びメモリを含む。メモリは、例えば、読み取り専用メモリ(ROM)またはフラッシュRAMなどのコンピュータ可読媒体のうち、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または不揮発性メモリなどを含み得る。メモリは、コンピュータ可読媒体の一実施例である。コンピュータ可読媒体は、不揮発性媒体及び揮発性媒体、可動媒体及び非可動媒体を含み、任意の方法または技術によって情報記憶を実装できる。情報は、コンピュータ可読命令、データ構造、及びプログラムまたはその他のデータのモジュールであってもよい。コンピュータ記憶媒体は、例えば、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、その他の種類のRAM、ROM、電気的消去可能なプログラマブルROM(EEPROM)、フラッシュメモリ、もしくはその他のメモリ技術、コンパクトディスクROM(CD-ROM)、デジタル多用途ディスク(DVD)、もしくはその他の光記憶装置、カセットテープ、磁気テープ/磁気ディスク記憶装置、もしくはその他の磁気記憶デバイス、または任意のその他の非伝送媒体を含むが、これらに限定されない。コンピュータ記憶媒体は、コンピューティングデバイスにアクセス可能な情報を記憶するために使用できる。本明細書で定義されるように、コンピュータ可読媒体は、変調データ信号及び搬送波などの、一時的媒体を含まない。
本出願の実施形態は、本出願の例示的な方法、端末デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/またはブロック図に従って説明されている。フローチャート及び/またはブロック図の、各プロセス及び/またはブロック、ならびにプロセス及び/またはブロックの組み合わせは、コンピュータプログラム命令によって実装され得ると理解されたい。このようなプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、またはプログラマブルデータ処理端末デバイスを有するその他の処理デバイスに提供されてマシンを生成してもよい。したがって、フローチャートの1つもしくは複数のプロセス内に記載された1つもしくは複数のブロック、及び/またはブロック図の1つもしくは複数のブロックで示される機能を有する装置は、コンピュータまたはプログラマブルデータ処理端末デバイスを有するその他の処理デバイスによって命令を実行することにより、実装され得る。
このようなコンピュータプログラム命令はまた、コンピュータまたは別のプログラマブルデータ処理端末デバイスを特定のやり方で機能させ得る、コンピュータ可読メモリデバイスに記憶され得る。したがって、命令装置を含む製品は、コンピュータ可読メモリデバイスに記憶された命令に基づいて構築され得る。その命令デバイスは、フローチャートの1つもしくは複数のプロセス、及び/またはブロック図の1つもしくは複数のブロックによって示される機能を実装する。
コンピュータプログラム命令はまた、コンピュータまたは別のプログラマブルデータ処理端末デバイスにロードされ得る。したがって、一連の動作は、コンピュータまたはその他のデータ処理端末デバイスによって実行されて、コンピュータ実装されたプロセスを生成し得る。したがって、コンピュータまたはその他のプログラマブル端末デバイスによって実行される命令は、フローチャートの1つもしくは複数のプロセス、及び/またはブロック図の1つもしくは複数のブロックを実装するために使用され得る。
本出願の実施形態のうち好ましい実施形態について説明したが、当業者は、基本的な創作的思想を理解することに基づいて、実施形態にさらなる変更及び修正を行うことが可能である。したがって、添付の特許請求の範囲は、好ましい実施形態、ならびに本出願の実施形態の範囲内に入る全ての変更及び修正を含むものとして説明されることを意図するものである。
最後に、本明細書に記載される「第1の」及び「第2の」などの関係を示す用語は、1つのエンティティまたは動作を別のエンティティまたは動作と区別するためのみに使用され、実際にそれらのエンティティ間または動作間にそのような関係性もしくは順序が存在することを、必ずしも要求または意味しないことに留意されたい。さらに、「comprise(備える)」、「include(含む)」などの用語、及びそれらの任意の他の変形は、非排他的な包含を含むことが意図される。一連の要素を含むプロセス、方法、製品、または端末デバイスは、それらの要素だけでなく明示的に列挙されていない他の要素も含むか、またはそのようなプロセス、方法、製品、もしくは端末デバイス内に既に存在する要素をさらに含む。さらなる制限がない状態では、「include a/an ...(1つの...を含む)」という句によって定義される要素は、プロセス、方法、製品、または端末デバイス内に存在するいかなる他の類似の要素も除外するものではない。
本出願によって提供されるパスワード保護質問設定方法及びパスワード保護質問設定装置について、上記に詳細に説明した。特定の実施例が、本開示の原理及び実施態様を例示する本開示において使用されている。前述の実施形態は、単に、本出願の方法及び対応する中心的概念の理解を容易にするために使用される。当業者は、本出願の概念に基づいて、出願の特定の実施態様及び範囲に変更を加えてもよい。このことから、本出願の内容は、本出願を限定するものとして解釈されるべきではない。

Claims (18)

  1. 1つまたは複数のコンピューティングデバイスに実装される方法であって、
    パスワードについてのパスワード保護質問を設定する要求を受信することであって、前記要求がユーザ識別子を含む、ことと、
    前記ユーザ識別子に対応する1つまたは複数の設定情報を取り出すことと、
    前記1つまたは複数の設定情報に合致する1つまたは複数のパスワード保護質問を個々に取得することであって、前記1つまたは複数のパスワード保護質問は、ユーザにより設定された回答との関連関係が確立されていない、ことと、
    前記1つまたは複数のパスワード保護質問を、前記ユーザにより設定された回答との関連関係が確立された前記1つまたは複数のパスワード保護質問の前に出力することと、
    を含み、
    前記1つまたは複数の設定情報に合致する前記1つまたは複数のパスワード保護質問を個々に取得することは、前記1つまたは複数の設定情報に情報を追加することにより前記1つまたは複数のパスワード保護質問を生成することを含む、方法。
  2. 前記設定情報は、嗜好情報を含み、前記設定情報が、
    前記ユーザ識別子に対応する行動情報を取得することと、
    前記行動情報から前記嗜好情報を学習することと、
    によって取得される、請求項1に記載の方法。
  3. 前記ユーザ識別子に対応する前記1つまたは複数の設定情報を取り出すことは、前記ユーザ識別子に対応する1つまたは複数の予め設定された設定情報を予め設定されたデータベースから取り出すことを含む、請求項1に記載の方法。
  4. 前記1つまたは複数の設定情報に合致する前記1つまたは複数のパスワード保護質問を個々に取得することは、前記1つまたは複数の設定情報を含む1つまたは複数のパスワード保護質問を予め設定された質問バンクから検索することを含む、請求項1に記載の方法。
  5. 前記1つまたは複数の設定情報に合致する前記1つまたは複数のパスワード保護質問を個々に取得することは、
    前記1つまたは複数の設定情報に一致するそれぞれの意味論上の意味を有する1つまたは複数のパスワード保護質問を予め設定された質問バンクから検索することであって、各保護質問が、対応するカテゴリ情報を有する、ことと、
    前記1つまたは複数の設定情報が前記カテゴリ情報に合致するかどうかを個別に判断し、合致する場合に前記パスワード保護質問を抽出することと、
    をさらに含む、請求項1に記載の方法。
  6. 前記1つまたは複数のパスワード保護質問に対する1つまたは複数の第1の回答を受信することと、
    前記1つまたは複数のパスワード保護質問と前記1つまたは複数の第1の回答との間に、それぞれ関連関係を確立することと、
    をさらに含む、請求項1に記載の方法。
  7. 前記パスワードについての修正要求を受信したことに応答して、前記パスワードに対応する前記1つまたは複数のパスワード保護質問を出力することと、
    前記1つまたは複数のパスワード保護質問に対する1つまたは複数の第2の回答を受信することと、
    前記1つまたは複数の第2の回答が、前記1つまたは複数のパスワード保護質問に関連付けられた前記1つまたは複数の第1の回答に一致していることに応答して、前記パスワードを修正する許可を設定することと、
    をさらに含む、請求項6に記載の方法。
  8. 1つまたは複数のプロセッサと、
    メモリと、
    パスワードについてのパスワード保護質問を設定する要求を受信するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な設定要求受信モジュールであって、前記要求がユーザ識別子を含む、設定要求受信命令と、
    前記ユーザ識別子に対応する1つまたは複数の設定情報を取り出すために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な設定情報抽出命令と、
    前記1つまたは複数の設定情報に合致する1つまたは複数のパスワード保護質問を個々に取得するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能なパスワード保護質問取得命令であって、前記1つまたは複数のパスワード保護質問は、ユーザにより設定された回答との関連関係が確立されていない、パスワード保護質問取得命令と、
    前記1つまたは複数のパスワード保護質問を、前記ユーザにより設定された回答との関連関係が確立された前記1つまたは複数のパスワード保護質問の前に出力するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な第1のパスワード保護質問出力命令と、
    を備え、前記パスワード保護質問取得命令は、前記1つまたは複数の設定情報に情報を追加することにより1つまたは複数のパスワード保護質問を生成するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能なパスワード保護質問生成サブ命令を含む、装置。
  9. 前記設定情報は、嗜好情報を含み、前記設定情報が、
    前記ユーザ識別子に対応する行動情報を取得することと、
    前記行動情報から前記嗜好情報を学習することと、
    によって取得される、請求項8に記載の装置。
  10. 前記設定情報抽出命令は、前記ユーザ識別子に対応する1つまたは複数の予め設定された設定情報を予め設定されたデータベースから取り出すために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能なデータベース抽出サブ命令を含む、請求項8に記載の装置。
  11. 前記パスワード保護質問取得命令は、前記1つまたは複数の設定情報を含む1つまたは複数のパスワード保護質問を予め設定された質問バンクから検索するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な第1の検索サブ命令を含む、請求項8に記載の装置。
  12. 前記パスワード保護質問取得命令は、
    前記1つまたは複数の設定情報に一致するそれぞれの意味論上の意味を有する1つまたは複数のパスワード保護質問を予め設定された質問バンクから検索するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な第2の検索サブ命令であって、各保護質問が、対応するカテゴリ情報を有する、第2の検索サブ命令と、
    前記1つまたは複数の設定情報が前記カテゴリ情報に合致するかどうかを個別に判断し、合致する場合にパスワード保護質問抽出サブ命令を呼び出すために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な合致判断サブ命令と、
    前記パスワード保護質問を取り出すために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能なパスワード保護質問抽出サブ命令と、
    を含む、請求項8に記載の装置。
  13. 前記1つまたは複数のパスワード保護質問に対する1つまたは複数の第1の回答を受信するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な第1の回答受信命令と、
    前記1つまたは複数のパスワード保護質問と前記1つまたは複数の第1の回答との間にそれぞれ関連関係を確立するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な関連関係確立命令と、
    をさらに備える、請求項8に記載の装置。
  14. 前記パスワードについての修正要求を受信することに応答して、前記パスワードに対応する前記1つまたは複数のパスワード保護質問を出力するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な第2のパスワード保護質問出力命令と、
    前記1つまたは複数のパスワード保護質問に対する1つまたは複数の第2の回答を受信するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な第2の回答受信命令と、
    前記1つまたは複数の第2の回答が、前記1つまたは複数のパスワード保護質問に関連付けられた前記1つまたは複数の第1の回答に一致していることに応答して、前記パスワードを修正する許可を設定するために前記メモリに記憶され前記1つまたは複数のプロセッサにより実行可能な許可設定命令と、
    をさらに備える、請求項13に記載の装置。
  15. 1つまたは複数のプロセッサにより実行されたとき、
    パスワードについてのパスワード保護質問を設定する要求を受信することであって、前記要求がユーザ識別子を含む、ことと、
    前記ユーザ識別子に対応する1つまたは複数の設定情報を取り出すことと、
    前記1つまたは複数の設定情報に合致する1つまたは複数のパスワード保護質問を個々に取得することであって、前記1つまたは複数のパスワード保護質問は、ユーザにより設定された回答との関連関係が確立されていない、ことと、
    前記1つまたは複数のパスワード保護質問を、前記ユーザにより設定された回答との関連関係が確立された前記1つまたは複数のパスワード保護質問の前に出力することと、
    を含む動作を前記1つまたは複数のプロセッサに実行させる実行可能命令を記憶した1つまたは複数のコンピュータ読み取り可能媒体であって、
    前記1つまたは複数の設定情報に合致する前記1つまたは複数のパスワード保護質問を個々に取得することは、前記1つまたは複数の設定情報に情報を追加することにより前記1つまたは複数のパスワード保護質問を生成することを含む、1つまたは複数のコンピュータ読み取り可能媒体。
  16. 前記設定情報は、嗜好情報を含み、前記設定情報が、
    前記ユーザ識別子に対応する行動情報を取得することと、
    前記行動情報から前記嗜好情報を学習することと、
    によって取得される、請求項15に記載の1つまたは複数のコンピュータ読み取り可能媒体。
  17. 前記1つまたは複数の設定情報に合致する1つまたは複数のパスワード保護質問を個々に取得することは、
    前記1つまたは複数の設定情報の少なくとも1つを含むパスワード保護質問を予め設定された質問バンクから検索すること、または
    前記1つまたは複数の設定情報のいずれか1つに一致する意味論上の意味を有するパスワード保護質問を前記予め設定された質問バンクから検索すること
    のうちの少なくとも1つを含む、請求項15に記載の1つまたは複数のコンピュータ読み取り可能媒体。
  18. 前記動作は、
    前記1つまたは複数のパスワード保護質問に対する1つまたは複数の第1の回答を受信することと、
    前記1つまたは複数のパスワード保護質問と前記1つまたは複数の第1の回答との間に、それぞれ関連関係を確立することと、
    をさらに含む、請求項15に記載の1つまたは複数のコンピュータ読み取り可能媒体。
JP2021004917A 2014-09-22 2021-01-15 パスワード保護質問設定方法及び装置 Active JP7029003B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410487036.7 2014-09-22
CN201410487036.7A CN105426744B (zh) 2014-09-22 2014-09-22 一种密码保护问题的设置方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017515789A Division JP2017534964A (ja) 2014-09-22 2015-09-08 パスワード保護質問設定方法及び装置

Publications (2)

Publication Number Publication Date
JP2021082309A JP2021082309A (ja) 2021-05-27
JP7029003B2 true JP7029003B2 (ja) 2022-03-02

Family

ID=55504949

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017515789A Pending JP2017534964A (ja) 2014-09-22 2015-09-08 パスワード保護質問設定方法及び装置
JP2021004917A Active JP7029003B2 (ja) 2014-09-22 2021-01-15 パスワード保護質問設定方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017515789A Pending JP2017534964A (ja) 2014-09-22 2015-09-08 パスワード保護質問設定方法及び装置

Country Status (10)

Country Link
US (1) US10769270B2 (ja)
EP (1) EP3200113B1 (ja)
JP (2) JP2017534964A (ja)
KR (1) KR102110642B1 (ja)
CN (1) CN105426744B (ja)
ES (1) ES2807790T3 (ja)
HK (1) HK1222231A1 (ja)
PL (1) PL3200113T3 (ja)
SG (2) SG11201702241RA (ja)
WO (1) WO2016045498A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107368488A (zh) 2016-05-12 2017-11-21 阿里巴巴集团控股有限公司 一种确定用户行为偏好的方法、推荐信息的展示方法和装置
CN107645467A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 密码修改方法和装置
CN107026842B (zh) 2016-11-24 2020-04-24 阿里巴巴集团控股有限公司 一种安全问题的生成以及身份验证的方法及装置
US11163869B2 (en) 2017-10-27 2021-11-02 International Business Machines Corporation Identity authentication without entry of password
CN110781488B (zh) * 2019-10-18 2021-05-28 维沃移动通信有限公司 密码提示方法和终端设备
CN112464218B (zh) * 2020-12-04 2024-04-05 北京知道未来信息技术有限公司 模型训练方法、装置、电子设备及存储介质
CN113032762A (zh) * 2021-02-23 2021-06-25 北京焦耳科技有限公司 一种阅卷软件的登录密码设置方法、装置、存储介质及终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039057A1 (en) 2003-07-24 2005-02-17 Amit Bagga Method and apparatus for authenticating a user using query directed passwords
JP2008269054A (ja) 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2010061329A (ja) 2008-09-03 2010-03-18 Baazu Joho Kagaku Kenkyusho:Kk 認証処理方法及び認証処理システム
US20100122341A1 (en) 2008-11-13 2010-05-13 Palo Alto Research Center Incorporated Authenticating users with memorable personal questions
US20110191838A1 (en) 2010-02-02 2011-08-04 Kazu Yanagihara Authentication Using Transient Event Data
JP2012168653A (ja) 2011-02-10 2012-09-06 M-Warp Inc 情報提供システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997046933A1 (en) * 1996-06-03 1997-12-11 Electronic Data Systems Corporation Automated password reset
US20090089876A1 (en) * 2007-09-28 2009-04-02 Jamie Lynn Finamore Apparatus system and method for validating users based on fuzzy logic
US8387122B2 (en) * 2008-05-16 2013-02-26 University Of Washington Access control by testing for shared knowledge
CN102035649B (zh) * 2009-09-29 2013-08-21 国际商业机器公司 认证方法和装置
US8428562B2 (en) * 2009-11-19 2013-04-23 At&T Mobility Ii Llc Systems and methods for retrieving voicemail account information
CN102833613A (zh) * 2011-06-15 2012-12-19 康佳集团股份有限公司 一种找回机顶盒密码的方法、系统及机顶盒装置
CN102316205A (zh) * 2011-08-19 2012-01-11 上海华勤通讯技术有限公司 手机密码系统、手机及手机安全保护方法
US8751457B2 (en) * 2012-01-01 2014-06-10 Bank Of America Corporation Mobile device data archiving
US9223950B2 (en) * 2013-03-05 2015-12-29 Intel Corporation Security challenge assisted password proxy
CN104348822B (zh) * 2013-08-09 2019-01-29 深圳市腾讯计算机系统有限公司 一种互联网账号身份验证的方法、装置及服务器
CN103944737B (zh) * 2014-05-06 2018-11-02 中国联合网络通信集团有限公司 用户身份认证方法、第三方认证平台、运营商认证平台
US9411950B1 (en) * 2014-06-17 2016-08-09 Susan Olsen-Kreusch Methods and systems for user authentication in a computer system using image-based log-ins

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039057A1 (en) 2003-07-24 2005-02-17 Amit Bagga Method and apparatus for authenticating a user using query directed passwords
JP2008269054A (ja) 2007-04-17 2008-11-06 Ffc Ltd 取引管理プログラム及び取引管理方法
JP2010061329A (ja) 2008-09-03 2010-03-18 Baazu Joho Kagaku Kenkyusho:Kk 認証処理方法及び認証処理システム
US20100122341A1 (en) 2008-11-13 2010-05-13 Palo Alto Research Center Incorporated Authenticating users with memorable personal questions
US20110191838A1 (en) 2010-02-02 2011-08-04 Kazu Yanagihara Authentication Using Transient Event Data
JP2012168653A (ja) 2011-02-10 2012-09-06 M-Warp Inc 情報提供システム

Also Published As

Publication number Publication date
SG10201902412QA (en) 2019-04-29
WO2016045498A1 (zh) 2016-03-31
EP3200113A1 (en) 2017-08-02
CN105426744B (zh) 2019-02-01
HK1222231A1 (zh) 2017-06-23
JP2021082309A (ja) 2021-05-27
US20170193217A1 (en) 2017-07-06
EP3200113B1 (en) 2020-06-24
KR102110642B1 (ko) 2020-05-14
CN105426744A (zh) 2016-03-23
JP2017534964A (ja) 2017-11-24
KR20170057270A (ko) 2017-05-24
ES2807790T3 (es) 2021-02-24
SG11201702241RA (en) 2017-04-27
US10769270B2 (en) 2020-09-08
PL3200113T3 (pl) 2020-11-02
EP3200113A4 (en) 2018-03-28

Similar Documents

Publication Publication Date Title
JP7029003B2 (ja) パスワード保護質問設定方法及び装置
JP6720276B2 (ja) ログイン名が競合する場合にユーザアカウントを管理するための方法、デバイス、およびコンピュータプログラム
US10990634B2 (en) Augmenting search results with relevant third-party application content
JP6599906B2 (ja) ログインアカウントのプロンプト
KR102268934B1 (ko) 정보 추천 방법 및 장치
US9270662B1 (en) Adaptive client-aware session security
US20070083560A1 (en) System and method for providing online community service for digital content
KR20160144995A (ko) 취약 패스워드 검출 방법 및 장치
WO2018176855A1 (zh) 首页推荐处理方法及装置、服务器及存储介质
US20100235788A1 (en) Favorites list sharing
US10423775B1 (en) Assisted password generation
EP2463799B1 (en) System and method for coordinating asset entitlements
CN104618388B (zh) 快速注册登录方法及对应的重置服务器、信息服务器
WO2018040942A1 (zh) 一种校验方法及装置
US10587594B1 (en) Media based authentication
US9521034B2 (en) Method and apparatus for generating resource address, and system thereof
CN106339918B (zh) 一种订单生成方法及装置
CN107634897A (zh) 群推荐方法和装置
CN105656979A (zh) 一种非结构化消息处理的方法、客户端、服务器及平台
US9876743B1 (en) Inter-user message forwarding by an online service
CN109145621A (zh) 文档管理方法及装置
US20170169211A1 (en) One kind of website passwords generating method and apparatus
KR20130091391A (ko) 콘텐츠 추천 서버 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US20220129239A1 (en) Democratic skip
CN114003881A (zh) 一种身份验证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210212

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210212

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20210212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220217

R150 Certificate of patent or registration of utility model

Ref document number: 7029003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150