図面 (/)

技術 ユーザ属性情報確認のためのシステム及び方法と、それを用いたクライアント及びサーバ

出願人 アリババ・グループ・ホールディング・リミテッド
発明者 レンシンマオホンウェイガンツイピンホアンディージュンホー
出願日 2016年2月16日 (4年10ヶ月経過) 出願番号 2017-542847
公開日 2018年3月8日 (2年9ヶ月経過) 公開番号 2018-506798
状態 特許登録済
技術分野 オンライン・システムの機密保護
主要キーワード 定常操作 スマート端末 誤判定率 方法フロー リモートインターフェース 電気的消去可能プログラマブルROM 一致確率 実装態様
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2018年3月8日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (12)

課題・解決手段

サーバによるユーザ属性情報確認方法であって、サーバが、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報事前設定し、この確認情報が、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる、方法。この方法は、ユーザ属性情報確認が満たされるかどうかの開始条件を検出することを含み、ユーザのアカウントIDは、この条件から取得される。この方法はまた、アカウントIDに一致する確認情報について、事前設定されたユーザ確認情報を照会すること、及び照会された確認情報のセキュリティチャレンジをクライアントに送信することも含む。方法は、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信すること、及び第2の確認回答を第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定することをさらに含む。

概要

背景

インターネットの世界においては、しばしば、サービスプロバイダによって提供されるサービスによってサービス提供されるクライアントは、サービスプロバイダがそのようなサービスを提供するために利用するサーバインタラクトする必要がある。通常、ユーザがクライアント側からサービスにアクセスするのを許可されるのは、サービスプロバイダサーバが、クライアント側のユーザの属性情報(identity)を確認(verify)した後である。

従来技術のテクノロジーでは、アカウント登録時に設定されたセキュリティ質問またはチャレンジにユーザが回答するようにプロンプト指示することにより、ユーザの属性情報が確認される。ユーザが、ユーザによって事前設定された正しい回答を用いてセキュリティチャレンジに回答した場合、ユーザの属性情報が成功裏に確認されたと判定される。

しかしながら、従来技術のテクノロジーに存在するいくつかの問題がある。たとえば、正しい回答は、ユーザ登録の時か、またはその後、アカウントの下でのユーザの通常の業務操作中かのいずれかで、セキュリティチャレンジについてユーザによって事前設定される。この方式で手入力により設定される回答は、容易に解読可能であり、それにより、権限のないパーティが、解読された回答を使用して、ユーザ属性情報のサーバ確認をパスさせることができる。ひとたび、権限のないパーティがサーバのユーザ属性情報確認を回避すると、構成されたアカウントについて設定されるそれぞれのサービスへのアクセスが取得可能になり、その結果として、本物のアカウント保持者経済的な損害がもたらされる。

そのため、ユーザアカウントセキュリティを強化するユーザ属性情報確認方法の必要性が存在する。

概要

サーバによるユーザ属性情報確認方法であって、サーバが、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報を事前設定し、この確認情報が、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる、方法。この方法は、ユーザ属性情報確認が満たされるかどうかの開始条件を検出することを含み、ユーザのアカウントIDは、この条件から取得される。この方法はまた、アカウントIDに一致する確認情報について、事前設定されたユーザ確認情報を照会すること、及び照会された確認情報のセキュリティチャレンジをクライアントに送信することも含む。方法は、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信すること、及び第2の確認回答を第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定することをさらに含む。

目的

インターネットの世界においては、しばしば、サービスプロバイダによって提供されるサービスによってサービス提供されるクライアントは、サービスプロバイダがそのようなサービスを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

サーバによるユーザ属性情報確認方法であって、前記サーバが、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報事前設定し、前記確認情報が、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる、前記方法において、ユーザ属性情報確認が満たされるかどうかの開始条件を検出するステップであって、ユーザのアカウントIDが、前記条件から取得される、前記ステップと、前記アカウントIDに一致する確認情報について、前記事前設定されたユーザ確認情報を照会するステップと、前記照会された確認情報のセキュリティチャレンジをクライアントに送信するステップと、前記セキュリティチャレンジに対応する第2の確認回答を前記クライアントから受信するステップと、前記第2の確認回答を前記第1の確認回答と比較して、前記ユーザの属性情報が確認されたかどうかを判定するステップとを含む、前記方法。

請求項2

前記条件が、前記クライアントからトリガリング要求を受信することを含み、前記トリガリング要求が、前記ユーザの前記アカウントIDを含んでいる、請求項1に記載の方法。

請求項3

前記条件が、前記アカウントの下での前記ユーザの1つまたは複数の操作がトリガリング前条件を満たすことを検出することを含む、請求項1に記載の方法。

請求項4

前記第2の確認回答を前記第1の確認回答と比較して、前記ユーザの属性情報が確認されたかどうかを前記判定することが、事前設定されたアルゴリズムを用いて、前記第2の確認回答が前記第1の確認回答に一致する一致確率コンピュータ計算するステップと、前記コンピュータ計算された一致確率を事前設定された閾値と比較して、前記ユーザの属性情報が確認されたかどうかを判定するステップとを含む、請求項1に記載の方法。

請求項5

前記一致確率が、前記第2の確認回答が前記第1の確認回答に一致するとき、前記ユーザが本人である確率、または前記第2の確認回答が前記第1の確認回答に一致しないとき、前記ユーザが本人である確率を含む、請求項4に記載の方法。

請求項6

前記ユーザ確認情報データストアにおいて事前設定された前記確認情報が、前記確認情報について事前設定された入力情報を含み、前記入力情報が、第1の確認回答と、前記第2の確認回答との間の前記一致確率をコンピュータ計算するのに利用される計算パラメータを含む、請求項4に記載の方法。

請求項7

前記計算パラメータが、前記ユーザによって提供される第2の確認回答が、対応する第1の確認回答に一致する第1の確率と、前記ユーザによって提供される前記第2の確認回答が、前記対応する第1の確認回答に一致しない第2の確率とを含む、請求項6に記載の方法。

請求項8

前記計算パラメータが、前記ユーザによって提供されない第2の確認回答が、前記対応する第1の確認回答に一致する第3の確率と、前記ユーザによって提供されない前記第2の確認回答が、前記対応する第1の確認回答に一致しない第4の確率とを含む、請求項6に記載の方法。

請求項9

前記第2の確認回答が、前記第1の確認回答に一致する一致確率をコンピュータ計算する前記ステップが、a)事前設定された第1の試験前確率を用いて、前記複数のセキュリティチャレンジのうちの第1のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する第1の一致確率をコンピュータ計算するステップであって、前記第2の確認回答が、前記複数の第2の確認回答のうちの1つであり、前記対応する第1の確認回答が、前記複数の第1の確認回答のうちの1つである、前記ステップと、b)前記コンピュータ計算された一致確率を試験前確率と指定するステップと、c)前記試験前確率を用いて、前記複数のセキュリティチャレンジのうちの次のセキュリティチャレンジに対する次の第2の確認回答が、対応する第1の確認回答に一致する次の一致確率をコンピュータ計算するステップであって、前記次の第2の確認回答が、前記複数の第2の確認回答のうちの1つであり、前記対応する第1の確認回答が、前記複数の第1の確認回答のうちの1つである、前記ステップと、d)前記複数のセキュリティチャレンジのうちの最近のセキュリティチャレンジに対する最近の第2の確認回答が、対応する第1の確認回答に一致する最近の一致確率がコンピュータ計算されるまで、ステップb)およびステップc)を繰り返すステップであって、前記最近の第2の確認回答が、前記複数の第2の確認回答のうちの1つであり、前記対応する第1の確認回答が、前記複数の第1の確認回答のうちの1つである、前記ステップとを含み、前記コンピュータ計算された一致確率を前記事前設定された閾値と比較する前記ステップが、前記最近の一致確率を前記事前設定された閾値と比較するステップを含む、請求項4に記載の方法。

請求項10

前記第2の確認回答が前記第1の確認回答に一致する前記一致確率を前記コンピュータ計算することが、前記複数のセキュリティチャレンジの事前設定された確率を用いて、第2の確認回答が、対応する第1の確認回答に一致する複数の初期一致確率をコンピュータ計算することと、事前設定されたアルゴリズムを用いて、前記複数のセキュリティチャレンジの前記コンピュータ計算された初期一致確率とともに、最終一致確率をコンピュータ計算することとを含み、前記コンピュータ計算された一致確率を前記事前設定された閾値と前記比較することが、前記コンピュータ計算された最終一致確率を前記事前設定された閾値と比較することを含む、請求項4に記載の方法。

請求項11

前記事前設定された確認情報を照会することが、前記トリガリング要求に対応するリスクレベルを判定することと、前記リスクレベルに対応する前記確認情報について照会することとを含む、請求項1に記載の方法。

請求項12

前記複数の第1の確認回答のうちの第1の確認回答が、前記ユーザの1つまたは複数のアカウントに関連するデータによって、一部、動的に判定され、前記データが、変更を受ける、請求項1に記載の方法。

請求項13

前記データ変更が、前記1つまたは複数のアカウントの下での前記ユーザの活動の1つまたは複数の発生に対応する、請求項12に記載の方法。

請求項14

ユーザ属性情報確認のためのサーバであって、プロセッサと、前記プロセッサに動作可能に結合され、前記プロセッサによってアクセスされると、実行されるようにコンピュータ可読命令を記憶した非一時的コンピュータ可読媒体とを備え、前記命令が、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報を事前設定するように構成された事前設定モジュールであって、前記確認情報が、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる、前記事前設定モジュールと、ユーザのアカウントIDに一致する確認情報について、前記事前設定されたユーザ確認情報を照会するように、及び前記照会された確認情報のセキュリティチャレンジをクライアントに送信するように構成された照会/送信モジュールであって、開始条件が満たされると実行される、前記照会/送信モジュールと、前記セキュリティチャレンジに対応する第2の確認回答を前記クライアントから受信するように構成された受信モジュールと、前記第2の確認回答を前記第1の確認回答と比較して、前記ユーザの属性情報が確認されたかどうかを判定するように構成された比較モジュールとを含む、前記サーバ。

請求項15

トリガリング要求を前記クライアントから受信するように構成された要求受信モジュールをさらに備え、前記トリガリング要求が、前記ユーザの前記アカウントIDを含み、前記開始条件は、前記要求受信モジュールが前記トリガリング要求を受信すると満たされる、請求項14に記載のサーバ。

請求項16

前記開始条件は、前記アカウントの下での前記ユーザの1つまたは複数の操作が、事前設定されたトリガリング条件を満たすことが検出されると満たされる、請求項14に記載のサーバ。

請求項17

前記比較モジュールが、事前設定されたアルゴリズムを用いて、前記第2の確認回答が前記第1の確認回答に一致する一致確率をコンピュータ計算するように構成されたコンピュータ計算サブモジュールと、前記コンピュータ計算された一致確率を事前設定された閾値と比較して、前記ユーザの属性情報が確認されたかどうかを判定するように構成された比較サブモジュールとを備える、請求項14に記載のサーバ。

請求項18

前記コンピュータ計算サブモジュールが、事前設定された第1の試験前確率を用いて、第1のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する第1の一致確率をコンピュータ計算するように構成された第1のコンピュータ計算サブモジュールと、前記コンピュータ計算された一致確率を試験前確率と指定するように、及び前記試験前確率を用いて、次のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する次の一致確率をコンピュータ計算するように構成された第2のコンピュータ計算サブモジュールと、前記複数のセキュリティチャレンジのうちの1つのセキュリティチャレンジに対応する前記複数の第2の確認回答のうちの1つの第2の確認回答が、前記複数の第1の確認回答のうちの対応する第1の確認回答に一致する最近の一致確率がコンピュータ計算されるまで、前記第2のコンピュータ計算サブモジュールを実行するように構成された第3のコンピュータ計算サブモジュールとを備え、前記比較サブモジュールが、前記最近の一致確率を前記事前設定された閾値と比較するように構成された第1の比較サブモジュールを備える、請求項17に記載のサーバ。

請求項19

前記コンピュータ計算サブモジュールが、事前設定された確率を用いて、前記セキュリティチャレンジに対する前記第2の確認回答が、前記複数のセキュリティチャレンジの前記第1の確認回答に一致する初期一致確率をコンピュータ計算するように構成された初期コンピュータ計算サブモジュールと、事前設定されたアルゴリズムを用いて、前記コンピュータ計算された初期確率とともに、最終一致確率をコンピュータ計算するように構成された最終コンピュータ計算サブモジュールとを備え、前記比較サブモジュールが、前記最終一致確率を前記事前設定された閾値と比較するように構成された第1の比較サブモジュールを備える、請求項17に記載のサーバ。

請求項20

前記複数の第1の確認回答のうちの第1の確認回答が、前記ユーザの1つまたは複数のアカウントに関連するデータによって、一部、動的に判定され、前記データが、変更を受ける、請求項14に記載のサーバ。

請求項21

プログラム命令を中に埋め込んだ非一時的コンピュータ可読ストレージ媒体であって、前記プログラム命令が、デバイスの1つまたは複数のプロセッサによって実行されると、前記デバイスに、ユーザ属性情報確認のための処理を実行させ、前記方法が、ユーザ属性情報確認が満たされるかどうかの開始条件を検出することであって、ユーザのアカウントIDが、前記条件から取得される、前記検出すると、前記アカウントIDに一致する確認情報について、前記事前設定されたユーザ確認情報を照会することであって、前記確認情報が、セキュリティチャレンジ及び対応する第1の確認回答を含む、前記照会することと、前記照会された確認情報の前記セキュリティチャレンジをクライアントに送信することと、前記セキュリティチャレンジに対応する前記第2の確認回答を前記クライアントから受信することと、前記第2の確認回答を前記第1の確認回答と比較して、前記ユーザの属性情報が確認されたかどうかを判定することとを含む、前記非一時的コンピュータ可読ストレージ媒体。

請求項22

前記条件が、前記クライアントからトリガリング要求を受信することを含み、前記トリガリング要求が、前記ユーザの前記アカウントIDを含んでいる、請求項21に記載の非一時的コンピュータ可読ストレージ媒体。

請求項23

前記条件が、前記アカウントの下での前記ユーザの1つまたは複数の操作がトリガリング前条件を満たすことを検出することを含む、請求項21に記載の非一時的コンピュータ可読ストレージ媒体。

請求項24

前記第2の確認回答を前記第1の確認回答と比較して、前記ユーザの属性情報が確認されたかどうかを前記判定することが、事前設定されたアルゴリズムを用いて、前記第2の確認回答が前記第1の確認回答に一致する一致確率をコンピュータ計算することと、前記コンピュータ計算された一致確率を事前設定された閾値と比較して、前記ユーザの属性情報が確認されたかどうかを判定することとを含む、請求項21に記載の非一時的コンピュータ可読ストレージ媒体。

請求項25

前記ユーザ確認情報データストアにおいて事前設定された前記確認情報が、前記確認情報について事前設定された入力情報を含み、前記入力情報が、第1の確認回答と、前記第2の確認回答との間の前記一致確率をコンピュータ計算するのに利用される計算パラメータを含む、請求項24に記載の非一時的コンピュータ可読ストレージ媒体。

請求項26

前記事前設定された確認情報を照会することが、前記トリガリング要求に対応するリスクレベルを判定することと、前記リスクレベルに対応する前記確認情報について照会することとを含む、請求項21に記載の非一時的コンピュータ可読ストレージ媒体。

請求項27

前記第1の確認回答が、前記ユーザの1つまたは複数のアカウントに関連するデータによって、一部、動的に判定され、前記データが、変更を受ける、請求項21に記載の非一時的コンピュータ可読ストレージ媒体。

技術分野

0001

(関連出願の相互参照
本出願は、全体的に参照することによって本明細書に組み込まれている2015年2月15日に出願された中国特許出願第201510082444.9号に対する便益を主張するものである。

0002

本発明は、一般に、ネットワークセキュリティテクノロジーに関し、より詳細には、ユーザ属性情報確認のためのシステム及び方法に関する。

背景技術

0003

インターネットの世界においては、しばしば、サービスプロバイダによって提供されるサービスによってサービス提供されるクライアントは、サービスプロバイダがそのようなサービスを提供するために利用するサーバインタラクトする必要がある。通常、ユーザがクライアント側からサービスにアクセスするのを許可されるのは、サービスプロバイダサーバが、クライアント側のユーザの属性情報(identity)を確認(verify)した後である。

0004

従来技術のテクノロジーでは、アカウント登録時に設定されたセキュリティ質問またはチャレンジにユーザが回答するようにプロンプト指示することにより、ユーザの属性情報が確認される。ユーザが、ユーザによって事前設定された正しい回答を用いてセキュリティチャレンジに回答した場合、ユーザの属性情報が成功裏に確認されたと判定される。

0005

しかしながら、従来技術のテクノロジーに存在するいくつかの問題がある。たとえば、正しい回答は、ユーザ登録の時か、またはその後、アカウントの下でのユーザの通常の業務操作中かのいずれかで、セキュリティチャレンジについてユーザによって事前設定される。この方式で手入力により設定される回答は、容易に解読可能であり、それにより、権限のないパーティが、解読された回答を使用して、ユーザ属性情報のサーバ確認をパスさせることができる。ひとたび、権限のないパーティがサーバのユーザ属性情報確認を回避すると、構成されたアカウントについて設定されるそれぞれのサービスへのアクセスが取得可能になり、その結果として、本物のアカウント保持者経済的な損害がもたらされる。

0006

そのため、ユーザアカウントセキュリティを強化するユーザ属性情報確認方法の必要性が存在する。

0007

本開示の例示的な実施形態によれば、サーバによるユーザ属性情報確認方法であって、サーバが、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報を事前設定し、この確認情報が、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる、方法は、ユーザ属性情報確認が満たされるかどうかの開始条件を検出することを含み、ユーザのアカウントIDは、この条件から取得される。この方法はまた、アカウントIDに一致する確認情報について、事前設定されたユーザ確認情報を照会すること、及び照会された確認情報のセキュリティチャレンジをクライアントに送信することも含む。方法は、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信すること、及び第2の確認回答を第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定することをさらに含む。

0008

本開示の別の例示的な実施形態によれば、クライアントによるユーザ属性情報確認方法が、トリガリングコマンドを受信すると、トリガリング要求をサーバに送信することを含み、このトリガリング要求は、ユーザのアカウントIDを含んでいる。この方法はまた、アカウントIDに対応する確認情報のセキュリティチャレンジをサーバから受信することも含み、この確認情報は、セキュリティチャレンジ及び収集されたユーザ情報に基づいて、サーバによって生成された対応する第1の確認回答を含んでいる。方法は、受信したセキュリティチャレンジに対応する第2の確認回答を取得すること、及び第2の確認回答をサーバに送信することをさらに含み、サーバは、第2の確認回答を対応する第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定する。

0009

本開示のさらなる別の例示的な実施形態によれば、クライアントによるユーザ属性情報確認方法が、確認情報のセキュリティチャレンジをサーバから受信することを含み、この確認情報は、セキュリティチャレンジ及び収集されたユーザ情報に基づいて、サーバによって生成された対応する第1の確認回答を含んでいる。この方法はまた、受信したセキュリティチャレンジに対応する第2の確認回答を取得すること、及び第2の確認回答をサーバに送信することを含み、サーバは、第2の確認回答を対応する第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定する。

0010

本開示のさらなる別の例示的な実施形態によれば、ユーザ属性情報確認のためのシステムが、サーバ及びクライアントを含む。サーバは、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報を事前設定することであって、この確認情報が、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる、事前設定することと、クライアントからトリガリング要求を受信することであって、このトリガリング要求が、ユーザのアカウントIDを含んでいる、受信することと、アカウントIDに一致する確認情報について、事前設定されたユーザ確認情報を照会することと、照会された確認情報のセキュリティチャレンジをクライアントに送信することと、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信することと、第2の確認回答を第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定することとを行うように構成されている。クライアントは、トリガリング要求をサーバに送信することと、セキュリティチャレンジをサーバから受信することと、セキュリティチャレンジに対応する第2の確認回答を取得することと、第2の確認回答をサーバに送信することとを行うように構成されている。

0011

本開示の例示的な実施形態によれば、ユーザ属性情報確認のためのシステムが、サーバ及びクライアントを含む。サーバは、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報を事前設定することであって、この確認情報が、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる、事前設定することと、アカウントの下でのユーザの操作が、事前設定されたトリガリング条件を満たすことを検出することと、ユーザのアカウントIDに一致する確認情報について、事前設定されたユーザ確認情報を照会することと、照会された確認情報のセキュリティチャレンジをクライアントに送信することと、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信することと、第2の確認回答を第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定することとを行うように構成されている。クライアントは、セキュリティチャレンジをサーバから受信することと、セキュリティチャレンジに対応する第2の確認回答を取得することと、第2の確認回答をサーバに送信することとを行うように構成されている。

0012

本開示のさらなる別の例示的な実施形態によれば、ユーザ属性情報確認のためのサーバが、収集されたユーザ情報を用いて、ユーザ確認情報データストアの中のユーザアカウントに対応する確認情報を事前設定するように構成された事前設定モジュールを含み、この確認情報は、複数の確認セキュリティチャレンジ及び複数のそれぞれの第1の確認回答を含んでいる。サーバはまた、ユーザのアカウントIDに一致する確認情報について、事前設定されたユーザ確認情報を照会することと、照会された確認情報のセキュリティチャレンジをクライアントに送信することとを行うように構成された照会/送信モジュールも含み、この照会/送信モジュールは、開始条件が満たされると実行される。サーバは、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信するように構成された受信モジュールと、第2の確認回答を第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定するように構成された比較モジュールとをさらに含む。

0013

本開示のさらなる別の例示的な実施形態によれば、ユーザ属性情報確認のためのクライアントが、トリガリングコマンドを受信すると、トリガリング要求をサーバに送信するように構成された第1の送信モジュールを含み、このトリガリング要求は、ユーザのアカウントIDを含んでいる。クライアントはまた、アカウントIDに対応する確認情報のセキュリティチャレンジをサーバから受信するように構成された受信モジュールも含み、この確認情報は、セキュリティチャレンジ及び収集されたユーザ情報に基づいて、サーバによって生成された対応する第1の確認回答を含んでいる。クライアントは、セキュリティチャレンジに対応する第2の確認回答を取得するように構成された取得モジュールと、第2の確認回答をサーバに送信するように構成された第2の送信モジュールとをさらに含み、サーバは、第2の確認回答を対応する第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定する。

0014

本開示のさらなる別の例示的な実施形態によれば、ユーザ属性情報確認のためのクライアントが、確認情報のセキュリティチャレンジをサーバから受信するように構成された受信モジュールを含み、この確認情報は、セキュリティチャレンジ及び収集されたユーザ情報に基づいて、サーバによって生成された対応する第1の確認回答を含んでいる。クライアントは、セキュリティチャレンジに対応する第2の確認回答を取得するように構成された取得モジュールと、第2の確認回答をサーバに送信するように構成された送信モジュールとをさらに含み、サーバは、第2の確認会応答を対応する第1の確認回答と比較して、ユーザの属性情報が確認されたかどうかを判定する。

0015

本明細書に組み込まれており、その一部を形成し、かつ同様の数字が同様の要素を示す添付の図面は、本開示の諸実施形態を例示し、説明とともに本開示の原理を説明することに役立つ。

図面の簡単な説明

0016

本開示の一実施形態による、サーバの視点から示されたユーザ属性情報確認の例示的な方法のフローチャートである。
本開示の一実施形態による、サーバの視点から示されたユーザ属性情報確認の例示的な方法のフローチャートである。
セキュリティチャレンジが最適な解セキュリティチャレンジであるかどうかを判定するROC曲線グラフである。
本開示の一実施形態による、サーバの視点から示されたユーザ属性情報確認の別の例示的な方法のフローチャートである。
図1Aの例示的な方法に対応し、かつ本開示の一実施形態による、クライアントの視点から示されたユーザ属性情報確認の例示的な方法のフローチャートである。
図3の例示的な方法に対応し、かつ本開示の一実施形態による、クライアントの視点から示されたユーザ属性情報確認の例示的な方法のフローチャートである。
本開示の一実施形態による、ユーザ属性情報確認のための例示的なシステムのブロック略図である。
本開示の一実施形態による、ユーザ属性情報確認のための例示的なサーバのブロック略図である。
本開示の一実施形態による、ユーザ属性情報確認のための別の例示的なサーバのシステムブロック略図である。
本開示の一実施形態による、ユーザ属性情報確認のための例示的なクライアントのシステムブロック略図である。
本開示の一実施形態による、ユーザ属性情報確認のための別の例示的なクライアントのシステムブロック略図である。

実施例

0017

以下の説明においては、多数の具体的な詳細について、本開示の完全な理解を提供するために示している。しかしながら、本開示が、これらの具体的な詳細なしに実施され得ることは、当業者には明らかになるであろう。本明細書における説明及び表現は、当業者が自分の研究の要旨を他の当業者に最も効果的に伝えるのに使用する一般的な手段である。他の例においては、よく知られている方法、手順、構成要素、及び回路機構については、本開示の態様を不必要に曖昧にしないようにするために、詳細には説明していない。

0018

本明細書においては、「1つの実施形態(one embodiment)」または「一実施形態(an embodiment)」への言及は、実施形態に関連して説明している特定の特徴、構造、または特性が、本開示の少なくとも1つの実施形態に含められている可能性があることを意味する。本明細書の様々な箇所における「1つの実施形態においては」という語句出現は、必ずしもすべてが同じ実施形態を示しているというわけでも、または他の実施形態と相互排他的な別個もしくは代替の実施形態というわけでもない。本明細書に使用されている「上側(upper)」、「下側(lower)」、「上部(top)」、「下部(bottom)」、「中間(middle」、「上方(upwards)」、及び「下方(downwards)」という用語は、説明の目的で相対位置を与えるように意図するものであり、絶対座標系を指定するように意図するものではない。さらには、本開示の1つまたは複数の実施形態を表す方法フローチャートまたは略図の中のブロックの順序は、それ自体、いずれかの特定の順序を示すことも、または本開示におけるいずれかの限定を暗示することもない。

0019

本開示の実施形態について、図1A図10を参照して、本明細書において論じる。しかしながら、これらの図面に関して本明細書に与えられる詳細な説明は、本開示がこれらの限定された実施形態を超えて広がるので、説明目的であることを当業者は容易に認識するであろう。

0020

図1Aを参照すると、ユーザ属性情報確認の例示的な方法のフローチャートが、本開示の実施形態により示されている。方法100は、ステップS110で開始し、ここで、サーバは、収集されたユーザ情報に基づいて、ユーザ確認情報データストアの中のユーザのアカウントの確認情報を事前設定する。この確認情報は、確認セキュリティチャレンジ及び対応する第1の確認回答を含んでいる。サーバは、ユーザから、その定常操作中に情報を収集する。収集されたユーザ情報を用いて、サーバは、ユーザ確認情報データストアの中のユーザについてのアカウント確認情報を事前設定することができる。この確認情報は、複数の確認セキュリティチャレンジ及び複数の対応する第1の確認回答を含んでいる。

0021

いくつかの実施形態においては、収集されたユーザ情報は、たとえば、ユーザのAlipayアカウントの情報など、ユーザのアカウント情報である。それに対応して、事前設定された確認情報は、「現在のAlipayアカウントの残高はいくらであるか」、及び「Yu’E Baoアカウントの下での当月の利益はいくらであるか」などのセキュリティチャレンジを含んだ確認情報を有することができる。それに対応して、第1の確認回答、すなわち、正しい回答は、それぞれ「$20,000」、及び「$74.1」とすることができる。さらには、この例から、当業者は、異なる時点で、相異なる第1の確認回答、すなわち、同じセキュリティチャレンジに対応する正しい回答が存在することを容易に認識するであろう。言い換えれば、第1の確認回答は、動的であり、時間によって変わる。

0022

いくつかの他の実施形態においては、収集されたユーザ情報は、ユーザがどのようにアカウントを操作するかに関する操作情報である。たとえば、ユーザが自分のTaobaoアカウントの下で行った最近の操作である。この場合においては、事前設定された確認情報のセキュリティチャレンジは、「Taobaoアカウントのユーザの最近のログインは、いつか」、及び「Taobaoアカウントのユーザの最近のログインのアドレスはどこか」などとすることができる。それに対応して、第1の確認回答は、それぞれ「2015年1月26日」、及び「Suzhou」とすることができる。

0023

いくつかの他の実施形態においては、収集されたユーザ情報は、ユーザのモバイル端末に関する情報である。たとえば、ユーザの携帯電話機器の情報である。この場合においては、事前設定された確認情報の確認セキュリティチャレンジは、たとえば、「ユーザが所有した最近の携帯電話ブランド及びモデルは何か」など、ユーザのモバイル端末機器に関する情報とすることができる。それに対応して、第1の確認回答は、「Xiaome 2S」とすることができる。

0024

いくつかの実施形態においては、本開示によって提供されるユーザ属性情報確認方法の信頼性を高めるために、異なる確認情報が、異なるリスクレベルにおける業務シナリオについて、ユーザ確認情報データストアにおいて事前設定され得る。そのような確認情報は、確認セキュリティチャレンジの内容、確認セキュリティチャレンジの数、またはその両方の点において異なっていてよい。たとえば、業務シナリオのリスクレベルは、3つのカテゴリ、すなわち、高リスク(たとえば、支払パスコードの2回目の確認)、中リスク(たとえば、ユーザログインの2回目の確認)、及び低リスク(たとえば、銀行デビットカードリンク解除)に分類され得る。したがって、高リスクのカテゴリの場合、確認情報は、確認セキュリティチャレンジを6つ、中リスクでは5つ、及び低リスクでは3つを含み得る。

0025

ステップS120においては、サーバは、ユーザからトリガリング要求を受信し、このトリガリング要求は、ユーザのアカウントIDを含んでいる。現実世界の業務シナリオにおいては、ユーザがウェブサイトにおいて登録したアカウントの下で対応する業務操作を行いたい場合、ユーザは、トリガリング要求をクライアントからサーバに送ることができる。たとえばユーザがオンライン銀行口座のログインパスコードを変更したい、またはオンライン銀行口座から別の口座への振込取引を行いたい場合、ユーザは、パスコード変更要求または銀行振込要求をそれぞれ、クライアントから対応するオンライン銀行のサーバに送ることができる。別の例では、ユーザが、異なるモバイル機器をオンライン銀行口座にテザリングしたい場合、ユーザは、テザリング切替え要求をクラアイントからオンライン銀行のサーバに送ることができる。さらなる別の例では、「Taobao」のウェブサイトで買い物をする、または「Fanli」のウェブサイトを使用して「Taobao」のウェブサイトで買い物をするユーザは、オンラインで購入された商品の支払いを行うのに、Alipayアカウントを利用して、クライアントからAlipayサーバに支払要求を送ることができる。

0026

ユーザのトリガリング要求送出元のクライアントには、任意の固定式端末スマート端末、及びモバイル端末が含まれるが、これらに限定されない。たとえば、そのようなクライアントは、ラップトップコンピュータデスクトップコンピュータセットトップボックス、PDA(パーソナルデジタルアシスタント)、セルラ機器、iPhone(登録商標)、スマートフォン、iPad(登録商標)、iWatchなどとすることができる。

0027

サーバが受信したトリガリング要求は、ユーザのアカウントIDを含んでいることができる。

0028

ステップS130においては、サーバは、受信したトリガリング要求に含まれているアカウントIDに対応する確認情報について、事前設定された確認情報を照会し、対応する確認情報の確認セキュリティチャレンジをクライアントに送信する。

0029

トリガリング要求を受信すると、サーバは、トリガリング要求の中に含まれているユーザのアカウントIDを利用して、トリガリング要求に対応する確認情報について、事前設定された確認情報を照会することができる。対応する確認情報を取得した後、サーバは、確認セキュリティチャレンジをクライアントに送信する。

0030

いくつかの実施形態においては、ステップS110においては、様々な確認情報が、様々な現実世界の業務のリスクシナリオに応じて、事前設定され得る。クライアントからトリガ要求を受信すると、サーバは、受信したトリガリング要求に対応するリスクレベルを判定する。続いて、判定されたリスクレベルは、判定されたリスクのシナリオベルに対応する確認情報について照会するためにサーバによって利用され、この確認情報は、確認セキュリティチャレンジならびにそれぞれの第1の確認回答を含んでいる。たとえば、銀行デビットカードをAlipayアカウントからリンク解除するというトリガリング要求を受信した場合、サーバは、現在のリスクシナリオが低リスクのカテゴリにあることを判定する。それに対応して、照会されたセキュリティチャレンジは、たとえば、「現在のAlipayアカウントにリンクされているデビットカードの銀行において、事前に記憶されたセルラ番号は何か?」、または「現在の銀行デビットカードにテザリングされているAlipayアカウントのパスコードは何か?」などとすることができる。したがって、第1の確認回答は、たとえば、「139xxxxxxxx」、及び「xxxxxx」などとすることができる。

0031

ステップS140においては、サーバは、第2の確認回答、すなわち、確認セキュリティチャレンジに対応するユーザの応答をクライアントから受信する。

0032

確認セキュリティチャレンジをサーバから受信すると、クライアントは、受信したセキュリティチャレンジに対応する第2の確認回答を取得し、取得した第2の確認セキュリティ回答をサーバに送信する。クライアントによって取得される第2の確認セキュリティ回答には、セキュリティチャレンジにリアルタイムに応答するようにユーザによって入力され、次いで、クライアントによって取得される第2の確認回答、またはユーザによって事前設定され、クライアントによって取得される第2のセキュリティ回答が含まれるが、これらに限定されない。

0033

たとえば、クライアントは、サーバから確認セキュリティチャレンジを受信した後、受信したセキュリティチャレンジをユーザに表示し、すると、ユーザが、表示されたセキュリティチャレンジを見て、続いて、第2の確認回答を入力することによって、セキュリティチャレンジにリアルタイムに応答するようにユーザによって入力される第2の確認回答を取得することができる。

0034

別の例では、クライアントは、ユーザによって設定された様々な第2の確認回答を含んでいる確認セキュリティ回答ストアを事前に確立することによって、ユーザによって事前に設定された第2の確認回答を取得することができる。サーバから確認セキュリティチャレンジを受信した後、クライアント端末は、対応する第2の確認回答について、セキュリティ回答ストアに照会する。

0035

概して、n個の確認セキュリティチャレンジの場合、第2の確認回答がn個存在するが、n個のチャレンジに対応する第2の確認回答がn個未満存在する場合がある。

0036

ステップS150においては、サーバは、受信した第2の確認回答を第1の確認回答と比較し、その結果は、現在のユーザの属性情報が、成功裏に確認され得るかどうかを判定するのに利用される。クライアントから第2の確認回答を受信した後、サーバは、受信した第2の確認回答を以前に取得した確認情報の第1の確認回答と比較し、比較の結果に基づいて、現在のユーザの属性情報が確認され得るかどうかを判定する。

0037

第2の確認回答が第1の確認回答に一致したとき、現在のユーザの属性情報が成功裏に確認されたと判定される。第2の確認回答が第1の確認回答に一致しないとき、現在のユーザの属性情報が確認されなかったと判定される。第2の確認回答と第1の確認回答との一致は、第2の確認回答が第1の確認回答と同一であること、または第2の確認回答が、第1の確認回答と実質的に同一である内容を含んでいることとすることができる。たとえば、第2の確認回答「2016年1月26日」の場合、それは、実質的に同一の内容を含む第1の確認回答「2015/1/26」に一致する。

0038

単一の確認セキュリティチャレンジの場合においては、対応する第2の確認回答が第1の確認回答に一致したとき、現在のユーザの属性情報が確認されたと判定され得ることを指摘すべきである。しかし、複数の確認セキュリティチャレンジの場合においては、様々な判定基準が、現在のユーザの属性情報が確認され得るかどうかを判定するのに実施され得る。たとえば、判定基準は、第2の確認セキュリティ回答のそれぞれが、対応する第1の確認回答に一致したとき、現在のユーザの属性情報が確認されたと判定されることとすることができ、または判定基準は、第2の確認回答と第1の確認回答との比較の結果が事前設定されたマッピング規格を満たすかどうかに基づくことができる。第2の確認回答と第1の確認回答との比較結果が、事前設定されたマッピング規格を満たした場合、現在のユーザの属性情報が確認されたと判定される。そうでない場合は、現在のユーザの属性情報が確認されなかったと判定される。

0039

上述のマッピング規格は、たとえば、「3つの比較のうち2つの一致」、「5つの比較のうち3つの一致」などとすることができる。詳細には、3つの確認セキュリティチャレンジが存在するとき、「3つの比較のうち2つの一致」規格は、現在のユーザの属性情報が確認され得るかどうかを判定するのに利用され得る。総計3つの第2の確認回答のうち少なくとも2つが、対応する第1の確認回答に一致した場合、現在のユーザの属性情報は、成功裏に確認されたと判定される。5つの確認セキュリティチャレンジが存在するとき、「5つの比較のうち3つの一致」規格は、現在のユーザの属性情報が確認され得るかどうかを判定するのに利用され得る。総計5つの第2の確認回答のうち少なくとも3つが、対応する第1の確認回答に一致した場合、現在のユーザの属性情報は、成功裏に確認されたと判定される。さらには、相異なるマッピング規格は、異なるレベルにおけるリスクシナリオについて設定され得る。たとえば、「3つの比較のうち2つの一致」規格は、銀行デビットカードがリンク解除されることになる低リスクシナリオについて設定され得る。

0040

いくつかの他の実施形態においては、ステップS150はまた、ユーザの属性情報の確実な確認の信頼性を高めるために、ステップS151〜S152(図1B)を含むことができる。ステップS151においては、事前設定されたアルゴリズムを用いて、第2の確認回答が、対応する第1の確認回答と一致する確率が、コンピュータ計算される。事前設定されたアルゴリズムは、従来技術のアルゴリズムであっても、改善された従来技術のアルゴリズムであっても、または特に諸状況の下で定義されるアルゴリズムであってもよい。一致確率は、第2の確認回答が、対応する第1の確認回答に一致したとき、ユーザが本人自身である確率とすることができ、または一致確率は、第2の確認回答が、対応する第1の確認回答に一致しないとき、ユーザが本人自身である確率とすることができる。

0041

単一の確認セキュリティチャレンジが存在する場合においては、一致確率は、単一の確認セキュリティチャレンジに対してユーザが本人である確率である。複数の確認セキュリティチャレンジが存在する場合においては、一致確率は、確認セキュリティチャレンジすべてに対してユーザが本人である確率である。

0042

ステップS152においては、コンピュータ計算された一致確率を事前設定された閾値と比較して、現在のユーザの属性情報が確認され得るかどうかを判定する。相異なる閾値は、業務シナリオの相異なるリスクレベルに従って、サーバにおいて事前設定され得る。たとえば、支払パスコードが2回目に確認される場合の高リスクシナリオにおいては、閾値は、約95%で事前設定され得る。ユーザが2回目のログインを試みる場合の中リスクシナリオにおいては、閾値は、約80%で事前設定され得る。銀行デビットカードがリンク解除される場合の低リスクシナリオにおいては、閾値は、約50%で事前設定され得る。

0043

コンピュータ計算された一致確率と事前設定された閾値との比較の結果に基づいて、現在のユーザの属性情報が確認され得るかどうかが判定される。一致確率が事前設定された閾値以上である場合、現在のユーザの属性情報が確認されたと判定される。一致確率が事前設定された閾値を超えない場合、現在のユーザの属性情報が確認されなかったと判定される。ひとたび、ユーザの属性情報が確認されなければ、ユーザは、いずれの後続の操作も行うことができないか、またはユーザは、他の代替の属性情報確認方法を利用して、再度、確認されなくてはならない。

0044

たとえば、ユーザAは、2回目の支払パスコード確認を行う。ユーザAのコンピュータ計算された一致確率が、事前設定された閾値95%よりも明らかにはるかに低い83.36%である場合、ユーザAは、支払パスコード確認に関して2回目に確認されなかったと見なされる。そうではなく、ユーザAが2回目のログイン確認を行う場合、及びユーザAのコンピュータ計算された一致確率が、事前設定された閾値80%よりも高い同じ83.36%である場合、ユーザAは、ログイン確認に関して2回目に確認されたと見なされる。

0045

第2の確認回答が、対応する第1の確認回答に一致する確率をコンピュータ計算すること、及びコンピュータ計算された一致確率を事前設定された閾値と比較することを用いて、本開示は、ユーザの属性情報の確実な確認の信頼性を高める。

0046

いくつかの他の実施形態においては、ステップS110において参照されるユーザ確認情報データストアはまた、記憶された確認情報に対応する入力情報も含んでいる。入力情報は、第2の確認回答と第1の確認回答との間の一致確率をコンピュータ計算するための計算パラメータを含む。計算パラメータは、ユーザによって提供される第2の確認回答が、対応する第1の確認回答に一致する第1の確率と、そのような第2の確率回答が、対応する第1の確認回答に一致しない第2の確率とを含んでいてよい。計算パラメータは、ユーザによって提供されない第2の確認回答が、対応する第1の確認回答に一致する第3の確率と、そのような第2の確認回答が、対応する第1の確認回答に一致しない第4の確率とをさらに含んでいてよい。言い換えれば、計算パラメータは、ある本物のユーザが確認セキュリティチャレンジに正しい、及び誤った回答をする、ならびに複数のユーザが確認セキュリティチャレンジに正しい、及び誤った回答をする確率を含む。ユーザに関係する対応するセキュリティチャレンジに対する回答は、本物のユーザ自身によって提供されるセキュリティ回答と見なされる。ユーザではない人に関係する対応するセキュリティチャレンジに対する回答は、別のユーザによって提供されるセキュリティ回答と見なされる。

0047

上述の計算的パラメータを取得するための1つの例示的なやり方は、ユーザ試験によるものである。例示的なユーザ試験は、まず、あらゆる参加試験者が、自分自身の確認セキュリティチャレンジ及び他人の確認セキュリティチャレンジに回答することであり得る。次に、各参加試験者が自分自身のセキュリティチャレンジに正しい回答をする回数、各参加試験者が自分自身のセキュリティチャレンジに誤った回答をする回数、各参加試験者が他人のセキュリティチャレンジに正しい回答をする回数、及び各参加試験者が他人のセキュリティチャレンジに誤った回答をする回数についての統計値がコンピュータ計算される。最後に、対応する確率が、計算パラメータとしてコンピュータ計算される。たとえば、「所有の最近のモバイル機器のモデルは何か」というセキュリティチャレンジの場合、ユーザ試験により取得される計算パラメータは、次のようにコンピュータ計算され得る。

0048

0049

相異なるセキュリティチャレンジの場合、対応する計算パラメータは、異なっていてよい。

0050

さらには、いくつかの実施形態においては、上述のセキュリティチャレンジは、最適な解セキュリティチャレンジとすることができる。セキュリティチャレンジのパフォーマンス品質を測定するための規格のうちの1つは、ユーザ自身がそれに正しく回答する確率が高く、同時に、他のユーザがそれに正しく回答する確率が低いことである。この規格を数値化するために、ユーザ試験によるセキュリティチャレンジの計算パラメータを取得した後、FPR(False Positive Rate:誤判定率)、すなわち、他のユーザ(本人ではない)がセキュリティチャレンジに正しい回答をする確率の軸xと、TPR(True Positive Rate:正判定率)、すなわち、ユーザ自身がセキュリティチャレンジに正しい回答をする確率の軸yとを座標に有するROC曲線のグラフが生成される。図2を参照すると、ROC曲線202の例示的なグラフ200が、本開示の実施形態により示されている。ROC曲線202は、企業によって定義され、かつ最良認識確率を有するセキュリティチャレンジから収集され、「本人が正しい回答をする」、及び「本人ではない人が正しい回答をする」という確率データに基づいて生成される。点T0は、ROC曲線202の左上側に位置し、T0によって表されるセキュリティチャレンジは、最適なセキュリティチャレンジと見なされる。点T1は、ROC曲線202の右上側に位置し、T1によって表されるセキュリティチャレンジは、下位のセキュリティチャレンジと見なされる。ユーザ自身が正しい回答をする確率を最大化し、他のユーザが正しい回答をする確率を最小化する最適なセキュリティチャレンジを選択することを用いて、権限のあるユーザとして者のユーザが確認されるリスクは、業務サービスに対して引き下げることができる。

0051

それに対応して、ステップS151においては、次のアルゴリズムを用いて、第2の確認回答が、対応する第1の確認回答に一致する一致確率が、コンピュータ計算され得る。n個のセキュリティチャレンジのセットの場合、i番目のセキュリティチャレンジに対応する第2の確認回答が、対応する第1の確認回答に一致するi番目の確率が、コンピュータ計算される。i番目の確率は、i+1番目の試験前確率と指定され、このi+1番目の試験前確率は、i+1番目のセキュリティチャレンジの対応する第1の確認回答が、対応する第1の確認回答に一致するi+1番目の確率をコンピュータ計算するのに利用される。この場合、iは、1−nの範囲内の整数である。i番目の一致確率は、i番目のセキュリティチャレンジに対応する第2の確認回答が、対応する第1の確認回答に一致するi+番目の確率、またはi番目のセキュリティチャレンジに対応する第2の確認回答が、対応する第1の確認回答に一致しないi-番目の確率を含んでいる。

0052

具体的には、事前設定された試験前確率を用いて、第1のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する第1の一致確率が、コンピュータ計算される。次に、コンピュータ計算された第1の一致確率は、第2の試験前確率と指定され、この第2の試験前確率は、第2のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する第2の一致確率をコンピュータ計算するのに利用される。第2の一致確率がどのようにコンピュータ計算されるかに続いて、対応するセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致するための、残りのn−2個の一致確率が、それぞれコンピュータ計算され、対応するセキュリティチャレンジは、n個のセキュリティチャレンジのセットの中の残りのn−2個のセキュリティチャレンジのうちの1つである。対応するn番目のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致するn番目の一致確率がコンピュータ計算されると、最近の一致確率がコンピュータ計算され、一致確率のコンピュータ計算が行われる。

0053

それに対応して、ステップS152においては、コンピュータ計算されたn番目の一致確率を事前設定された閾値と比較して、ユーザの属性情報が確認され得るかどうかを判定する。いくつかの実施形態においては、i番目のセキュリティチャレンジの場合、第2の確認回答が正しいときの本人であるユーザの確率(i+番目の確率)は、式(1)によってコンピュータ計算され得る。

0054

0055

同じi番目のセキュリティチャレンジの場合、第2の確認回答が誤りであるときのユーザがなおも本人である確率(i-番目の確率)は、式(2)によってコンピュータ計算され得る。

0056

0057

0058

0059

たとえば、ユーザAは、3つのセキュリティチャレンジに回答し、回答の正しさは、表2に示され、ここで、「正しい」は、第2の確認回答が、対応する第1の確認回答に一致することを示し、「誤った」は、第2の確認回答が、対応する第1の確認回答に一致しないことを示す。

0060

0061

3つのセキュリティチャレンジは、表3に示されているのと同じように設定された計算的パラメータを有する。

0062

0063

第1のセキュリティチャレンジ1が正しい回答をされたとき、ユーザAがユーザ自身である確率は、式(3)によってコンピュータ計算され得る。

0064

0065

0066

0067

0068

0069

最後に、ユーザAが本人である確率は、83.36%であり、すなわち、それらの3つのセキュリティチャレンジの場合、第2の確認回答が、対応する第1の確認回答に一致する一致確率は、83.36%である。

0070

いくつかの他の実施形態においては、計算的パラメータはまた、各セキュリティチャレンジの事前設定された確率も含むことができる。事前設定された確率は、同じであっても、または異なっていてもよい。それに対応して、ステップS151においては、第2の確認回答が、対応する第1の確認回答に一致する一致確率は、次のアルゴリズムを用いてコンピュータ計算され得る。n個のセキュリティチャレンジのセットの場合、事前設定された確率を用いて、i番目のセキュリティチャレンジに対応する第2の確認回答が、対応する第1の確認回答に一致する初期i番目の確率が、セキュリティチャレンジのそれぞれについてコンピュータ計算される。次に、事前設定されたアルゴリズムを用いて、第2の確認回答が、対応する第1の確認回答に一致する最終確率が、セキュリティチャレンジすべてに対応する初期確率すべてにより、コンピュータ計算される。初期確率は、第2の確認回答が、対応する第2の確認回答に一致する第1の初期確率と、第2の確認回答が、対応する第1の確認回答に一致しない第2の初期確率とを含む、ユーザが本人である確率とすることができる。

0071

ステップS152においては、コンピュータ計算された最終一致確率を事前設定された閾値と比較して、ユーザの属性情報が確認され得るかどうかを判定する。いくつかの実施形態においては、各セキュリティチャレンジの初期確率は、式(6)または式(7)によってコンピュータ計算され得る。

0072

0073

0074

0075

最終確率をコンピュータ計算するのに利用される事前設定されたアルゴリズムに関しては、例示的なアルゴリズムは、セキュリティチャレンジすべてに対応するコンピュータ計算された初期確率すべての平均であっても、またはセキュリティチャレンジすべてに対応する初期確率すべての期待値であってもよい。そのようなアルゴリズムは、上記に限定されず、初期確率を介して合理的な最終確率をコンピュータ計算するいずれのアルゴリズムも、本開示の範囲内にある。

0076

さらには、第2の確認回答が、対応する第1の確認回答に一致する一致確率をコンピュータ計算する2つの上述の事前設定されたアルゴリズムもまた、本開示の範囲を限定しない例示でもある。

0077

図3を参照すると、ユーザ属性情報確認の別の方法のフローチャートが、本開示の実施形態により示されている。方法300は、図1AのステップS110と実質的に同様であるステップS310で開始し、詳細は、簡潔にするために、ここでは、繰り返さない。

0078

ステップS320においては、サーバは、ユーザが、トリガリング条件を満たすようにアカウントを操作したことを検出し、その後、サーバは、ユーザのアカウントIDに対応する確認情報について照会し、照会された確認情報のセキュリティチャレンジをユーザのクライアントに送信する。

0079

トリガリング条件は、ユーザがアカウントの下での特定の業務操作を行ったことをサーバが検出することとすることができる。たとえば、ユーザは、携帯電話からTaobaoアカウントにログインして、Taobaoアカウントのパスコードを変更し、またはユーザは、FanliアカウントからAlipayアカウントにログインする。トリガリング条件はまた、サーバが、ユーザの側における端末変更を検出することとすることもできる。たとえば、サーバは、ユーザが最近のログインにおいて利用されたモデルとは異なるモデルの携帯電話を利用してアカウントにログインしていることを検出し、またはサーバは、ユーザがよそのアドレスからアカウントにログインしていることを検出し、またはサーバは、ユーザによって利用されている機器が、一般に普通ではなく、もしくはサーバによって特にユーザに対して認識されていないことを検出する。

0080

サーバは、ユーザのアカウント情報を分析することによってアカウントIDを取得することができる。ユーザのアカウントIDに対応する確認情報について、事前設定された確認情報を照会し、かつ照会された確認情報をクライアントにおけるユーザに送信することは、ステップS130と実質的に同様であり、詳細は、簡潔にするために、ここでは、繰り返さない。

0081

ステップS330においては、サーバは、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信する。ステップS340においては、サーバは、受信した第2の確認回答を対応する第1の確認回答と比較して、ユーザの属性情報が確認され得るかどうかを判定する。ステップS330及びステップS340の詳細は、ステップS140及びステップS150の詳細と実質的に同様であり、そのため、簡潔にするために、ここでは、繰り返さない。

0082

上述の確認情報は、サーバによって収集されるユーザ情報に基づいて、事前設定される。そのため、そのような確認情報は、偽物のユーザによって容易に理解され得ず、ユーザアカウントセキュリティの強化に寄与する。さらには、相異なるリスクレベルでの業務シナリオに基づいて、相異なるセキュリティチャレンジを設定すること、複数の第2の確認回答が、対応する第1の確認回答に一致する一致確率をコンピュータ計算すること、相異なるリスクレベルにおける相異なる業務シナリオに基づいて、相異なる閾値を設定すること、及びコンピュータ計算された一致確率を事前設定された閾値と比較して、ユーザの属性情報が確認され得るかどうかを判定することを用いて、ユーザ属性情報の確実な確認の信頼性が高められ得る。

0083

図4を参照すると、図1Aに対応し、かつクライアントの視点から示されている、ユーザ属性情報を確認する方法のフローチャートが、本開示の実施形態により示されている。方法400は、ステップS410で開始し、ここで、トリガリングコマンドを受信すると、クライアントは、受信したトリガリングコマンドをサーバに送信し、このトリガリングコマンドは、ユーザのアカウントIDを含んでいる。

0084

トリガリングコマンドは、ユーザが、アカウントに、そのアカウントをホストしていないウェブサイトからログインすること、たとえば、ユーザが、FanliウェブサイトからAlipayアカウントにログインすることとすることができる。トリガリングコマンドはまた、ユーザが、アカウントの下での業務操作を行うこと、たとえば、ユーザが、オンライン銀行口座の下での銀行振込を行うこととすることができる。トリガリングコマンドはまた、ユーザが、よそのアドレス、または一般に普通ではない、もしくはサーバによって特にユーザに対して認識されていない機器からアカウントにログインすることとすることができる。アカウントIDは、トリガリングコマンドを受信すると、クライアントによって、ユーザのアカウント情報から取得され得る。

0085

ステップS420においては、クライアントは、ユーザのアカウントIDに対応する確認情報のセキュリティチャレンジをサーバから受信し、この確認情報は、収集されたユーザ情報及び対応する第1の確認回答に基づいて、サーバによって生成されるセキュリティチャレンジを含んでいる。

0086

ステップS430においては、クライアントは、セキュリティチャレンジに対応する第2の確認回答を取得する。セキュリティチャレンジをサーバから受信後、クライアントは、セキュリティチャレンジに対する第2の確認回答を取得する。ステップS140において説明したものと同様に、クライアントにおいて取得される第2の確認回答は、セキュリティチャレンジに応答して、クライアントにおいてユーザによってリアルタイムに入力可能であり、またはそれは、クライアントによって検索される、ユーザが事前設定した確認回答とすることができる。

0087

ステップS440においては、クライアントは、取得した第2の確認回答をサーバに送信する。サーバは、第2の確認回答を受信し、対応する第1の確認回答と比較して、現在のユーザの属性情報が確認され得るかどうかを判定する。

0088

図5を参照すると、図3に対応し、かつクライアントの視点から示されているユーザ属性情報を確認する方法のフローチャートが、本開示の実施形態により示されている。方法500は、ステップS510で開始し、ここで、クライアントは、確認情報のセキュリティチャレンジをサーバから受信し、この確認情報は、収集されたユーザ情報及び対応する第1の確認回答に基づいて、サーバによって生成されるセキュリティチャレンジを含んでいる。

0089

ステップS520においては、クライアントは、受信したセキュリティチャレンジに対応する第2の確認情報を取得する。ステップS530においては、クライアントは、取得した第2の確認回答をサーバに送信して、第2の確認回答を対応する第1の確認回答と比較し、現在のユーザの属性情報が確認され得るかどうかを判定するようにサーバに要求する。他の詳細は、ステップS420〜ステップS440の詳細と実質的に同様であり、簡潔にするために、ここでは、繰り返さない。

0090

図6を参照すると、ユーザ属性情報を確認するためのシステムのブロック略図が、本開示の実施形態により示されている。システム600は、サーバ601及びクライアント602を含む。いくつかの実施形態においては、サーバ601は、ユーザの情報を収集するように、及びユーザ確認情報データストアの中のユーザのアカウントに対応する確認情報を事前設定するように構成されている。この確認情報は、セキュリティチャレンジ及び対応する第1の確認回答を含んでいる。サーバ601はまた、ユーザのアカウントIDを含んでいるトリガリング要求をクライアントから受信するように、及びアカウントIDに対応する確認情報について、事前設定されたユーザ確認情報を照会するようにも構成されている。サーバ601は、照会された確認情報のセキュリティチャレンジをクライアントに送信するように、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信するように、及び受信した第2の確認回答を対応する第1の確認回答と比較して、現在のユーザの属性情報が確認され得るかどうかを判定するようにさらに構成されている。

0091

クライアント602は、サーバ601にトリガリング要求を送信するように、セキュリティチャレンジをサーバから受信するように、セキュリティチャレンジに対応する第2の確認回答を取得するように、及び取得した第2の確認回答をサーバに送信するように構成されている。

0092

いくつかの他の実施形態においては、サーバ601が、トリガリング要求をクライアントから受信することに加えて、またはそれの代わりに、サーバ601は、アカウントの下でのユーザの操作が、事前設定されたトリガリング条件を満たすかどうかを検出するように構成されている。事前設定されたトリガリング条件が満たされているとき、サーバ601は、ユーザのアカウントIDに対応する確認情報について、事前設定されたユーザ確認情報を照会するように構成されている。それに対応して、クライアント602は、セキュリティチャレンジをサーバから受信するように、セキュリティチャレンジに対応する第2の確認回答を取得するように、及び取得した第2の確認回答をサーバに送信するように構成されている。

0093

図7を参照すると、ユーザ属性情報を確認するためのサーバのブロック略図が、本開示の実施形態により示されている。サーバ800は、事前設定モジュール801と、第1の受信モジュール802と、照会/送信モジュール803と、第2の受信モジュール804と、比較モジュール805とを含む。事前設定モジュール801は、ユーザの情報を収集するように、及びユーザ確認情報データストアの中のユーザのアカウントに対応する確認情報を事前設定するように構成されている。確認情報は、セキュリティチャレンジ及び対応する第1の確認回答を含んでいる。第1の受信モジュール802は、トリガリング要求をクライアントから受信するように構成され、このトリガリング要求は、アカウントIDを含んでいる。照会/送信モジュール803は、アカウントIDに対応する確認情報について、事前設定されたユーザ確認情報を照会するように、及び照会された確認情報のセキュリティチャレンジをクライアントに送信するように構成されている。第2の受信モジュール804は、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信するように構成されている。比較モジュール805は、受信した第2の確認回答を対応する第1の確認回答と比較して、現在のユーザの属性情報が確認され得るかどうかを判定するように構成されている。

0094

図8を参照すると、ユーザ属性情報を確認するための別のサーバのブロック略図が、本開示の実施形態により示されている。サーバ900は、事前設定モジュール901と、照会/送信モジュール902と、受信モジュール903と、比較モジュール904とを含む。事前設定モジュール901は、ユーザの情報を収集するように、及びユーザ確認情報データストアの中のユーザのアカウントに対応する確認情報を事前設定するように構成されている。この確認情報は、セキュリティチャレンジ及び対応する第1の確認回答を含んでいる。照会/送信モジュール902は、アカウントの下でのユーザの操作が、事前設定された条件を満たすことを検出すると、アカウントIDに対応する確認情報について、事前設定されたユーザ確認情報を照会するように、及び照会した確認情報のセキュリティチャレンジをクライアントに送信するように構成されている。受信モジュール903は、セキュリティチャレンジに対応する第2の確認回答をクライアントから受信するように構成されている。比較モジュール904は、受信した第2の確認回答を対応する第1の確認回答と比較して、現在のユーザの属性情報が確認され得るかどうかを判定するように構成されている。

0095

いくつかの実施形態においては、図7の事前設定モジュール801、及び図8の事前設定モジュール901は、確認情報に対応する入力情報をユーザ確認情報データストアにおいて事前設定するようにさらに構成され、この入力情報は、第2の確認回答が、対応する第1の確認回答に一致する一致確率をコンピュータ計算するための計算パラメータを含んでいる。

0096

例示的な計算パラメータは、ユーザ自身によって提供される第2の確認回答が、対応する第1の確認回答に一致する第1の確率と、そのようなユーザ自身の確率回答が、対応する第1の確認回答に一致しない第2の確率と、他のユーザによって提供される第2の確認回答が、対応する第1の確認回答に一致する第3の確率と、そのような他のユーザの第2の確認回答が、対応する第1の確認回答に一致しない第4の確率とを含んでいる。

0097

いくつかの実施形態においては、図7の比較モジュール805、及び図8の比較モジュール904は、コンピュータ計算サブモジュールと、比較サブモジュール(図示せず)とを含む。コンピュータ計算サブモジュールは、事前設定されたアルゴリズムを用いて、第2の確認回答が、対応する第1の確認回答に一致する一致確率をコンピュータ計算するように構成されている。比較サブモジュールは、コンピュータ計算された一致確率を事前設定された閾値と比較して、現在のユーザの属性情報が確認され得るかどうかを判定するように構成されている。例示的な一致確率は、第2の確認回答が、対応する第1の確認回答に一致するとき、ユーザが本人である確率、または第2の確認回答が、対応する第1の確認回答に一致しないとき、ユーザが本人である確率とすることができる。

0098

いくつかの実施形態においては、コンピュータ計算サブモジュールは、第1のコンピュータ計算サブモジュールと、第2のコンピュータ計算サブモジュールと、第3のコンピュータ計算サブモジュールとを含む。第1のコンピュータ計算サブモジュールは、事前設定された試験前確率を用いて、第1のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する第1の確率をコンピュータ計算するように構成されている。第2のコンピュータ計算サブモジュールは、コンピュータ計算された第1の確率を第2の試験前確率と指定するように、及び第2の試験前確率を用いて、第2のセキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する第2の確率をコンピュータ計算するように構成されている。第3のコンピュータ計算サブモジュールは、第2の確認回答が、対応する第1の確認回答に一致する残りのn−2個の確率をコンピュータ計算するために、n番目のセキュリティチャレンジについてn番目の確率がコンピュータ計算されるまで、第2の確率をコンピュータ計算する処理を繰り返すように構成され、各第2の確認回答は、残りのn−2個のセキュリティチャレンジのそれぞれに対応している。単一のセキュリティチャレンジが存在する場合においては、セキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する一致確率をコンピュータ計算するために、第1のコンピュータ計算サブモジュールのみが実行される。2つのセキュリティチャレンジが存在する場合においては、セキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する一致確率をコンピュータ計算するために、第1のコンピュータ計算サブモジュールと第2のコンピュータ計算サブモジュールの両方が実行される。

0099

それに対応して、比較サブモジュールは、n番目の確率を事前設定された閾値と比較するように構成された第1の比較サブモジュールを含む。

0100

いくつかの他の実施形態においては、コンピュータ計算サブモジュールは、事前設定された確率を用いて、各セキュリティチャレンジに対する第2の確認回答が、対応する第1の確認回答に一致する初期一致確率をコンピュータ計算するように構成された初期コンピュータ計算サブモジュールを含む。コンピュータ計算サブモジュールはまた、事前設定されたアルゴリズムを用いて、セキュリティチャレンジすべてについての初期一致確率すべてとともに、最終一致確率をコンピュータ計算するように構成された最終コンピュータ計算サブモジュールも含む。

0101

それに対応して、比較サブモジュールは、コンピュータ計算された最終一致確率を事前設定された閾値と比較するように構成された第2の比較サブモジュールを含む。

0102

図9を参照すると、ユーザ属性情報を確認するためのクライアントのブロック略図が、本開示の実施形態により示されている。サーバ800に対応するクライアント1000は、第1の送信モジュール1001と、受信モジュール1002と、取得モジュール1003と、第2の送信モジュール1004とを含む。第1の送信モジュール1001は、トリガリング要求をサーバに送信するように構成され、このトリガリング要求は、ユーザのアカウントIDを含んでいる。受信モジュール1002は、アカウントIDに対応する確認情報のセキュリティチャレンジをサーバから受信するように構成され、この確認情報は、収集されたユーザ情報及び対応する第1の確認回答に基づいて、サーバによって生成されるセキュリティチャレンジを含んでいる。取得モジュール1003は、セキュリティチャレンジに対応する第2の確認回答を取得するように構成されている。第2の送信モジュール1004は、取得した第2の確認回答をサーバに送信することと、第2の確認回答を対応する第1の確認回答と比較して、現在のユーザの属性情報が確認され得るかどうかを判定するようにサーバに要求することとを行うように構成されている。

0103

図10を参照すると、ユーザ属性情報を確認するための別のクライアントのブロック略図が、本開示の実施形態により示されている。サーバ900に対応するクライアント1100は、受信モジュール1101と、取得モジュール1102と、送信モジュール1103とを含む。受信モジュール1101は、アカウントIDに対応する確認情報のセキュリティチャレンジをサーバから受信するように構成され、この確認情報は、収集されたユーザ情報及び対応する第1の確認回答に基づいて、サーバによって生成されるセキュリティチャレンジを含んでいる。取得モジュール1102は、セキュリティチャレンジに対応する第2の確認回答を取得するように構成されている。送信モジュール1103は、取得した第2の確認回答をサーバに送信することと、第2の確認回答を対応する第1の確認回答と比較して、現在のユーザの属性情報が確認され得るかどうかを判定するようにサーバに要求することとを行うように構成されている。

0104

本開示の実施形態は、ソフトウェアハードウェアファームウェア、及び/またはそれらの組合せを使用して実装され得る。ソフトウェア、ハードウェア、ファームウェア、またはそれらの組合せを使用して実装されるかどうかに関わらず、命令コードが、任意の種類のコンピュータ可読媒体(たとえば、恒久的または変更可能、揮発性または不揮発性固体または非固体、固定または可変の媒体など)に記憶され得る。同様に、そのような媒体は、たとえば、プログラマブルアレイロジック(PAL)、ランダムアクセスメモリ(RAM)、プログラマブル読み取り専用メモリPROM)、読み取り専用メモリ(ROM)、電気的消去可能プログラマブルROM(EEPROM)、磁気ストレージ光学ストレージ、またはデジタル多用途ディスク(DVD)などを使用して実装され得る。

0105

本開示の諸実施形態によって説明されるモジュールまたはブロックは、論理モジュールまたは論理ブロックであることを指摘する必要がある。物理的には、論理モジュールまたは論理ブロックは、1つの物理モジュールもしくは物理ブロック、1つの物理モジュールもしくは物理ブロックの一部、または複数の物理モジュールもしくは複数の物理ブロックの組合せとすることができる。それらの論理モジュールまたは論理ブロックの物理的実装態様は、本質ではない。モジュール、ブロック、及びそれらの組合せによって実現される実現された機能は、本開示によって対処される問題を解決することに対する鍵である。さらには、本開示の新規性を開示するために、上述の実施形態は、本開示によって対処される問題を解決することにそれほど関係していないそれらのモジュールまたはブロックについて開示しておらず、それは、上述の諸実施形態が、他のモジュールまたはブロックを含むことができないことを意味するものではない。

0106

本開示の特許請求の範囲及び明細書においては、第1及び第2などの用語は、単にある実施形態またはある操作を別の実施形態または操作と区別するためのものであることも指摘する必要がある。それらの実施形態または操作が、何らかのそのような実際の関係性または順序を有することを必要としているわけでも、暗示しているわけでもない。さらには、本明細書に使用されるとき、「を備える、を含む(comprising)」、「を含む(including)」という用語、または任意の他の変形形態は、処理、方法、物品、または要素のリストを備える装置が、それらの要素を含むだけでなく、明示的にリストされていない、あるいはそのような処理、方法、物品、または装置に固有の他の要素を含むことができるように、非排他的包含カバーするように意図されている。さらなる限定がない限り、「1つの〜を備える、1つの〜を含む(comprising a)」という語句によって列挙される要素は、処理、方法、物品、またはそのような要素を備える装置を、他の同じ要素を含むことから除外しない。

0107

前述の開示は、特定のブロック略図、フローチャート、及び例を使用して、様々な実施形態を示しているが、本明細書に説明及び/または例示の各ブロック略図構成要素、フローチャートステップ、操作、及び/または構成要素は、広範囲のハードウェア、ソフトウェア、もしくはファームウェア(またはそれらの任意の組合せ)の構成を使用して、個々に、及び/または集合的に実装され得る。加えて、多くの他のアーキテクチャが同じ機能を達成するために実装され得るので、他の構成要素内に含まれている構成要素のいずれの開示も例として見なすべきである。

0108

本明細書に説明及び/または例示の処理パラメータ及びステップ順序は、例としてのみ与えられ、必要に応じて変更可能である。たとえば、本明細書に例示及び/または説明のステップは、具体的な順序で示され、または論じられ得るが、これらのステップは、必ずしも、示されている、または論じられている順序で行われる必要はない。本明細書に説明及び/または例示の様々な例示的な方法はまた、本明細書に説明または例示のステップのうちの1つまたは複数を省略しても、あるいは追加のステップを開示されているステップに加えて含んでもよい。

0109

様々な実施形態について、完全に機能するコンピューティングシステム文脈において本明細書に説明及び/または例示してきたが、これらの例示的な実施形態のうちの1つまたは複数が、実際に供給を行うのに使用される特定のタイプのコンピュータ可読媒体に関わらず、多様な形でプログラム製品として供給され得る。本明細書に開示の実施形態はまた、ある種のタスクを行うソフトウェアモジュールを使用して実装され得る。これらのソフトウェアモジュールは、コンピュータ可読ストレージ媒体において、またはコンピューティングシステムに記憶され得るスクリプト、バッチ、または他の実行可能なファイルを含むことができる。これらのソフトウェアモジュールは、本明細書に開示される例示的な実施形態のうちの1つまたは複数を行うようにコンピューティングシステムを構成することができる。本明細書に開示されるソフトウェアモジュールのうちの1つまたは複数は、クラウドコンピューティング環境において実装され得る。クラウドコンピューティング環境は、Internetを介して、様々なサービス及びアプリケーションを提供することができる。これらのクラウドベースのサービス(たとえば、サービスとしてのソフトウェア、サービスとしてのプラットフォーム、サービスとしてのインフラストラクチャなど)は、Webブラウザまたは他のリモートインターフェースを通じてアクセスできる。本明細書に説明の様々な機能は、リモートデスクトップ環境、または任意の他のクラウドベースのコンピューティング環境を通じて提供され得る。

0110

本開示及びその利点について、詳細に説明してきたが、様々な変更、置換、及び代替が、添付の特許請求の範囲によって定義される本開示の趣旨及び範囲から逸脱することなく本明細書において行われ得ることを理解すべきである。多くの修正形態及び変形形態が、上記教示に鑑みて可能である。諸実施形態は、本開示の原理及びその実践的な適用例を最良に説明するために選択され、記載されて、それによって、当業者が、企図された特定の用途に適し得る様々な修正形態により本開示及び様々な実施形態を最良に利用することを可能にする。

0111

その上、本出願の範囲は、本明細書に説明の処理、機械製造物組成物、手段、方法、及びステップの特定の実施形態に限定するように意図するものではない。当業者が、本開示の開示から容易に認識するように、現在、存在する、または後に開発されることになる、本明細書に説明の対応する実施形態と実質的に同じ機能を行う、もしくは実質的に同じ結果を達成する処理、機械、製造物、組成物、手段、方法、またはステップは、本開示により利用され得る。したがって、添付の特許請求の範囲は、そのような処理、機械、製造物、組成物、手段、方法、またはステップをその範囲内に含むよう意図されている。

0112

本開示による実施形態は、このようにして説明される。本開示について、特定の実施形態において説明してきたが、本開示は、そのような実施形態によって限定されるものと解釈すべきではなく、むしろ、添付の特許請求の範囲により解釈すべきであることを認識されたい。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ