(58)【調査した分野】(Int.Cl.,DB名)
前記値範囲の最大値と前記参照画像の前記特徴値との間の最大差が所定の最大値以下であり、前記値範囲の最小値と前記参照画像の前記特徴値との間の最小差が所定の最小値以上であり、前記特徴値が前記値範囲内に入らない、請求項5に記載の方法。
前記ユーザデバイスによって返される前記セキュリティ質問に対する前記回答が前記参照画像と一致するとの決定に応答して、前記セキュリティ質問を記憶することを決定する、または、
前記ユーザデバイスによって返される前記セキュリティ質問に対する前記回答が前記参照画像と一致しないとの決定に応答して、前記セキュリティ質問を削除する、請求項8に記載の方法。
セキュリティ質問を生成するためのデバイスであって、請求項1から14のいずれか一項に記載の方法を実行するように構成される複数のモジュールを備える、デバイス。
【発明を実施するための形態】
【0024】
本出願の目的、技術的解決策、および利点をより明確にするために、以下は、本出願の特定の実装形態および添付図面を参照して本出願の技術的解決策を明確かつ包括的に説明する。明らかに、説明される実装形態は、本出願の実装形態のすべてではなく、単にいくつかである。創造的な努力なしに本出願の実装形態に基づいて当業者によって得られるすべての他の実装形態は、本出願の保護範囲内に入るものとする。
【0025】
本出願の実装形態において提供される技術的解決策について、添付図面を参照して以下に詳細に説明する。
【0026】
図1は、本出願の一実装形態による、セキュリティ質問を生成するプロセスを示す。プロセスは、以下のステップを含む。
【0027】
S101:セキュリティ質問生成命令をユーザデバイスに送信し、生成命令に基づいてユーザデバイスによって生成されて返される参照画像を受信する。
【0028】
身元確認のために必要とされるセキュリティ質問は、サービスを使用する(またはサービス要求を開始する)ユーザの身元を確認するために使用されるので、セキュリティ質問をどのように生成するのか、およびどのタイプのセキュリティ質問が生成されるのかは、通常、サービス提供者によって決定される(言い換えれば、それらは、ユーザによって決定されない)。したがって、一般に、セキュリティ質問の生成中、ユーザデバイスを操作するユーザが生成命令に基づいてセキュリティ質問を設定することができるように、サービスを提供するサーバが、セキュリティ質問生成命令を、サービスを使用するユーザデバイスに送信することができる(単に、サーバは、セキュリティ質問生成命令をユーザデバイスに送信する)。そのようにして、必要なときに、セキュリティ質問を使用することによって、身元確認が実行され得る。同様に、本出願では、サーバは、セキュリティ質問生成命令をユーザデバイスに送信することができる。
【0029】
加えて、ユーザは通常、アカウントを使用することによってサービスを実行する必要があり、異なるアカウントは、異なるユーザに対応することができ、ユーザの身元に対して身元確認が実行されるので、サーバは、アカウントを使用することによって生成命令をユーザデバイスに送信することができることに留意する価値がある。
【0030】
サーバは、複数の方法を使用することによって、セキュリティ質問生成命令が送信されるべきユーザデバイスにおいてログインするアカウントを決定することができる。例えば、サーバは、前の瞬間に登録されたアカウントを決定し、そのアカウントを使用することによって、セキュリティ質問生成命令をユーザデバイスに送信するか、または、登録されたアカウントをポーリングし、セキュリティ質問がないアカウントを決定し、そのアカウントを使用することによって、セキュリティ質問生成命令をユーザデバイスに送信する。セキュリティ質問生成命令を開始するための方法は、本出願において限定されない。
【0031】
さらに、既存の技術と同様に、セキュリティ質問生成命令を送信する前に、サーバは、その後に生成されるセキュリティ質問の有効性を保証するために、ユーザデバイスにおいてログインしたアカウントが現在のログイン有効期間において確認されたと決定することができる。もちろん、ユーザデバイスにおいてログインしたアカウントが現在のログイン有効期間において確認されたと決定するための方法は、本出願において限定されない。サーバは、実際の用途要求に基づいて、ユーザデバイスにおいてログインしたアカウントに対する身元確認を実行し、アカウントに対する身元確認が成功したとき、後続の動作を実行し続けることができる。
【0032】
さらにまた、本出願の本実装形態では、生成命令は、参照画像を生成し、参照画像をサーバに返すために、ユーザデバイスによって使用され得る。もちろん、生成命令は、サーバがアカウントを決定することができるように、参照画像に対応するアカウントの識別子と参照画像とをサーバに返すために、ユーザデバイスによってさらに使用され得る。したがって、サーバは、生成命令に基づいてユーザデバイスによって生成されて返された参照画像とアカウントの識別子とをさらに受信することができる。
【0033】
具体的には、生成命令は、テキスト、画像、オーディオ、およびビデオのような情報を含むことができ、ユーザデバイスに対する参照画像を生成するために、ユーザデバイスを使用するユーザに操作を実行するように命令するためにユーザデバイス上に表示され得る。操作は、ジェスチャ操作、音声操作などを含むことができる。操作は、ユーザデバイスがユーザの操作の下で参照画像を生成することができる限り、実際の用途要求に基づいて決定され得る。例えば、参照画像は、ジェスチャ動作を介してユーザによって描かれた画像、ジェスチャ動作を介してユーザデバイスのカメラを使用することによってユーザによって撮影された画像、またはユーザの音声命令の下でユーザデバイスによって撮影された画像であり得る。言い換えれば、参照画像は、複数の方法を使用することによって生成され得る。
【0034】
本出願の本実装形態では、ユーザデバイスは、モバイルフォン、タブレットなどであり得、サーバは、独立型デバイスであり得るか、または、複数のデバイスを含むシステム、すなわち、分散型サーバであり得る。実装形態は、本出願において限定されない。
【0035】
S102:参照画像に対応するいくつかの混同画像を決定する。
【0036】
本出願の本実装形態では、ユーザデバイスがステップS101において参照画像を返すので、サーバは、セキュリティ質問が参照画像と混同画像とに基づいて後に生成され得るように、参照画像に基づいて対応する混同画像を決定することができる。
【0037】
参照画像を生成するプロセスは、ユーザの助けを借りて完了するので、ユーザは通常、参照画像の特徴および詳細について最も明確である。したがって、本出願では、サーバは、セキュリティ質問のための正しい回答として参照画像を使用することによってセキュリティ質問を生成することができる。加えて、セキュリティ質問の生成中、いくつかの誤った回答がさらに必要とされ、誤った回答は、セキュリティ質問の秘密性を改善するために、セキュリティ質問のための紛らわしい選択肢として使用される。したがって、サーバは、参照画像と類似した混同画像をさらに決定し、誤った回答として混同画像を使用することができる。加えて、サーバによって決定される混同画像、および参照画像は、類似しすぎて参照画像を生成するユーザによって見分けられないということはない。
【0038】
したがって、本出願では、サーバは、特徴値に基づいて適切な混同画像を選択するように、参照画像の特徴値を最初に決定することができる。
【0039】
具体的には、本出願の本実装形態では、サーバは、所定の特徴抽出モデルに基づいて参照画像の特徴値を決定することができる。複数の特徴抽出モデルが存在し得、特徴抽出モデルは、色特徴モデル、グラフィックス特徴モデル、および複雑度抽出モデルのうちの少なくとも1つを含むことができる。
【0040】
色モデルは、色相、彩度、明度(HSV)モデルであり得る。色モデルを使用することによって、参照画像の各画素の色相値、彩度値、および明度値が決定され得る。参照画像の各画素の色相値に対応するマトリクスが参照画像の特徴値として使用され、参照画像の各画素の彩度値に対応するマトリクスが参照画像の特徴値として使用され、参照画像の各画素の明度値に対応するマトリクスが参照画像の特徴値として使用される。マトリクスは、カラーマトリクスに対応する参照画像の1次カラーマトリクス、2次カラーマトリクス、および3次カラーマトリクスであり得、カラーマトリクスは、参照画像の色特徴値として使用され得る。
【0041】
形状特徴モデルは、境界特徴法を使用することによる計算を通して参照画像の形状特徴値を決定すること、フーリエ形状記述子を使用することによって参照画像の形状特徴値を決定すること、モーメント不変量法に基づいて形状記述パラメータとして任意の形状領域のマトリクスを使用することによって参照画像の形状特徴値を決定することなどであり得る。
【0042】
複雑度特徴モデルは、参照画像のグレースケールヒストグラムを使用することによって、参照画像の複雑度特徴値として、各グレースケールが参照画像内で発生する頻度を使用すること、参照画像の複雑度特徴値として、参照画像のグレースケールヒストグラムのグレーレベル共起行列を使用することによって生成される参照画像のテクスチャ特徴値を使用することなどであり得る。
【0043】
言い換えれば、本出願では、参照画像の複数の特徴値が、既存の技術における任意の画像特徴抽出モデル、方法などを使用することによって決定され得る。具体的には、参照画像の特徴値を決定するために既存の技術におけるものと同じ画像特徴抽出方法が使用され得、参照画像は、少なくとも1つの特徴値に対応する必要があるだけである。言い換えれば、参照画像の特徴値を決定するための特定の方法は、本出願において限定されない。
【0044】
さらに、参照画像の特徴値を決定した後、サーバは、特徴値に基づいて参照画像に対応する混同画像を決定することができる。
【0045】
上記で説明したように、混同画像は、以下の機能を有する。ユーザデバイスを使用するによって参照画像を生成するユーザとは異なるユーザは、その後に生成されるセキュリティ質問のための参照画像を選択する可能性が低い。したがって、混同画像は、混乱させるように、参照画像に対する類似の特徴値を有することができる。一方、混同画像が参照画像と類似しすぎる(言い換えれば、特徴値が類似しすぎる)場合、ユーザデバイスを使用することによって参照画像を生成するユーザが参照画像と混同画像とを区別することができない可能性も増大する。したがって、本出願では、混同画像の特徴値と参照画像の特徴値との間に特定の差が存在し得る。
【0046】
具体的には、参照画像の特徴値を決定した後、サーバは、事前設定された値設定ポリシーに基づいて参照画像に対応する値範囲を決定し、値範囲に基づいて、記憶された選択対象画像プールから、特徴値が値範囲内に入る選択対象画像を決定し、参照画像に対応する混同画像として選択対象画像を使用することができる。選択対象画像プールは、選択対象画像を含む。
【0047】
ステップ1:サーバが参照画像に対応する値範囲を決定するとき、決定された混同画像が参照画像と類似しすぎるかまたは相違しすぎるのを防止するために、サーバによって決定される値範囲の最大値と参照画像の特徴値との間の差は、所定の最大値未満であり、決定される値範囲の最小値と参照画像の特徴値との間の差は、所定の最小値以上であり、決定される特徴値は、値範囲内に入らない。言い換えれば、特徴値に対応する値範囲は、値範囲が特徴値に近すぎたり、特徴値から離れすぎたりしないように、基準として特徴値を使用することによって決定される。値設定ポリシーを決定するための特定の方法が本出願において限定されないことに留意することに価値がある。例えば、値設定ポリシーは、経験に基づいて決定されるか、または機械学習方法を使用することによって決定される。
【0048】
さらに、サーバは、異なる特徴値に対して異なる値設定ポリシーを使用することができる。したがって、サーバ上に記憶される値設定ポリシーは、Table 1(表1)に示すように、特徴値とともに変化し得る。
【表1】
【0049】
特徴値範囲は、特徴値の最大値および最小値を示す(例えば、RGB色空間において、各色の値範囲は、0から255であり、言い換えれば、最大値は、255であり得、最小値は、0であり得る)。値設定ポリシーは、特徴値を基準として使用することによって取得される対応値範囲を示す。Table 1(表1)に示す記号「±」は、特徴値に対応する値範囲が増分および減分であることを示し、記号「+」は、特徴値に対応する値範囲が増分であることを示し、記号「-」は、特徴値に対応する値範囲が減分であることを示すことに留意することに価値がある。
【0050】
例えば、参照画像Xについて、特徴値Aが35、特徴値Bが20、および特徴値Cが16であると決定された場合、Table 1(表1)に示す値設定ポリシーに基づいて参照画像Xについて決定される値範囲を、Table 2(表2)に示すことができる。
【表2】
【0051】
特徴値Aおよび特徴値Cの各々に対応する2つの値範囲、すなわち、記号「±」によって示される増分および減分が存在し、特徴値Bに対応する値範囲が増分であることがわかる。したがって、特徴値Bは、1つの値範囲、すなわち、「110から170」のみに対応する。加えて、特徴値Cの特徴値範囲が「-10から150」であるので、本出願では、増分の1つの値範囲、すなわち、「116から136」のみが値設定ポリシー「±110から120」の場合の特徴値範囲内に入り、減分の値範囲は、特徴値Cの特徴値範囲を超える。言い換えれば、「-104から-94」は、特徴値範囲「-10から150」を超え、したがって、存在しない。
【0052】
理解の容易さのために、
図2は、本出願の一実装形態による、参照画像Xの値範囲の概略図である。特徴値A、B、およびCは、3本の線分によって示され、3本の線分の各々の端点は、特徴値A、B、およびCの各々の最小値および最大値を示す。参照画像Xの特徴値は、3本の線分上の点によって示され、参照画像Xの値範囲は、3本の線分上の太線によって示される。参照画像Xの値範囲は、参照画像Xの特徴値を含まないことがわかる。
【0053】
ステップS2:参照画像に対応する値範囲を決定した後、サーバは、値範囲に基づいて、記憶された選択対象画像プールから、特徴値が値範囲内に入る選択対象画像を決定し、参照画像に対応する混同画像として選択対象画像を使用することができる。
【0054】
具体的には、サーバは、サーバが、値範囲に基づいて、選択対象画像プールから、特徴値が値範囲内に入る選択対象画像を決定し、その後、セキュリティ質問を生成することができるように、いくつかの選択対象画像を含む選択対象画像プールを事前に記憶することができる。選択対象画像プール内の選択対象画像は、スタッフメンバーによって選択対象画像プールに手動で追加され得、または、ネットワークを使用することによって様々なデータベースからサーバによって取得され得る。選択対象画像プール内の選択対象画像を取得するプロセスは、本出願において限定されない。
【0055】
加えて、選択対象画像プール内の選択対象画像の各々について、選択対象画像が参照画像に対応する混同画像として使用され得るかどうかは、選択対象画像の特徴値が参照画像の値範囲内に入るかどうかに基づいて決定される。したがって、サーバが参照画像に対応する混同画像を決定する時間を短縮するために、サーバは、選択対象画像を記憶する前に選択対象画像の特徴値を事前に決定し、選択対象画像と選択対象画像の特徴値とを記憶することができる(言い換えれば、選択対象画像プール内の選択対象画像の特徴値が事前に決定され得る)。そのようにして、参照画像に対応する混同画像を決定するとき、サーバは、選択対象画像の記憶された特徴値に基づいて、特徴値が参照画像の値範囲内に入る選択対象画像を決定し、その選択対象画像を混同画像として使用することができる。もちろん、本出願において、選択対象画像の特徴値は、必ずしも説明した方法を使用して決定される必要はなく、選択対象画像プール内の選択対象画像の特徴値を決定するための時間および方法は、限定されない。
【0056】
加えて、非選択対象画像の特徴値が値範囲内に入るとサーバが決定した場合、サーバは、エラー情報を返し、少なくとも1つの混同画像が決定されるまで、ステップS101に記載の生成命令をユーザデバイスに再び送信することができる。
【0057】
S103:参照画像と混同画像とに基づいてセキュリティ質問を生成する。
【0058】
本出願の本実装形態において、参照画像と参照画像に対応する混同画像とを決定した後、サーバは、セキュリティ質問を生成することができる。
【0059】
最初に、ステップS102においてサーバによって決定される参照画像に対応する混同画像の数は、事前に決定され得ないので、サーバは、参照画像に対応する多くの混同画像を決定する可能性がある。セキュリティ質問の生成中、すべての混同画像および参照画像がセキュリティ質問のための回答選択肢として使用される場合、多すぎる選択肢が存在し、ユーザは、セキュリティ質問にほとんど答えることができない(例えば、セキュリティ質問について50の回答選択肢が存在する場合、ユーザがすべての選択肢を閲覧するために多くの時間が必要とされ、ユーザが50の回答選択肢から正しい回答を決定することは、さらにより困難である)。したがって、本出願において、サーバは、最初に、参照画像に対応する混同画像から指定された数の混同画像を決定することができる。指定される数は、実際の用途要件に基づいてスタッフメンバーによって設定されるか、または、参照画像に対応する混同画像の数に基づいて決定され得る。指定される数を決定するための具体的な方法は、本出願において限定されない。
【0060】
次に、サーバは、セキュリティ質問を生成するために、参照画像と指定された数の混同画像とを回答選択肢として使用することができる。具体的には、サーバは、単一および複数選択質問の形態におけるセキュリティ質問を生成するために、参照画像を正しい回答の選択肢として使用し、指定された数の混同画像を誤った回答選択肢として使用する。
【0061】
さらに、ステップS101で説明したように、セキュリティ質問は、アカウントに対して身元確認を実行するために使用され得る。したがって、その後にセキュリティ質問を使用するときに、サーバが、セキュリティ質問の識別子に基づいてセキュリティ質問を決定し、(例えば、セキュリティ質問を確認対象のアカウントに送信して)セキュリティ質問を使用することができるように、セキュリティ質問を生成するとき、サーバは、セキュリティ質問の識別子をさらに生成し、セキュリティ質問と、セキュリティ質問の識別子と、セキュリティ質問とセキュリティ質問の識別子との間の対応関係とを記憶することができる。
【0062】
さらにまた、セキュリティ質問を記憶するとき、サーバは、参照画像と混同画像との間の対応関係をさらに記憶することができる。セキュリティ質問が使用される必要があると決定するとき、サーバは、記憶された参照画像と、参照画像と混同画像との間の記憶された対応関係とを使用することによってセキュリティ質問を決定する。具体的には、本出願において、サーバがステップS103においてセキュリティ質問を生成した後、セキュリティ質問は、必ずしもすぐに使用される必要はないので、セキュリティ質問を記憶するとき、サーバは、セキュリティ質問を生成するための基礎(すなわち、参照画像、および参照画像と混同画像との間の対応関係)のみを記憶することができる。セキュリティ質問が使用される必要があるとき、サーバは、参照画像と、参照画像と混同画像との間の対応関係とに基づいてセキュリティ質問を取得する。セキュリティ質問が、参照画像および決定された混同画像が回答選択肢として使用されるセキュリティ質問である限り、実際に使用される具体的な方法は、本出願において限定されない。
【0063】
図1に示すセキュリティ質問を生成するための方法によれば、サーバは、ユーザデバイスを操作することによってユーザによって生成される参照画像に基づいてセキュリティ質問を生成する。参照画像は、いつでも生成され得るので、他の人が参照画像を故意に盗むことができる可能性は、低下する。加えて、ユーザのみが参照画像の具体的な内容を知っているので、他の人は、ユーザの生活習慣および個人情報を知っているとしても、参照画像の具体的な内容を決定することはなかなかできない。したがって、参照画像は、比較的安全である。加えて、参照画像は、ユーザの操作の下で生成されるので、ユーザは、セキュリティ質問を設定することにより関与する。したがって、ユーザは、参照画像をよく知っており、ユーザは、参照画像をより良く覚えることができ、ユーザが参照画像を忘れる可能性は、低下する。本出願の本実装形態において提供される方法によれば、ユーザが容易に覚えることができる比較的安全なセキュリティ質問が生成され得ることがわかる。加えて、セキュリティ質問の生成中、ユーザの過去の行動データが使用される必要はない。したがって、セキュリティ質問の有用性が改善され、ランニングコストが低減し、身元確認の効率が改善される。
【0064】
加えて、本出願において、サーバがステップS102において混同画像を決定するとき、ステップS101においてユーザデバイスによって生成される参照画像について、より多くの混同画像がサーバによって決定される場合、生成されるセキュリティ質問に対する回答選択肢は、より柔軟に選択され得る(例えば、セキュリティ質問に対して3つの選択肢が存在する場合、参照画像に対応する回答選択肢に加えて、2つの混同画像にそれぞれ対応する回答選択肢が必要とされる。参照画像に対応する2つの混同画像のみが決定される場合、セキュリティ質問に対する回答選択肢は、固定される。3つ以上の混同画像が決定される場合、セキュリティ質問に対する回答選択肢についてより多くの選択肢が存在し得る。言い換えれば、より多くの混同画像が存在する場合、回答選択肢は、セキュリティ質問の生成中により柔軟に選択され得る)。加えて、セキュリティ質問に対する回答選択肢がより柔軟に選択される場合、セキュリティ質問が繰り返し使用されるときに同じ回答選択肢の発生確率がより低く、セキュリティ質問がより安全である。したがって、ステップS102において、サーバは、決定される混同画像の数に基づいて後続のステップを実行し続けるかどうかをさらに決定することができる。
【0065】
具体的には、サーバは、混同画像の数に対する閾値をさらに事前設定することができる。ステップS102においてサーバによって決定される参照画像に対応する混同画像の数が混同画像の数に対する所定の閾値以上であるとき、サーバは、後続のステップS103を実行し続けると決定することができる。サーバが、参照画像に対応する混同画像の数が混同画像の数に対する所定の閾値未満であると決定したとき、サーバは、生成命令をユーザデバイスに再び送信するためにステップS101を実行することを決定することができる。生成命令は、プロンプト情報、例えば、テキスト情報「生成されるセキュリティ質問に対して選択肢がほとんど存在しません。画像を再び描いて/撮影してください」をさらに含むことができる。
【0066】
さらに、本出願において、ステップS102において決定される参照画像の特徴値は、後続のステップS103を実行するための基礎とみなされ得、参照画像の画質は、参照画像の抽出される特徴値が参照画像を一意に示すことができる確率(言い換えれば、参照画像の特徴値が参照画像を正確に示すことができるかどうか)を決定する。参照画像の画質がより高い場合、参照画像の特徴値が参照画像を一意に示す確率は、より高い。参照画像の画質がより低い場合、参照画像の決定される特徴値が複数の画像を示す可能性は、より高いが、参照画像の特徴値が参照画像を一意に示す可能性は、より低い。その結果、その後に決定される混同画像と参照画像との間に大きい差が存在する確率が増大し、混同画像は、正しい回答とあまり混同され得ず、生成されるセキュリティ質問の品質を低下させる。
【0067】
したがって、本出願において、その後に生成されるセキュリティ質問の品質を保証するために、サーバは、セキュリティ質問を生成する前に、参照画像が所定の条件を満たすかどうかを決定することができる。条件は、以下のうちの少なくとも1つを含む。参照画像の画素数が所定の画素数以上であり、参照画像の記憶占有空間が所定の記憶占有空間以上であり、参照画像の内容カテゴリが所定のカテゴリに属していない。
【0068】
参照画像の画素数および参照画像の記憶占有空間についての所定の条件は、参照画像の画質を保証することができ、具体的には、比較的正確な特徴値が抽出され得るように、参照画像が十分に大きく十分に鮮明であることを保証する。参照画像の内容カテゴリについての所定の条件は、参照画像の内容に関して、参照画像が、ポルノ画像、政治的にデリケートな写真、または広告画像のような悪意のある情報を含む画像ではないことを保証することができる。所定の画素数、所定の記憶占有空間、および所定のカテゴリは、実際の用途要求に基づいてスタッフメンバーによってすべて設定され得る。
【0069】
本出願において、参照画像の内容カテゴリは、「ブラックリスト」方法を使用することによって、参照画像が悪意のある情報であることを防止するのに役立つことに留意することに価値がある。言い換えれば、所定の条件は、参照画像の内容カテゴリが所定のカテゴリに属さないことである。しかしながら、代替的には、サーバは、「ホワイトリスト」方法を使用することによって参照画像が悪意のある情報を含まないと決定することができ、所定の条件は、参照画像の内容カテゴリが所定のカテゴリに属することであり得る。
【0070】
加えて、画質の決定中、参照画像の色情報も、参照画像の画素数および参照画像の記憶占有空間に関係する。例えば、同じ画素数を有するカラー画像およびモノクロ画像は、異なる記憶占有空間に対応するが、カラー画像およびモノクロ画像は、同じ解像度を有することができる。したがって、本出願において、サーバは、カラー画像およびモノクロ画像に関する記憶占有空間についての2つの条件、すなわち、カラー画像記憶占有空間条件およびモノクロ画像記憶占有空間条件を別々に事前決定することができる。参照画像が所定の条件を満たすかどうかを決定する前に、サーバは、参照画像の色情報に基づいて、参照画像がカラー画像であるかまたはモノクロ画像であるかを決定し、決定結果に基づいて参照画像の所定の条件を決定する。
【0071】
代替的には、参照画像の記憶占有空間を決定するとき、サーバは、参照画像の色情報に基づいて参照画像の記憶占有空間を調整することができる。具体的には、参照画像の記憶占有空間を調整するために、経験に基づいて調整係数が決定され得る。もちろん、本出願において参照画像の記憶占有空間を調整するために他の方法も使用され得、他の方法は、限定されない。
【0072】
さらに、既存の技術では、インターネット上の悪意のある情報を減らすために、画像内容カテゴリをフィルタリングするための複数の方法が存在する。本出願において、参照画像の内容カテゴリが所定のカテゴリに属さないという所定の条件も、画像内容カテゴリをフィルタリングするプロセスとみなされ得る。したがって、本出願において、参照画像の内容カテゴリが所定のカテゴリに属さないと決定するために、既存の技術の同じ方法が使用され得る。例えば、参照画像の内容が所定の条件を満たすかどうかを決定するために機械学習を介して生成されるモデルが使用され、または、参照画像の内容が所定の条件を満たすかどうかを決定するためにフィルタリングが手動で実行され、または、複数の方法の組合せが使用される。実装形態は、本出願において限定されない。
【0073】
もちろん、サーバが、参照画像が所定の条件を満たさないと決定した場合、サーバは、プロンプト情報をユーザデバイスにさらに送信し、ユーザデバイスによって返される参照画像が所定の条件を満たすまで、ステップS101を再び実行することができる。プロンプト情報は、参照画像が満たさない所定の条件を含むことができる。例えば、参照画像の画素数が要件を満たさないとき、プロンプト情報は、「あなたが設定した画像の画素数は、要件を満たしません。もう一度画質を設定し、もう一度画像を送ってください」を含むことができる。
【0074】
本出願において、サーバは、セキュリティ質問を生成する前に、参照画像が所定の条件を満たすかどうかを決定することができることに留意することに価値がある。しかしながら、本出願において、ステップS102においてサーバがリソースを消費することを考慮して、サーバの動作圧力を低減し、リソース消費を低減し、時間の浪費を低減するために、サーバは、ステップS101において参照画像を受信するとき、参照画像が所定の条件を満たすかどうかを決定することができる。または、サーバは、ステップS102において参照画像が所定の条件を満たすかどうかを決定することができる。参照画像が所定の条件を満たすかどうかをサーバが決定する具体的な時間は、本出願において限定されず、時間がセキュリティ質問の生成よりも早い限り、実際の用途要求に基づいて決定され得る。
【0075】
さらに、ステップS101においてユーザデバイスによって生成される参照画像は、ユーザデバイスのセンサによって収集される画像(例えば、ユーザによってユーザデバイスのカメラを使用することによって撮影される画像)であり得るので、ユーザのプライバシー情報が参照画像から漏洩する可能性がある(例えば、ユーザがユーザの車または家を撮影する場合、ユーザのプライバシー情報が、ナンバープレート番号または番地から漏洩する可能性がある)。したがって、本出願の本実装形態では、参照画像がセキュリティ質問に対する回答選択肢として使用されるためにユーザのプライバシーが漏洩する可能性を低減し、ユーザのプライバシーをより良く保護するために、サーバは、参照画像をぼかし、ぼかした後に得られる画像を参照画像のコピーとして使用することができる。加えて、ステップS103において、サーバは、セキュリティ質問を生成するために、参照画像のコピーと混同画像とを回答選択肢として使用する。
【0076】
具体的には、サーバは、所定の粒度値とぼかし強度値とに基づいて参照画像をぼかし、ぼかした後に得られる画像を参照画像のコピーとして使用することができる。粒度値およびぼかし強度値は、実際の用途要求に基づいてスタッフメンバーによって設定され得る。
【0077】
加えて、セキュリティ質問の生成中、参照画像のコピーは、ぼかされた参照画像である。したがって、解像度および画質の点で参照画像のコピーと混同画像との間に差が存在し得る。サーバが参照画像のコピーと混同画像とを回答選択肢として使用することによってセキュリティ質問を生成するとき、参照画像と混同画像との間の差が大きすぎ、回答選択肢として使用される参照画像のコピーがセキュリティ質問に対する回答選択肢内で目立ちすぎ、それによって、セキュリティ質問のセキュリティを低下させる。
【0078】
したがって、本出願において、セキュリティ質問を生成する前に、サーバは、参照画像に対応する決定された混同画像をぼかし、セキュリティ質問を生成するために、参照画像のコピーとぼかした後に得られる混同画像とを回答選択肢として使用することができる。セキュリティ質問に対する回答選択肢のぼかし度が一致するように、混同画像をぼかすプロセスは、参照画像をぼかすプロセスと一致することができ、ぼかしのために使用される粒度値およびぼかし強度値も一致することができる。
【0079】
参照画像の生成中に参照画像が回答選択肢として使用される場合、混同画像は、ぼかされる必要がないことに留意する価値がある。セキュリティ質問の生成中に参照画像のコピーが回答選択肢として使用される場合、混同画像は、ぼかされ得る。
【0080】
もちろん、サーバは、混同画像がぼかされる必要があるとき、例えば、サーバが参照画像に対応する混同画像を決定するときに、混同画像を事前にぼかすことができる。また、サーバは、選択対象画像を記憶するとき、選択対象画像をぼかす。もちろん、ぼかされた画像の抽出された特徴値の精度は、比較的低いので、サーバは、最初に選択対象画像の第1の特徴値を抽出し、選択対象画像をぼかし、選択対象画像と、選択対象画像の特徴値と、ぼかした後に得られる選択対象画像とをローカルに記憶し、選択対象画像と、選択対象画像の特徴値と、ぼかした後に得られる選択対象画像との間の対応関係を記録することができる。参照画像に対応する混同画像を決定するとき、サーバは、選択対象画像プールからぼかした後に得られた選択対象画像を選択し、ぼかした後に得られた選択対象画像を参照画像に対応する混同画像として使用することができる。もちろん、混同画像をぼかす具体的な時間は、本出願において限定されない。
【0081】
さらにまた、ユーザデバイスによって生成される画像は通常、ユーザデバイスに自動的に記憶され、参照画像も、ユーザデバイスに記憶され得る。したがって、生成されるセキュリティ質問には潜在的なセキュリティリスクが存在する(例えば、法律違反者がハッカーソフトウェアを使用することによってユーザデバイスに侵入し、ユーザデバイス上に記憶された参照画像を取得する場合、法律違反者がセキュリティ質問を解読する確率が増大する)。したがって、本出願において、生成されるセキュリティ質問のセキュリティを改善するために、サーバは、セキュリティ質問を生成する前に参照画像を削除するための命令をユーザデバイスにさらに送信し、参照画像と参照画像のコピーとをローカルに記憶することができる。もちろん、サーバは、参照画像を受信した後で、かつセキュリティ質問を生成する前のいつでも、参照画像を削除するための命令を送信することができる。実装形態は、本出願において限定されない。
【0082】
加えて、本出願において、ユーザがセキュリティ質問をより良く理解し、参照画像をより良く覚えることを可能にするために、サーバは、ユーザがセキュリティ質問に答えようとし、セキュリティ質問に対する回答をユーザデバイスに返すように、セキュリティ質問をユーザデバイスにさらに送信することができる。そのようにして、ユーザは、セキュリティ質問をより良く理解し、覚えることができる。加えて、サーバは、セキュリティ質問を記憶するかどうかについての問い合わせ情報をユーザデバイスにさらに送信することができ、ユーザデバイスによって返される結果に基づいてセキュリティ質問を記憶または削除する。
【0083】
具体的には、最初に、サーバは、生成されたセキュリティ質問をユーザデバイスに送信し、ユーザデバイスによって返されるセキュリティ質問に対する回答に基づいて、ユーザデバイスの身元確認結果を決定することができる。次いで、サーバは、身元確認結果と、セキュリティ質問を記憶するかどうかに関する問い合わせ情報とをユーザデバイスに送信する。最後に、サーバは、セキュリティ質問が記憶されるべきであることを示す情報をユーザデバイスが返すときにセキュリティ質問を記憶し、または、セキュリティ質問が記憶されるべきではないことを示す情報をユーザデバイスが返すときにセキュリティ質問を削除する。詳細なプロセスを、
図3に示すことができる。
【0084】
図3は、本出願の一実装形態による、サーバによってセキュリティ質問を送信し、記憶問い合わせ情報を送信するプロセスを示す概略図である。
【0085】
S1031:生成されたセキュリティ質問をユーザデバイスに送信する。
【0086】
S1032:ユーザデバイスによって返されたセキュリティ質問に対する回答に基づいて、ユーザデバイスの身元確認結果を決定する。
【0087】
S1033:身元確認結果と、セキュリティ質問を記憶するかどうかに関する問い合わせ情報とをユーザデバイスに送信する。
【0088】
S1034:セキュリティ質問が記憶されるべきであることを示す情報をユーザデバイスが返したとき、セキュリティ質問を記憶する。
【0089】
S1035:セキュリティ質問が記憶されるべきではないことを示す情報をユーザデバイスが返したとき、セキュリティ質問を削除する。
【0090】
図3に示すプロセスにおいて、ユーザは、セキュリティ質問を生成するために参照画像を使用するかどうかを選択することができ、同時に、ユーザは、参照画像をより良く覚えることができ、それによって、ユーザ体験を改善する。
【0091】
加えて、
図3に示すセキュリティ質問に対する任意の回答選択肢が参照画像のコピーである(しかし参照画像ではない)とき、サーバは、参照画像がぼかされた後にユーザが参照画像のコピーのぼかし度を知るように、ユーザによって選択された回答が参照画像のコピーに対応する回答選択肢ではないとき、正しい回答選択肢、すなわち、参照画像のコピーをユーザデバイスにさらに返すことができる。そのようにして、ユーザは、ぼかし度を知ることができ、同時に、ユーザは、参照画像のコピーをより良く覚えることができ、ユーザは、セキュリティ質問を生成するプロセスをより良く理解することができる。したがって、ユーザは、セキュリティ質問をより積極的に使用する。
【0092】
もちろん、本出願において、サーバは、セキュリティ質問と、セキュリティ質問を記憶するかどうかに関する問い合わせ情報の両方を送信しなくてもよい。具体的には、サーバは、セキュリティ質問のみを送信し、ユーザデバイスによって返されるセキュリティ質問に対応する回答に基づいてセキュリティ質問を記憶するかどうかを決定することができる。または、サーバは、セキュリティ質問を記憶するかどうかに関する問い合わせ情報のみを送信し、セキュリティ質問が記憶されるべきであることを示す情報をユーザデバイスが返すとき、セキュリティ質問を記憶することができ、またはその逆を行うことができる。
【0093】
具体的には、ステップS10311からステップS10314に示すように、セキュリティ質問を記憶するかどうかは、身元確認結果に基づいて決定される。
【0094】
ステップS10311:サーバは、生成されたセキュリティ質問をユーザデバイスに送信することができる。
【0095】
ステップS10312:ユーザデバイスによって返されたセキュリティ質問に対する回答に基づいて、ユーザデバイスの身元確認結果を決定する。
【0096】
ステップS10313:身元確認が成功したとき、セキュリティ質問を記憶することを決定する。
【0097】
ステップS10314:身元確認が失敗したとき、セキュリティ質問を削除する。
【0098】
代替的には、ステップS10321からステップS10324に示すように、セキュリティ質問を記憶するかどうかは、ユーザデバイスによって返される情報に基づいて決定される。
【0099】
ステップS10321:セキュリティ質問を記憶するかどうかに関する問い合わせ情報をユーザデバイスに送信する。
【0100】
ステップS10322:セキュリティ質問が記憶されるべきであること示す情報をユーザデバイスが返したとき、セキュリティ質問を記憶する。
【0101】
ステップS10323:セキュリティ質問が記憶されるべきではないことを示す情報をユーザデバイスが返したとき、セキュリティ質問を削除する。
【0102】
さらに、セキュリティ質問が長時間使用された後に、セキュリティ質問を使用する回数が増加するにつれて、任意のセキュリティ質問が解読される可能性がより高くなる。加えて、セキュリティ質問が長時間使用されない場合、セキュリティ質問に関するユーザの記憶が減少し、セキュリティ質問の正確さが低下する。したがって、本出願において、セキュリティ質問のセキュリティとセキュリティ質問の正確さとを改善するために、サーバは、セキュリティ質問を生成するとき、セキュリティ質問の識別子に対応する有効期間を決定することができる。セキュリティ質問が使用される必要があるとき、サーバは、セキュリティ質問の識別子の有効期間に基づいてセキュリティ質問を使用するかどうかを決定する。具体的には、セキュリティ質問が使用される必要があるとき、サーバは、セキュリティ質問が現在時間において有効期間内にあるかどうかを決定し、そうである場合、セキュリティ質問は、使用され得、またはその逆である。
【0103】
さらにまた、既存の技術において、身元確認の正確さを改善するために、1つのアカウント識別子が通常、身元確認のために使用される複数のセキュリティ質問に対応することができる。しかしながら、既存の技術において、身元確認プロセスを使用したいというユーザの意欲を考慮して、すべてのセキュリティ質問が1つの身元確認プロセスにおける身元確認のためにユーザデバイスに送信されるというわけではなく、各セキュリティ質問の優先順位に基づいて、身元確認のために特定の数のセキュリティ質問が決定され得る。加えて、現在時間におけるセキュリティ質問の識別子に対応する優先順位に基づいてセキュリティ質問の識別子を選択する確率を決定する方法を使用することによって、セキュリティ質問の識別子が選択され得る。例えば、セキュリティ質問の識別子を選択する確率が、現在時間におけるセキュリティ質問の識別子に対応する優先順位とともに増加する。
【0104】
したがって、本出願は、アカウントが複数のセキュリティ質問に対応することをサーバが決定するとき、セキュリティ質問を生成するとき、サーバは、セキュリティ質問の識別子の優先順位(すなわち、セキュリティ質問の識別子の初期設定優先順位)を設定することができ、セキュリティ質問の識別子の初期設定優先順位は、優先順位が所定の基本優先順位まで低下するまで、セキュリティ質問の識別子の生成時間から現在時間までの持続時間が増加するにつれて低下し得る。特定のプロセスを
図4aまたは
図4bに示すことができる。
【0105】
図4aは、本出願の一実装形態による、セキュリティ質問の識別子の優先順位が時間とともに変化することを示す概略図である。横軸(すなわち、x軸)が時間軸であり、縦軸(すなわち、y軸)が優先順位を示す。y軸上のより高い点がより高い優先順位に対応する。
図4に示すセキュリティ質問の識別子が生成されると、セキュリティ質問の識別子に対応する優先順位は、優先順位が基準優先順位まで低下するまで、x軸上の初期時間から時間とともに徐々に低下することがわかる。加えて、本出願において、セキュリティ質問の識別子の優先順位が時間とともにどのように低下するのについて複数の実装形態が存在し得る。
図4bに示すように、セキュリティ質問の識別子の優先順位は、徐々に変化するのではなく、急激に変化する。もちろん、指定された優先順位が時間とともにどのように変化するかは、本出願において限定されず、実際には必要に応じて決定され得る。
【0106】
本出願において、セキュリティ質問の識別子は、セキュリティ質問の識別子に対応する優先順位に基づいてセキュリティ質問の識別子を選択する確率を決定する方法を使用することによって決定され得る。例えば、セキュリティ質問の識別子を選択する確率が、セキュリティ質問の識別子の優先順位とともに上昇する。したがって、
図4aおよび
図4bに示す優先順位変更設定を通して、ユーザがセキュリティ質問とより多く接触することができ、かつユーザがセキュリティ質問をより良く覚えることができるように、セキュリティ質問が生成された後、セキュリティ質問が身元確認のために使用される確率は、比較的高い。言い換えれば、ユーザがセキュリティ質問に回答する確率が高まり、かつユーザがセキュリティ質問をより良く覚えることができるように、身元確認のためのセキュリティ質問として選択される確率は、比較的高い優先順位に対応するセキュリティ質問について比較的高い。
【0107】
加えて、本出願において、ステップS101において、参照画像は、必ずしもユーザデバイスによって生成される必要はなく、参照画像は、サーバによってユーザデバイスに送信され得る。
【0108】
具体的には、ユーザデバイスを操作するユーザが参照画像として画像を選択して確認し、サーバが、生成命令に基づいてユーザデバイスによっていくつかの選択対象画像から選択され返された画像を受信し、その画像を参照画像として使用することができるように、サーバは、セキュリティ質問生成命令といくつかの選択対象画像とをユーザデバイスに送信する。選択対象画像は、スタッフメンバーによって設定され得、または、サーバ上の選択対象画像プールから決定され得る。もちろん、本出願において、サーバによって送信される選択対象画像は、選択対象画像プールから決定され得、または、別の方法を使用することによってサーバによって決定され得る。言い換えれば、いくつかの選択対象画像を決定または選択するための方法は、本出願において限定されない。
【0109】
参照画像の特徴値を決定することによって混同画像が決定される本出願におけるステップS102における方法に加えて、参照画像に対応する混同画像を決定するとき、サーバは、参照画像に対応する格子ベクトルを決定し、格子ベクトルと所定の値設定ポリシーとを使用することによって参照画像に対応する混同画像を決定することができる。
【0110】
具体的には、サーバは、参照画像の各画素に基づいて画素マトリクスを生成し、参照画像に対応するベクトルを決定するために格子として画素マトリクスを使用することができる。次いで、所定の値設定ポリシーに基づいて、格子における混同画像のベクトルと参照画像のベクトルとの間の距離の範囲を決定し、選択対象画像プールから選択対象画像を選択し、選択対象画像を、参照画像に対応する混同画像として使用することができ、ここで、選択対象画像のベクトルと参照画像のベクトルとの間の距離は、距離範囲内に入る。
【0111】
画素マトリクスについて、画素マトリクス内の各要素は、参照画像の1つの画素のグレースケール値に対応することができ、または、画素マトリクス内の各要素は、参照画像内の複数の画素のグレースケール値の平均値に対応することができる。したがって、参照画像の特徴は、画素マトリクスを使用することによって表され得る。
【0112】
その後の動作の便宜のために、サーバは、画素マトリクスを対応するベクトル形式にさらに生成することができる。この場合、ベクトルのベクトル空間次元は、画素マトリクスの次元であり得る。言い換えれば、参照画像のベクトルは、画素マトリクスに対応するベクトル空間において決定される。
【0113】
加えて、所定の値設定ポリシーは、参照画像のベクトルから近すぎも遠すぎもしない混同画像のベクトルに対する距離範囲を決定するために使用される。
【0114】
具体的には、値設定ポリシーは、参照画像のベクトルからの距離が所定の最小距離以上であり、所定の最大距離以下であることであり得る。この場合、サーバは、
図5に示すように、距離範囲に基づいて選択対象画像プールから、ベクトルが画素マトリクスに対応するベクトル空間内の距離範囲内に入る選択対象画像を決定し、その選択対象画像を混同画像として使用することができる。
【0115】
図5は、本出願の一実装形態による、ベクトル空間における距離範囲と、各選択対象画像のベクトルと、参照画像のベクトルとの間の対応関係を示す。
【0116】
ベクトル空間は、画素マトリクス内のR値およびB値によって決定され、各黒丸は、ベクトル空間内の各選択対象画像のベクトルであり、白丸は、ベクトル空間内の参照画像のベクトルであり、破線によって囲まれた環状領域は、距離範囲であることがわかる。この場合、距離範囲内に入るベクトルに対応する選択対象画像が、参照画像に対応する混同画像として使用され得る。
【0117】
もちろん、参照画像の各画素は、赤色値、青色値、および緑色値(RGB)によって表され得る。したがって、画素マトリクス内の各要素は、参照画像の画素のRGB値の平均値、最大値、もしくは最小値によっても決定され得、または、参照画像の画素のR値によっても決定され得、または参照画像の画素のB値によっても決定され得、または参照画像の画素のG値によっても決定され得る。
【0118】
したがって、参照画像について、複数のベクトル空間内に複数のベクトルが生成され得、または、1つのベクトル空間内に複数のベクトルが生成され得る。例えば、参照画像は、RGB値に対応する画素マトリクスに基づいて生成されるベクトル空間内の各画素のRGB値の平均値によって決定されるベクトルに対応し、または、R値に対応する画素マトリクスに基づいて生成されるベクトル空間内の各画素のR値によって決定されるベクトルに対応し、または、RGB値に対応する画素マトリクスに基づいて生成されるベクトル空間内の各画素のR値、B値、およびG値によって決定される3つのベクトルに対応する。参照画像のベクトルを生成するために複数の方法が使用され得、方法は、本出願において限定されない。
【0119】
さらにまた、異なるデバイスによって生成される参照画像は、異なる画素数を有し得るので、その後に決定される混同画像をより正確にするために、サーバは、各選択対象画像の画素数と参照画像の画素数とをさらに計数することができる。
【0120】
具体的には、サーバによって選択される画素数が1600×1200である場合、サーバが参照画像を受信したとき、サーバは、その後の動作を実行する前に、参照画像の画素数を1600×1200に固定的に設定することができる。もちろん、各選択対象画像を決定するとき、サーバは、選択対象画像の画素数を固定的に設定することができる。もちろん、サーバによって固定的に設定される参照画像の画素数は、本出願において限定されず、画素数は、参照画像の画質の要件に基づいて決定され得る。
【0121】
本出願の本実装形態において提供される方法のステップは、同じデバイスによって実行され得、または異なるデバイスによって実行され得ることに留意することに価値がある。例えば、ステップS101およびステップS102は、デバイス1によって実行され得、ステップS103は、デバイス2によって実行され得る。別の例について、ステップS101は、デバイス1によって実行され得、ステップS102およびステップS103は、デバイス2によって実行され得る。言い換えれば、サーバは、複数のデバイスを含む分散型サーバであり得る。加えて、本出願の本実装形態において提供される方法のステップは、必ずしもサーバによって実行される必要はなく、ユーザデバイスによって実行され得る。ユーザデバイスは、モバイルフォン、パーソナルコンピュータ、タブレットなどであり得る。
【0122】
図1に示すセキュリティ質問を生成するプロセスに基づいて、本出願の一実装形態は、
図6に示すように、セキュリティ質問を生成するための方法をさらに提供する。
【0123】
図6は、本出願の一実装形態による、セキュリティ質問を生成するプロセスを示す。プロセスは、以下のステップを含む。
【0124】
S201:サーバによって送信されたセキュリティ質問生成命令を受信する。
【0125】
ユーザは通常、サービスを開始または実行するためにユーザデバイスを使用し、ユーザデバイス上にログインしたアカウントに対して身元確認も実行される。したがって、本出願の本実装形態において、ユーザによって使用されるユーザデバイスは、サーバによって送信されるセキュリティ質問生成命令を受信し、生成命令に基づいて後続の動作を実行することができる。ユーザデバイスは、モバイルフォン、パーソナルコンピュータ、タブレットなどを含む。
【0126】
具体的には、生成命令は、JavaScript(JS)コードを含むことができ、JSコードは、指示情報を含み、指示情報は、文字、音声、ビデオなどを含むことができる。指示情報は、ユーザデバイスのユーザに操作を実行するように指示するために使用され、JSコードは、ユーザデバイスが後続の動作を実行することができるように、指示情報を表示するためにユーザデバイス上で実行される。
【0127】
例えば、ユーザデバイスは、
図7に示すように、参照画像を設定するために使用される設定インターフェースを表示するために、生成命令内に含まれるJSコードを実行する。
【0128】
図7は、本出願の一実装形態による、参照画像設定インターフェースを示す概略図である。テキストは、画像を設定する方法を説明し、「写真を撮る」、「OK」、および「キャンセル」のボタンと、ユーザの描画結果または画像を表示する領域とを説明していることがわかる。ユーザデバイスは、描画結果または画像の領域におけるユーザのジェスチャ操作、またはボタンに対してユーザによって実行される操作を検出することができる。
【0129】
さらに、指示情報は、実際の適用状況に基づいてスタッフメンバーによって設定され得る。例えば、指示情報は、「あなたの財布の写真を撮ってください」という文字情報、「あなたのカップの写真を撮ってください」という音声情報によって再生される音声、または、ユーザに特定の絵を描くように指示するために使用されるビデオ情報によって再生される画像である。指示情報の具体的な形式および具体的な内容は、本出願において限定されない。
【0130】
もちろん、本出願において、生成命令がユーザデバイスによって受信されるのは単なる一実装形態であり、他の実装形態では、生成命令は、生成命令を送信するサーバとは異なるサーバのような他のデバイスによって受信され得る。説明の容易さのために、ユーザデバイスが
図6に示すセキュリティ質問を生成するプロセスを実行する例を使用することによって、説明が後に提供される。
【0131】
本出願において、生成命令は、必ずしもJSコードを含む必要はなく、生成命令は、別の言語(例えば、C++言語またはC#言語)を含むことができ、ユーザデバイスは、別の言語におけるコードを実行することによって指示情報を表示することができることに留意することに価値がある。
【0132】
S202:ユーザの操作を検出し、検出された動作に基づいて参照画像を生成する。
【0133】
本出願の本実装形態では、ユーザデバイスは、ユーザの操作を検出し、サーバがセキュリティ質問を生成するように、後続のステップを実行し続けるために、ユーザデバイス上で生成される参照画像を決定することができる。
【0134】
具体的には、ステップS201において、ユーザデバイスは、ユーザデバイスを使用するユーザに画像を描画するかまたは撮影するように指示することができる。したがって、ステップS202において、ユーザデバイスは、ユーザの操作を検出し、検出された動作に基づいて参照画像を生成することができる。
【0135】
ユーザデバイスは、指定された領域におけるユーザのジェスチャ操作を検出し、ジェスチャ操作によって生成される画像を、生成される参照画像として使用することができ、または、ユーザデバイスは、ユーザの操作を検出し、センサによって収集される画像を、生成される参照画像として使用することができる。言い換えれば、ユーザデバイスは、ユーザのジェスチャ操作によって「描かれた」画像を検出し、画像を参照画像として使用することができ、または、ユーザの操作を検出し、ユーザの操作中にユーザデバイスのセンサによって収集される画像を参照画像として使用することができる。センサは、センサによって収集されるデータが参照画像として使用され得る限り、ユーザデバイスのカメラ、または別のセンサであり得る。
【0136】
例えば、
図7に示すインターフェースにおいて、ユーザデバイスがユーザによる「OK」ボタンをクリックする操作を検出すると、ユーザデバイスは、ユーザ描画結果または画像を表示する領域内の画像が、ユーザデバイス上で生成される参照画像であると決定することができる。
【0137】
加えて、本出願において、センサは、必ずしも画像収集センサである必要はなく、別のセンサであり得る。例えば、センサが加速度センサであるとき、ユーザデバイスは、ユーザの操作中に加速度センサによって収集される加速度データを画像として処理し、その画像を参照画像として使用することができる。別の例について、センサが音センサ(例えば、マイクロフォン)であるとき、ユーザデバイスは、ユーザの操作中に音センサによって収集される音声データを画像として処理し、その画像を参照画像として使用することができる。
【0138】
S203:サーバが参照画像に基づいてセキュリティ質問を生成するように、参照画像をサーバに返す。
【0139】
本出願の本実装形態において、参照画像を決定した後、ユーザデバイスは、サーバがセキュリティ質問を生成するために
図1に示すステップS102からS104を実行するように、参照画像をサーバに返すことができる。簡潔さのために、詳細は、本出願では省略される。
【0140】
本出願の本実装形態において提供される方法のステップは、同じデバイスによって実行され得ることに留意することに価値がある。
【0141】
前述の説明に基づいて、本出願の一実装形態は、
図8に示すように、セキュリティ質問を生成する詳細なプロセスをさらに提供する。
【0142】
図8は、本出願の一実装形態によるセキュリティ質問の生成を示す詳細なフローチャートである。
【0143】
S301:サーバがアカウント識別子に対する身元確認が成功したかどうかを決定し、そうである場合、ステップS302を実行し、そうでない場合、ステップS318を実行する。
【0144】
S302:セキュリティ質問生成命令をユーザデバイスに送信する。
【0145】
S303:ユーザデバイスは、サーバによって送信されたセキュリティ質問生成命令を受信する。
【0146】
S304:ユーザデバイスは、ユーザの操作を検出し、検出された操作に基づいて参照画像を生成する。
【0147】
S305:ユーザデバイスは、参照画像をサーバに返す。
【0148】
S306:サーバは、参照画像を受信し、参照画像が所定の条件を満たすかどうかを決定し、そうである場合、ステップS307を実行し、そうでない場合、ステップS302を再び実行する。
【0149】
S307:サーバは、参照画像をぼかし、参照画像のコピーを決定する。
【0150】
S308:サーバは、参照画像に対応する特徴値を決定する。
【0151】
S309:サーバは、特徴値に基づいて、参照画像に対応するいくつかの混同画像を決定する。
【0152】
S310:サーバは、参照画像のコピーと混同画像とに基づいてセキュリティ質問を生成する。
【0153】
S311:サーバは、生成されたセキュリティ質問をユーザデバイスに送信する。
【0154】
S312:ユーザデバイスは、セキュリティ質問を受信し、セキュリティ質問に対する検出された回答をサーバに返す。
【0155】
S313:サーバは、ユーザデバイスによって返されたセキュリティ質問に対する回答に基づいて、ユーザデバイスの身元確認結果を決定する。
【0156】
S314:サーバは、身元確認結果と、セキュリティ質問を記憶するかどうかに関する問い合わせ情報とをユーザデバイスに送信する。
【0157】
S315:ユーザデバイスは、記憶問い合わせ情報に対するユーザの選択を検出し、その選択をサーバに返す。
【0158】
S316:セキュリティ質問が記憶されるべきであることを示す情報をユーザデバイスが返したとき、セキュリティ質問を記憶する。
【0159】
S317:セキュリティ質問が記憶されるべきではないことを示す情報をユーザデバイスが返したとき、セキュリティ質問を削除する。
【0160】
S318:セキュリティ質問を生成しない。
【0161】
ユーザデバイスは、モバイルフォン、パーソナルコンピュータなどであり得ることに留意することに価値がある。サーバは、独立型デバイスであり得、または、複数のデバイスを含むシステムであり得る。加えて、ステップS306における参照画像が条件を満たすかどうかを決定するステップは、ステップS306がステップS316の前に実行される限り、後続のステップにおいて実行され得、ステップS307における参照画像をぼかすプロセスは、ステップS310の前に実行されればよい。
【0162】
加えて、ステップS316またはステップS310において、サーバがセキュリティ質問を生成すると決定したとき、サーバは、セキュリティ質問が繰り返し生成され得るように、アカウント識別子と、参照画像と、参照画像のコピーと、混同画像と、セキュリティ質問の識別子との間の対応関係をさらに記憶することができる。
【0163】
さらに、ステップS308およびステップS309において、特徴値を使用することによって混同画像を決定することに加えて、サーバは、最初に、参照画像に対応する格子ベクトルを決定し、次いで、格子ベクトルと所定の値設定ポリシーとを使用することによって、参照画像に対応する混同画像を決定することができる。簡潔さのために、詳細は、本出願では省略される。
【0164】
本出願の一実装形態は、
図9に示すように、
図1、
図6、または
図8に示す方法に基づいて生成されるセキュリティ質問を使用することによって身元を確認するための方法をさらに提供する。
【0165】
図9は、本出願の一実装形態による、身元を確認するための方法を示す。方法は、以下のステップを含む。
【0166】
S401:確認対象アカウントに基づいて、確認対象アカウントに対応するセキュリティ質問を生成するために使用される参照画像を決定する。
【0167】
既存の技術では、身元確認プロセスは、サーバによって開始され得るか、またはユーザデバイスによって開始され得るが、身元確認がどのように開始されるかは、本発明に含まれない。しかしながら、セキュリティ質問は通常、サーバによって決定され、ユーザデバイスに送信される。したがって、本出願において、確認対象アカウントは、サーバによって決定され得る。
【0168】
身元確認は通常、アカウントに対して実行される。したがって、本出願において、サーバは、確認対象アカウントを決定し、サーバは、決定された確認対象アカウントに基づいて、セキュリティ質問を生成するために使用される参照画像をさらに決定することができる。
【0169】
具体的には、サーバは、最初に確認対象アカウントを決定し、次いで、アカウントと各参照画像との間の記憶された対応関係を使用することによって、確認対象アカウントに対応する参照画像を決定することができる。もちろん、対応関係がサーバに記憶されていない場合、それは、対応するセキュリティ質問が生成されていないか、または確認対象アカウントについてセキュリティ質問が利用できないことを示し、身元確認プロセスは、終了する。
【0170】
S402:参照画像と参照画像に対応する混同画像とに基づいてセキュリティ質問を生成する。
【0171】
本出願の本実装形態において、確認対象アカウントに対応する参照画像を決定した後、サーバは、後続の身元確認プロセスのためのセキュリティ質問を生成することができる。
【0172】
具体的には、サーバは、参照画像と混同画像との間の対応関係に基づいていくつかの混同画像を決定し、
図1に示すステップS104における方法を使用することによってセキュリティ質問を生成することができる。
【0173】
加えて、セキュリティ質問を生成するとき、サーバは、身元確認中にセキュリティ質問が決定され得るように、セキュリティ質問の識別子、参照画像、参照画像と混同画像との間の対応関係のようなデータを記憶する。加えて、セキュリティ質問の識別子は、有効期間に対応することができる。セキュリティ質問を生成する前に、サーバは、セキュリティ質問の識別子が現在時間において有効期間内であるかどうかを決定することができる。そうである場合、サーバは、セキュリティ質問を生成することを決定する。そうでない場合、サーバは、セキュリティ質問を生成せず、有効期限情報をユーザデバイスに返す。
【0174】
さらに、サーバがセキュリティ質問を生成することを決定したとき、ユーザデバイスのユーザは、後続の身元確認プロセスにおいてセキュリティ質問に回答することができ、ユーザは、セキュリティ質問をより良く覚えることができる。この場合、セキュリティ質問がその後に身元確認のために使用されるとき、ユーザが依然としてセキュリティ質問を覚えている確率は、比較的高い。したがって、本出願において、サーバは、セキュリティ質問の使用時間を長くするために、セキュリティ質問の識別子の有効期間をさらに長くすることができる。
【0175】
S403:セキュリティ質問を、確認対象アカウントがログインするユーザデバイスに送信する。
【0176】
S404:ユーザデバイスによって返された選択結果を受信し、その選択結果に基づいて確認対象アカウントに対して身元確認を実行する。
【0177】
本出願の本実装形態において、
図1中のステップS104において説明した方法を使用することによってセキュリティ質問を生成した後、サーバは、選択結果に基づいて確認対象アカウントに対して身元確認を実行するために、セキュリティ質問をユーザデバイスに送信し、ユーザデバイスによって返される選択結果を受信する。
【0178】
具体的には、セキュリティ質問に対する回答選択肢は、参照画像と混同画像とに別々に対応するので、ユーザデバイスによって返され、サーバによって受信される選択結果も、回答選択肢のうちの1つであり、言い換えれば、選択結果は、参照画像、または混同画像のうちの1つのいずれかである。したがって、選択結果に基づいて確認対象アカウントに対して身元確認を実行するとき、サーバは、選択結果が参照画像と一致するかどうかを決定することができる。そうである場合、サーバは、身元確認が成功したと決定することができる。そうでない場合、サーバは、身元確認が失敗したと決定することができる。
【0179】
もちろん、既存の技術では、身元確認の精度を改善するために、1つのアカウントが通常、複数のセキュリティ質問に対応することができる(言い換えれば、複数のセキュリティ質問がそのアカウントに対して生成される)。身元確認中、サーバは、複数のセキュリティ質問を選択し、ユーザデバイスに送信し、ユーザデバイスによって返されるすべてのセキュリティ質問に対する選択結果に基づいて身元確認を実行することができる。したがって、本出願において、確認対象アカウントは、複数のセキュリティ質問に対応することができる。
【0180】
加えて、多くの場合、身元確認方法は、確認対象アカウントがサービスを実行し続ける権限を有するかどうかを確認するために使用され得る。したがって、本出願における身元確認方法は、ログイン操作に対する身元確認、支払い操作に対する身元確認、個人情報の変更に対する身元確認などを実行するために使用され得る。身元確認を実行する具体的な時間は、実際の用途要求に基づいて決定され得、その時間は、本出願において限定されない。
【0181】
支払い操作に対する身元確認について、本出願の本実装形態における支払いに関与する技術は、近距離無線通信(NFC)、Wi-Fi、3G/4G/5G、POSカード読み取り技術、QRコード走査技術、バーコード走査技術、Bluetooth(登録商標)、赤外線技術、ショートメッセージサービス(SMS)、マルチメディアメッセージサービス(MMS)などを含むことができる。言い換えれば、限定はしないが、上記の技術を含む支払い方法は、支払い操作中に使用され得、本出願における身元確認方法は、身元確認のために使用され得る。
【0182】
確認対象アカウントに対応する複数のセキュリティ質問において、セキュリティ質問は、セキュリティ質問の内容とセキュリティ質問に対する回答とを事前に決定するようにユーザに指示することによって生成され得、または、身元確認のために使用されるセキュリティ質問は、ユーザの過去の行動データを収集し分析することによって生成され、または、セキュリティ質問は、本出願の
図1に示す方法を使用することによって生成される。実装形態は、本出願において限定されない。加えて、セキュリティ質問を選択するとき、サーバは、選択されたセキュリティ質問の識別子に基づいて、身元確認のために使用される各セキュリティ質問を決定することができる。
【0183】
前述の説明に基づいて、本出願におけるステップS401を実行する前に、サーバは、確認対象のアカウントに対応するセキュリティ質問の識別子から、参照画像に基づいて生成されたセキュリティ質問の識別子を選択することができる。
【0184】
具体的には、サーバは、以下の方法、すなわち、セキュリティ質問の識別子に対応する有効期間に基づいて現在時間において有効期間内にあるセキュリティ質問の識別子を選択すること、セキュリティ質問の識別子に対応するクールダウン期間に基づいて現在時間においてクールダウン期間内にないセキュリティ質問の識別子を選択すること、および、セキュリティ質問の識別子に対応する優先順位に基づいてセキュリティ質問の識別子を選択することのうちの少なくとも1つを使用することによって、参照画像に基づいて生成されるセキュリティ質問の識別子を選択することができる。
【0185】
各セキュリティ質問の識別子を生成するとき、サーバは、セキュリティ質問の識別子に対して有効期間を設定することができる。したがって、確認対象アカウントに対して身元確認を実行するために使用されるセキュリティ質問を選択するとき、サーバは、現在時間において有効期間内にあるセキュリティ質問の識別子を選択することができる。上記で説明したように、現在時間において有効期間内にあるセキュリティ質問の識別子を選択した後、サーバは、セキュリティ質問の選択された識別子に対応する有効期間を延長することができる。簡潔さのために、詳細は、省略される。
【0186】
同じセキュリティ質問がある時間期間内に頻繁に発生する場合、セキュリティ質問のセキュリティは、低下する可能性がある。したがって、本出願において、サーバは、現在時間においてクールダウン期間内にないセキュリティ質問の識別子を選択し、セキュリティ質問の識別子を選択した後、セキュリティ質問の識別子に対して対応するクールダウン期間を設定することができる。クールダウン期間の持続時間は、実際の用途要求に基づいてスタッフメンバーによって設定され得る。
【0187】
同様に、サーバは、優先順位に基づいてセキュリティ質問を選択する確率を決定する方法を使用することによって、身元確認のために使用されるセキュリティ質問を選択することができる。例えば、セキュリティ質問を選択する確率は、優先順位とともに上昇する。したがって、クールダウン期間を設定することに加えて、サーバは、セキュリティ質問の識別子がいくつかの連続する身元確認プロセスの各々において選択される確率が低下するように、セキュリティ質問の識別子を選択した後、セキュリティ質問の選択された識別子の優先順位を低下させることができる。
【0188】
さらに、サーバは、各セキュリティ質問の識別子に対して、セキュリティ質問の識別子を選択する確率が現在時間におけるセキュリティ質問の識別子に対応する優先順位とともに上昇するという方法を使用することによって、セキュリティ質問の識別子を選択することができる。セキュリティ質問の識別子に対して最初に設定された優先順位は、優先順位が所定の基本優先順位に低下するまで、セキュリティ質問の識別子の生成時間から現在時間までの持続時間が増加するにつれて低下する。
【0189】
さらにまた、セキュリティ質問の選択された識別子の優先順位が基本優先順位ではないとき、サーバがセキュリティ質問の識別子の優先順位を低下させた後、優先順位は、セキュリティ質問の識別子が選択されたときのセキュリティ質問の識別子に対応する優先順位に優先順位が復元されるまで、時間が経過するにつれて徐々に復元され得、次いで、セキュリティ質問の識別子の優先順位は、時間が経過するにつれて徐々に低下する。セキュリティ質問の選択された識別子の優先順位が基本優先順位であるとき、サーバがセキュリティ質問の識別子の優先順位を低下させた後、セキュリティ質問の識別子の優先順位は、時間が経過するにつれて基本優先順位に徐々に復元され得る。言い換えれば、サーバは、セキュリティ質問の識別子が選択された後、識別子の優先順位が常に比較的低いので、セキュリティ質問の識別子がほとんど選択されないというケースを低減することができる。時間が経過するにつれて優先順位が復元され得るので、セキュリティ質問の識別子の優先順位が通常に戻る(例えば、基本優先順位に戻る)とき、サーバがセキュリティ質問の識別子を選択する確率も通常に戻る。
【0190】
もちろん、上記で説明した3つの方法のうちの少なくとも1つを使用することによってサーバによって選択されるセキュリティ質問の1つまたは複数の識別子が存在し得る。具体的な方法は、本出願において限定されない。
【0191】
本出願の本実装形態において提供される方法のステップは、同じデバイスによって実行され得、または異なるデバイスによって実行され得ることに留意することに価値がある。例えば、ステップS401およびステップS402は、デバイス1によって実行され得、ステップS403は、デバイス2によって実行され得る。別の例について、ステップS401は、デバイス1によって実行され得、ステップS402およびステップS403は、デバイス2によって実行され得る。言い換えれば、サーバは、複数のデバイスを含む分散型サーバであり得る。
【0192】
図9に示す身元確認プロセスに基づいて、本出願は、
図10に示すように、セキュリティ質問を管理するための方法をさらに提供する。
【0193】
図10は、本出願の一実装形態による、セキュリティ質問を管理するための方法を示す。方法は、以下のステップを含む。
【0194】
S801:アカウントに対応する各セキュリティ質問を決定する。
【0195】
セキュリティ質問は通常、サーバ上で管理され得る。したがって、本出願の本実装形態において、サーバは、アカウントに対応する各セキュリティ質問を決定する。サーバは、サーバ上に記憶されたすべてのアカウントに対するセキュリティ質問を管理することができる。したがって、アカウントは、本出願においてサーバ上に記憶された任意のアカウントであり得、説明の容易さのために、アカウントに対応するセキュリティ質問の管理について後に説明する。
【0196】
具体的には、サーバが、セキュリティ質問管理が実行される必要があるアカウントを決定した場合、サーバは、最初に、アカウントに対応する各セキュリティ質問の識別子を決定することができる。任意のセキュリティ質問を生成するとき、サーバは、セキュリティ質問が管理され使用され得、かつ、セキュリティ質問が1つのアカウントのみに対して身元確認を実行するために使用され得るように、セキュリティ質問に対する識別子を設定することができる。したがって、セキュリティ質問の識別子とアカウントとの間に対応関係が存在し得る。したがって、本出願において、サーバは、アカウントに対応する各セキュリティ質問の識別子を決定することができる。もちろん、セキュリティ質問は、必ずしも本出願においてセキュリティ質問の識別子を使用することによってサーバによって決定される必要はなく、サーバは、他の方法を使用することによってセキュリティ質問を決定することができる。例えば、サーバは、アカウントと各セキュリティ質問との間の記憶された対応関係を使用することによって、各アカウントに対応するセキュリティ質問を決定する。
【0197】
S802:各セキュリティ質問に対応する生成時間および使用記録を決定する。
【0198】
本出願において、各セキュリティ質問の生成時間および使用記録は、セキュリティ質問の管理に関連する。例えば、セキュリティ質問が生成された後に比較的長期間使用されていない場合、ユーザは、セキュリティ質問を覚えていることができない可能性が非常に高く、したがって、セキュリティ質問を使用することによって身元確認を実行することの正確さは、保証され得ない。別の例として、セキュリティ質問が1日に複数回使用される場合、セキュリティ質問は、頻繁に公開され、セキュリティ質問のセキュリティは、低下する可能性がある。したがって、各セキュリティ質問を管理するために、サーバは、各セキュリティ質問に対応する生成時間および使用記録をさらに決定することを必要とする。
【0199】
具体的には、各セキュリティ質問の生成中、セキュリティ質問を生成するサーバは、セキュリティ質問のための対応する識別子、すなわち、セキュリティ質問の識別子をさらに生成することができる。したがって、サーバは、セキュリティ質問の識別子の生成時間に基づいてセキュリティ質問の生成時間を決定することができる。例えば、サーバは、セキュリティ質問の識別子に対応する第1の履歴記録、または、セキュリティ質問の識別子の生成記録を読み取り、記録に基づいてセキュリティ質問の識別子の生成時間を決定することができる。もちろん、サーバがセキュリティ質問の識別子の生成時間をどのように決定するかは、本出願において限定されず、実際の用途要求に基づいてスタッフメンバーによって設定され得る。
【0200】
同様に、使用記録の場合は、既存の技術におけるものと同じであり得る。サーバは、セキュリティ質問の使用記録を決定するために、各セキュリティ質問の識別子に対応する使用記録を呼び出すことができる。
【0201】
加えて、ステップS101において説明したように、セキュリティ質問の生成時間および使用記録は、必ずしも、本出願においてセキュリティ質問の識別子の生成時間および使用記録を使用することによって決定される必要はなく、サーバは、セキュリティ質問のログに基づいてセキュリティ質問の生成時間および使用記録を決定することができる。
【0202】
S803:各セキュリティ質問に対応する生成時間および使用記録に基づいて、各セキュリティ質問に対応する有効期間、優先順位、およびクールダウン期間のうちの少なくとも1つを決定する。
【0203】
本出願の本実装形態において、アカウントの各セキュリティ質問は、有効期間、クールダウン期間、および優先順位のうちの少なくとも1つに対応することができ、有効期間、クールダウン期間、および優先順位は、セキュリティ質問の生成時間および使用記録を使用することによってすべて決定され得る。したがって、サーバは、ステップS802において決定される各セキュリティ質問の生成時間および使用記録に基づいて、各セキュリティ質問の有効期間、クールダウン期間、および優先順位のうちの少なくとも1つに対応することができる。
【0204】
具体的には、サーバは、セキュリティ質問の生成時間から現在時間までの持続時間に基づいて、現在時間における各セキュリティ質問の優先順位を決定する。セキュリティ質問に対して最初に設定された優先順位は、セキュリティ質問の生成時間から現在時間までの持続時間が増加するにつれて、優先順位が所定の基本優先順位に低下するまで低下する。
【0205】
各セキュリティ質問に対応する使用記録に基づいて、セキュリティ質問に対応する使用記録が生成されるたびに、サーバは、セキュリティ質問が1回使用されたと決定することができ、セキュリティ質問に対応する有効期間を1回延長することができる。
【0206】
各セキュリティ質問に対応する使用記録に基づいて、セキュリティ質問に対応する使用記録が生成されるたびに、サーバは、セキュリティ質問が1回使用されたと決定することができ、セキュリティ質問に対するクールダウン期間を設定することができる。
【0207】
言い換えれば、サーバは、セキュリティ質問に対応する使用記録を使用することによって、セキュリティ質問の各使用状態を決定することができる。加えて、セキュリティ質問の使用中、サーバは、セキュリティ質問に対応する有効期間を延長し、セキュリティ質問に対するクールダウン期間を設定することができる。
【0208】
クールダウン期間を設定することに加えて、
図7における身元確認プロセスにおいて説明したように、サーバは、セキュリティ質問の使用記録に基づいて各セキュリティ質問の優先順位を低下させることができる。例えば、選択されたセキュリティ質問の優先順位が基本優先順位ではないとき、サーバがセキュリティ質問の優先順位を低下させた後、セキュリティ質問の優先順位は、セキュリティ質問が選択されたときのセキュリティ質問に対応する優先順位に優先順位が低下するまで、時間が経過するにつれて徐々に復元され得る。または、選択されたセキュリティ質問の優先順位が基本優先順位であるとき、サーバがセキュリティ質問の優先順位を低下させた後、セキュリティ質問の優先順位は、時間が経過するにつれて基本優先順位に徐々に復元され得る。
【0209】
もちろん、アカウントに対応する各セキュリティ質問の識別子が有効期間、クールダウン期間、および優先順位にも対応し、セキュリティ質問の有効期間、クールダウン期間、および優先順位を識別するために使用される場合、サーバは、セキュリティ質問の識別子の有効期間、クールダウン期間、および優先順位のうちの少なくとも1つをさらに決定し、これに基づいて、セキュリティ質問の有効期間、クールダウン期間、および優先順位を決定することができる。実装形態は、本出願において限定されない。
【0210】
S804:アカウントに対して身元確認が実行されているとき、アカウントに対する身元確認を実行するために、各セキュリティ質問に対応する有効期間、クールダウン期間、および優先順位のうちの少なくとも1つに基づいて、アカウントに対応するセキュリティ質問から身元確認のために使用されるセキュリティ質問を選択する。
【0211】
本出願において、サーバがアカウントに対して身元確認を実行することを決定したとき、サーバは、各セキュリティ質問に対応する有効期間、クールダウン期間、および優先順位のうちの少なくとも1つに基づいて、以下の方法、すなわち、セキュリティ質問に対応する有効期間に基づいて現在時間における有効期間内にあるセキュリティ質問を決定する方法、および/または、セキュリティ質問に対応するクールダウン期間に基づいて現在時間においてクールダウン期間内にないセキュリティ質問を決定する方法、および/または、現在時間におけるセキュリティ質問に対応する優先順位に基づいてセキュリティ質問を選択する確率を決定する、例えば、セキュリティ質問を選択する確率が現在時間におけるセキュリティ質問に対応する優先順位とともに上昇する、方法を使用することによって各セキュリティ質問に対応する優先順位に基づいてセキュリティ質問を選択する方法、のうちの少なくとも1つを使用することによって、アカウントに対応するセキュリティ質問から身元確認のために使用されるセキュリティ質問を選択することができ、そのセキュリティ質問を使用することによってアカウントに対する身元確認を実行することができる。
【0212】
特定のプロセスについて、
図8に示す身元確認プロセスへの参照がなされ得る。簡潔さのために、詳細は、本出願では省略される。
【0213】
加えて、本出願の本実装形態において、任意のセキュリティ質問が現在時間において有効期間内にない(または、セキュリティ質問の識別子が現在時間において有効期間内にない)とサーバが決定したとき、サーバは、記憶空間を開放するためにセキュリティ質問をさらに削除することができる。加えて、サーバは、セキュリティ質問の生成時間および使用記録も削除することができる。
【0214】
加えて、多くの場合、身元確認方法は、確認対象アカウントがサービスを実行し続ける権限を有するかどうかを確認するために使用され得る。したがって、本出願におけるステップS804において、支払い操作を実行するためのアカウントに対して身元確認が実行される。本出願の本実装形態における支払いに関与する技術は、近距離無線通信(NFC)、Wi-Fi、3G/4G/5G、POSカード読み取り技術、QRコード走査技術、バーコード走査技術、Bluetooth(登録商標)、赤外線技術、ショートメッセージサービス(SMS)、マルチメディアメッセージサービス(MMS)などを含むことができる。
【0215】
図1に示すセキュリティ質問生成プロセスに基づいて、本出願の一実装形態は、
図11に示すように、セキュリティ質問を生成するためのデバイスをさらに提供する。
【0216】
図11は、本出願の一実装形態による、セキュリティ質問を生成するためのデバイスを示す概略構造図である。デバイスは、セキュリティ質問生成命令をユーザデバイスに送信し、生成命令に基づいてユーザデバイスによって生成されて返される参照画像を受信するように構成される通信モジュール501と、参照画像に対応するいくつかの混同画像を決定するように構成される決定モジュール502と、参照画像と混同画像とに基づいてセキュリティ質問を生成するように構成される生成モジュール503とを含む。
【0217】
生成モジュール503は、セキュリティ質問を生成する前に、参照画像が所定の条件を満たすことを決定し、ここで、所定の条件は、参照画像の画素数が所定の画素数以上であること、参照画像の記憶占有空間が所定の記憶占有空間以上であること、および、参照画像の内容カテゴリが所定のカテゴリに属していないことのうちの少なくとも1つを含む。
【0218】
決定モジュール502は、参照画像の特徴値を決定し、参照画像の特徴値に基づいて、参照画像に対応するいくつかの混同画像を決定する。
【0219】
決定モジュール502は、所定の特徴抽出モデルに基づいて参照画像の特徴値を決定し、ここで、特徴抽出モデルは、色特徴モデル、グラフィックス特徴モデル、および複雑度特徴モデルのうちの少なくとも1つを含み、特徴値は、色特徴値、形状特徴値、および複雑度特徴値のうちの少なくとも1つを含む。
【0220】
決定モジュール502は、参照画像の特徴値と所定の値設定ポリシーとに基づいて、混同画像の特徴値に対応する値範囲を決定し、その値範囲に基づいて、記憶された選択対象画像プールから、特徴値が値範囲内に入る選択対象画像を決定し、その選択対象画像を、参照画像に対応する混同画像として使用する。
【0221】
値範囲の最大値と参照画像の特徴値との間の差が所定の最大値以下であり、値範囲の最小値と参照画像の特徴値との間の差が所定の最小値以上であり、特徴値は、値範囲内に入らない。
【0222】
生成モジュール503は、混同画像から指定された数の混同画像を決定し、セキュリティ質問を生成するために、参照画像と決定された混同画像とを回答選択肢として使用する。
【0223】
セキュリティ質問を生成する前に、生成モジュール503は、参照画像をぼかし、ぼかした後に得られる画像を参照画像のコピーとして使用し、参照画像を削除するための命令をユーザデバイスに送信し、参照画像と参照画像のコピーとをローカルに記憶する。
【0224】
生成モジュール503は、混同画像から指定された数の混同画像を決定し、セキュリティ質問を生成するために、参照画像のコピーと決定された混同画像とを回答選択肢として使用する。
【0225】
デバイスは、ユーザデバイスによって返されるセキュリティ質問に対する回答を受信し、ユーザデバイスによって返されるセキュリティ質問に対する回答が参照画像と一致するとき、セキュリティ質問を記憶することを決定するか、または、ユーザデバイスによって返されるセキュリティ質問に対する回答が参照画像と一致しないとき、セキュリティ質問を削除するように構成されるテストおよび記憶モジュール504をさらに含む。
【0226】
テストおよび記憶モジュール504は、セキュリティ質問を記憶するかどうかに関する問い合わせ情報をユーザデバイスに送信し、セキュリティ質問が記憶されるべきであることを示す情報をユーザデバイスが返すとき、セキュリティ質問を記憶するか、または、セキュリティ質問が記憶されるべきでないことを示す情報をユーザデバイスが返すとき、セキュリティ質問を削除する。
【0227】
通信モジュール501は、セキュリティ質問生成命令といくつかの選択対象画像とをユーザデバイスに送信し、生成命令に基づいてユーザデバイスによって選択対象画像から選択されて返される画像を受信し、その画像を参照画像として使用する。
【0228】
図11に示すセキュリティ質問を生成するためのデバイスは、サーバ上に配置され得る。サーバは、1つのデバイスであり得、または、複数のデバイスを含むシステム、すなわち、分散型サーバであり得る。
【0229】
図6に示すセキュリティ質問生成プロセスに基づいて、本出願の一実装形態は、
図12に示すように、セキュリティ質問を生成するためのデバイスをさらに提供する。
【0230】
図12は、本出願の一実装形態による、セキュリティ質問を生成するための別のデバイスを示す概略構造図である。デバイスは、サーバによって送信されるセキュリティ質問生成命令を受信するように構成される受信モジュール601と、ユーザの操作を検出し、検出された操作に基づいて参照画像を生成するように構成される検出および生成モジュール602と、サーバが参照画像に基づいてセキュリティ質問を生成するように、参照画像をサーバに返すように構成される送信および生成モジュール603とを含む。
【0231】
検出および生成モジュール602は、指定された領域内でのユーザのジェスチャ操作を検出し、ジェスチャ操作によって生成された画像を生成された参照画像として使用するか、または、ユーザの動作を検出し、センサによって収集された画像を生成された参照画像として使用する。
【0232】
デバイスは、サーバによって送信される参照画像を削除するための命令を受信し、参照画像を削除するための命令に基づいて、ローカルに記憶された参照画像を削除するように構成される削除モジュール604をさらに含む。
【0233】
図12に示すセキュリティ質問を生成するためのデバイスは、ユーザデバイス上に配置され得、ユーザデバイスは、モバイルフォン、タブレットなどであり得る。
【0234】
図9に示す身元確認プロセスに基づいて、本出願の一実装形態は、
図13に示すように、身元を確認するためのデバイスをさらに提供する。
【0235】
図13は、本出願の一実装形態による、身元を確認するためのデバイスを示す概略構造図である。デバイスは、確認対象アカウントに基づいて、確認対象アカウントに対応するセキュリティ質問を生成するために使用される参照画像を決定するように構成される決定モジュール701と、参照画像と参照画像に対応する混同画像とに基づいてセキュリティ質問を生成するように構成される生成モジュール702と、セキュリティ質問を確認対象アカウントがログインするユーザデバイスに送信するように構成される送信モジュール703と、ユーザデバイスによって返される選択結果を受信し、その選択結果に基づいて確認対象アカウントに対して身元確認を実行するように構成される確認モジュール704とを含む。
【0236】
確認対象アカウントは、複数のセキュリティ質問に対応する。確認対象アカウントに対応するセキュリティ質問を生成するために使用される参照画像を決定する前に、決定モジュール701は、確認対象アカウントに対応するセキュリティ質問の識別子から、参照画像に基づいて生成されるセキュリティ質問の識別子を選択する。
【0237】
決定モジュール701は、以下の方法、すなわち、セキュリティ質問の識別子に対応する有効期間に基づいて現在時間において有効期間内にあるセキュリティ質問の識別子を選択する方法、セキュリティ質問の識別子に対応するクールダウン期間に基づいて現在時間においてクールダウン期間内にないセキュリティ質問の識別子を選択する方法、および、セキュリティ質問の識別子に対応する優先順位に基づいてセキュリティ質問の識別子を選択する方法のうちの少なくとも1つを使用することによって、参照画像に基づいて生成されるセキュリティ質問の識別子を選択する。
【0238】
現在時間において有効期間内にあるセキュリティ質問の識別子を選択した後、決定モジュール701は、セキュリティ質問の選択された識別子に対応する有効期間を延長する。
【0239】
現在時間においてクールダウン期間内にないセキュリティ質問の識別子を選択した後、決定モジュール701は、セキュリティ質問の選択された識別子に対応するクールダウン期間を設定する。
【0240】
セキュリティ質問の識別子を選択した後、決定モジュール701は、セキュリティ質問の選択された識別子に対応する優先順位を低下させる。
【0241】
セキュリティ質問の識別子に対して最初に設定された優先順位は、セキュリティ質問の識別子の生成時間から現在時間までの持続時間が増加するにつれて、優先順位が所定の基本優先順位に低下するまで低下する。
【0242】
決定モジュール701は、各セキュリティ質問の識別子について、セキュリティ質問の識別子を選択する確率が現在時間におけるセキュリティ質問の識別子に対応する優先順位とともに上昇する方法を使用することによって、セキュリティ質問の識別子を選択する。
【0243】
確認モジュール704は、ユーザデバイスによって返される選択結果を受信し、選択結果が参照画像と一致するかどうかを決定し、そうである場合、確認対象アカウントに対する身元確認が成功したと決定し、または、そうでない場合、確認対象アカウントに対する身元確認が失敗したと決定する。
【0244】
確認対象アカウントは、支払い操作を実行するためのアカウントである。確認モジュール704は、選択結果に基づいて確認対象アカウントに対する身元確認を実行し、身元確認が成功したとき、支払い操作を実行し、または、身元確認が失敗したとき、支払い操作を拒否する。
【0245】
図13に示す身元を確認するためのデバイスは、サーバ上に配置され得る。サーバは、1つのデバイスであり得、または、複数のデバイスを含むシステム、すなわち、分散型サーバであり得る。
【0246】
本出願の本実装形態において提供される身元を確認するためのデバイスが、支払い操作を実行するためのアカウントに対して身元確認を実行するように構成されるとき、本出願の本実装形態における支払いに関与する技術は、近距離無線通信(NFC)、Wi-Fi、3G/4G/5G、POSカード読み取り技術、QRコード走査技術、バーコード走査技術、Bluetooth(登録商標)、赤外線技術、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)などを含むことができる。
【0247】
図9に示すセキュリティ質問を管理するための方法に基づいて、本出願の一実装形態は、
図14に示すように、セキュリティ質問を管理するためのデバイスをさらに提供する。
【0248】
図14は、本出願の一実装形態による、セキュリティ質問を管理するためのデバイスを示す概略構造図である。デバイスは、アカウントに対応する各セキュリティ質問を決定するように構成される第1の決定モジュール901と、各セキュリティ質問に対応する生成時間および使用記録を決定するように構成される第2の決定モジュール902と、各セキュリティ質問に対応する生成時間および使用記録に基づいて、各セキュリティ質問に対応する有効期間、優先順位、およびクールダウン期間のうちの少なくとも1つを決定するように構成される第3の決定モジュール903と、アカウントに対して身元確認を実行するとき、アカウントに対して身元確認を実行するために、各セキュリティ質問に対応する有効期間、クールダウン期間、および優先順位のうちの少なくとも1つに基づいて、アカウントに対応するセキュリティ質問から身元確認のために使用されるセキュリティ質問を選択するように構成される確認および選択モジュール904とを含む。
【0249】
第3の決定モジュール903は、セキュリティ質問の生成時間から現在時間までの持続時間に基づいて、現在時間における各セキュリティ質問の優先順位を決定し、ここで、セキュリティ質問の優先順位は、セキュリティ質問の生成時間から現在時間までの持続時間が増加するにつれて、優先順位が所定の基本優先順位に低下するまで低下する。
【0250】
第3の決定モジュール903は、各セキュリティ質問に対応する使用記録に基づいて、セキュリティ質問が使用されるたびに1回、セキュリティ質問に対応する有効期間を延長する。
【0251】
第3の決定モジュール903は、各セキュリティ質問に対応する使用記録に基づいて、セキュリティ質問が使用されるたびに、セキュリティ質問に対するクールダウン期間を設定する。
【0252】
確認および選択モジュール904は、アカウントに対応する各セキュリティ質問に対応する有効期間、優先順位、およびクールダウン期間に基づいて、以下の方法、すなわち、セキュリティ質問に対応する有効期間に基づいて現在時間において有効期間内にあるセキュリティ質問を決定する方法、セキュリティ質問に対応するクールダウン期間に基づいて現在時間においてクールダウン期間内にないセキュリティ質問を決定する方法、および、現在時間におけるセキュリティ質問に対応する優先順位に基づいてセキュリティ質問を選択する確率を決定する、例えば、セキュリティ質問を選択する確率が現在時間におけるセキュリティ質問に対応する優先順位とともに上昇する、方法を使用することによって各セキュリティ質問に対応する優先順位に基づいてセキュリティ質問を選択する方法、のうちの少なくとも1つを使用することによって、アカウントに対応するセキュリティ質問から身元確認のために使用されるセキュリティ質問を選択する。
【0253】
セキュリティ質問が有効期間内にないと決定したとき、確認および選択モジュール904は、セキュリティ質問を削除する。
【0254】
図14におけるセキュリティ質問を管理するためのデバイスは、サーバ上に配置され得る。サーバは、1つのデバイスであり得、または、複数のデバイスを含むシステム、すなわち、分散型サーバであり得る。
【0255】
本出願の本実装形態において提供される確認および選択モジュール904が、支払い操作を実行するためのアカウントに対して身元確認を実行するように構成されるとき、本出願の本実装形態における支払いに関与する技術は、近距離無線通信(NFC)、Wi-Fi、3G/4G/5G、POSカード読み取り技術、QRコード走査技術、バーコード走査技術、Bluetooth(登録商標)、赤外線技術、ショートメッセージサービス(SMS)、マルチメディアメッセージサービス(MMS)などを含むことができる。
【0256】
1990年代において、技術的改善がハードウェアの改善(例えば、ダイオード、トランジスタ、またはスイッチのような回路構造に対する改善)であるか、またはソフトウェアの改善(方法手順に対する改善)であるかは、明確に区別され得る。しかしながら、技術が発展するにつれて、多くの方法手順に対する現在の改善は、ハードウェア回路構造に対する直接の改善とみなされ得る。設計者は通常、対応するハードウェア回路構造を得るために、改善された方法手順をハード回路にプログラムする。したがって、方法手順は、ハードウェアエンティティモジュールを使用することによって改善され得る。例えば、プログラマブル論理デバイス(PLD)(例えば、フィールドプログラマブルゲートアレイ(FPGA))がそのような集積回路であり、PLDの論理機能がデバイスプログラミングを通してユーザによって決定される。設計者は、チップ製造業者に特定用途向け集積回路チップを設計および製造することを要求することなく、デジタルシステムをPLDに「統合する」ためにプログラミングを実行する。加えて、現在、集積回路チップを手動で製造する代わりに、そのようなプログラミングは、たいていは「論理コンパイラ」ソフトウェアを使用することによって実施される。論理コンパイラソフトウェアは、プログラムを開発および記述するために使用されるソフトウェアコンパイラと同様である。元のコードは、コンパイルのための特定のプログラミング言語で記述される必要がある。言語は、ハードウェア記述言語(HDL)と呼ばれる。Advanced Boolean Expression Language(ABEL)、Altera Hardware Description Language(AHDL)、Confluence、Cornell University Programming Language(CUPL)、HDCal、Java Hardware Description Language(JHDL)、Lava、Lola、MyHDL、PALASM、およびRuby Hardware Description Language(RHDL)のような多くのHDLが存在する。超高速集積回路ハードウェア記述言語(VHDL)およびVerilogが最も一般的に使用される。当業者は、方法手順がいくつかの記述されたハードウェア記述言語を使用して論理的にプログラムされ、集積回路にプログラムされると、論理的方法手順を実施するハードウェア回路が容易に得られ得ることも理解すべきである。
【0257】
任意の適切な方法を使用することによってコントローラが実装され得る。例えば、コントローラは、マイクロプロセッサもしくはプロセッサ、または、マイクロプロセッサもしくはプロセッサ、論理ゲート、スイッチ、特定用途向け集積回路(ASIC)、プログラマブル論理コントローラ、もしくは内蔵マイクロプロセッサによって実行され得る(ソフトウェアまたはファームウェアのような)コンピュータ可読プログラムコードを記憶するコンピュータ可読媒体であり得る。コントローラの例は、限定はしないが、以下のマイクロプロセッサ、すなわち、ARC625D、Atmel AT91SAM、Microchip PIC18F26K20、およびSilicon Labs C8051F320を含む。メモリコントローラはまた、メモリの制御ロジックの一部として実装され得る。当業者は、コンピュータ可読プログラムコードを使用することによってコントローラを実装することに加えて、コントローラが、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理コントローラ、および内蔵マイクロコントローラの形態において同じ機能を実装することを可能にするために、方法ステップに対して論理プログラミングが実行され得ることを知る。したがって、コントローラは、ハードウェア構成要素とみなされ得、コントローラにおける様々な機能を実装するように構成されるデバイスも、ハードウェア構成要素内の構造とみなされ得る。または、様々な機能を実装するように構成されるデバイスは、方法を実施するソフトウェアモジュールと、ハードウェア構成要素内の構造の両方とさえみなされ得る。
【0258】
前述の実装形態において示したシステム、デバイス、モジュール、またはユニットは、コンピュータチップもしくはエンティティを使用することによって実装され得、または特定の機能を有する製品を使用することによって実装され得る。典型的な実装デバイスは、コンピュータである。コンピュータは、例えば、パーソナルコンピュータ、ラップトップコンピュータ、セルラ電話、カメラ付き携帯電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メールデバイス、ゲームコンソール、タブレット、もしくはウェアラブルデバイス、またはこれらのデバイスの任意の組合せであり得る。
【0259】
説明の容易さのために、上記のデバイスについて、機能を様々なユニットに分割することによって説明した。もちろん、本出願が実施されるとき、各ユニットの機能は、1つまたは複数のソフトウェアおよび/またはハードウェアにおいて実装され得る。
【0260】
当業者は、本開示の実装形態が方法、システム、またはコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本開示は、ハードウェアのみの実装形態、ソフトウェアのみの実装形態、またはソフトウェアとハードウェアの組合せを用いる実装形態の形態を使用することができる。さらに、本開示は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(限定はしないが、ディスクメモリ、CD-ROM、光メモリなどを含む)上に実装されるコンピュータプログラム製品の形態を使用することができる。
【0261】
本開示について、本開示の実装形態に基づく方法、デバイス(システム)、およびコンピュータプログラム製品のフローチャートおよび/またはブロック図を参照して説明した。フローチャートおよび/もしくはブロック図内の各プロセスおよび/もしくは各ブロック、ならびにフローチャートおよび/もしくはブロック図内のプロセスおよび/もしくはブロックの組合せを実施するために、コンピュータプログラム命令が使用され得ることに留意することに価値がある。これらのコンピュータプログラム命令は、コンピュータ、または別のプログラム可能データ処理デバイスのプロセッサによって実行される命令がフローチャート内の1つもしくは複数のプロセスおよび/またはブロック図内の1つもしくは複数のブロックにおける特定の機能を実施するためのデバイスを生成するように、機械を生成するために、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、または別のプログラム可能データ処理デバイスのプロセッサに提供され得る。
【0262】
これらのコンピュータプログラム命令は、コンピュータ可読メモリ内に記憶された命令が指示デバイスを含む人工物を生成するように、特定の方法で動作するようにコンピュータまたは別のプログラム可能データ処理デバイスに命令することができるコンピュータ可読メモリ内に記憶され得る。指示デバイスは、フローチャート内の1つもしくは複数のプロセスおよび/またはブロック図内の1つもしくは複数のブロックにおける特定の機能を実施する。
【0263】
これらのコンピュータプログラム命令は、一連の動作ならびに動作およびステップがコンピュータまたは別のプログラム可能デバイス上で実行され、それによってコンピュータ実施処理を生成するように、コンピュータまたは別のプログラム可能データ処理デバイスにロードされ得る。したがって、コンピュータまたは別のプログラム可能デバイス上で実行される命令は、フローチャート内の1つもしくは複数のプロセスおよび/またはブロック図内の1つもしくは複数のブロックにおける特定の機能を実施するためのステップを提供する。
【0264】
典型的な構成において、コンピュータデバイスは、1つまたは複数のプロセッサと、1つまたは複数の入力/出力インターフェースと、1つまたは複数のネットワークインターフェースと、1つまたは複数のメモリとを含む。
【0265】
メモリは、非永続的メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、および/またはコンピュータ可読媒体内にある別の形態、例えば、読み出し専用メモリ(ROM)またはフラッシュメモリを含むことができる。メモリは、コンピュータ可読媒体の一例である。
【0266】
コンピュータ可読媒体は、任意の方法または技術によって情報を記憶することができる永続的、非永続的、可動、および不動媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであり得る。コンピュータ記憶媒体の例は、限定はしないが、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、フラッシュメモリもしくは別のメモリ技術、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)もしくは別の光記憶装置、カセット磁気テープ、もしくは磁気テープ/磁気ディスク記憶装置もしくは別の磁気記憶デバイス、または任意の他の非伝送媒体を含む。コンピュータ記憶媒体は、コンピューティングデバイスによってアクセス可能な情報を記憶するために使用され得る。本明細書における定義に基づいて、コンピュータ可読媒体は、変調データ信号および搬送波のような一時的コンピュータ可読媒体(一時的媒体)を含まない。
【0267】
「含む」、「備える」、またはそれらの任意の他の変形は、非排他的な包含をカバーすることを意図しているので、要素のリストを含むプロセス、方法、製品、またはデバイスが、それらの要素を含むだけでなく、明示的に挙げられていない他の要素も含むか、または、そのようなプロセス、方法、製品、またはデバイスに固有の要素をさらに含むことにさらに留意することに価値がある。より多くの制約なしで、「...を含む」によって先行される要素は、その要素を含むプロセス、方法、製品、またはデバイス内の追加の同一の要素の存在を排除しない。
【0268】
当業者は、本出願の実装形態が方法、システム、またはコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本出願は、ハードウェアのみの実装形態、ソフトウェアのみの実装形態、またはソフトウェアとハードウェアの組合せを用いる実装形態の形態を使用することができる。さらに、本出願は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(限定はしないが、ディスクメモリ、CD-ROM、光メモリなどを含む)上に実装されるコンピュータプログラム製品の形態を使用することができる。
【0269】
本出願について、コンピュータ、例えば、プログラムモジュールによって実行されるコンピュータ実行可能命令の一般的な文脈で説明することができる。一般に、プログラムモジュールは、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、構成要素、データ構造などを含む。本出願は、分散型コンピューティング環境においても実施され得る。分散型コンピューティング環境では、通信ネットワークを介して接続されるリモート処理デバイスによってタスクが実行される。分散型コンピューティング環境では、プログラムモジュールは、記憶デバイスを含むローカルとリモートの両方のコンピュータ記憶媒体内に配置され得る。
【0270】
本明細書における実装形態について、漸進的な方法で説明している。実装形態の同じまたは類似の部分について、実装形態に参照が行われ得る。各実装形態は、他の実装形態との違いに焦点を当てる。具体的には、システムの実装形態は、方法の実装形態と基本的に類似しており、したがって、簡単に説明される。関連部分について、方法の実装形態における関連説明に参照がなされ得る。
【0271】
前述の実装形態は、本出願の実装形態であり、本出願を限定することを意図していない。当業者は、本出願に対して様々な修正および変更をすることができる。本出願の要旨および原理から逸脱することなくなされるいかなる修正、同等の置き換え、または改善も、本出願の特許請求の範囲内に入るものとする。