CN106503503A - 一种基于计算机大数据的用户行为加密方法及系统 - Google Patents

一种基于计算机大数据的用户行为加密方法及系统 Download PDF

Info

Publication number
CN106503503A
CN106503503A CN201610911014.8A CN201610911014A CN106503503A CN 106503503 A CN106503503 A CN 106503503A CN 201610911014 A CN201610911014 A CN 201610911014A CN 106503503 A CN106503503 A CN 106503503A
Authority
CN
China
Prior art keywords
user
mobile terminal
information
encryption
gyroscope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610911014.8A
Other languages
English (en)
Inventor
张兆万
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Jiangdong Daikin Information Technology Co Ltd
Original Assignee
Ningbo Jiangdong Daikin Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Jiangdong Daikin Information Technology Co Ltd filed Critical Ningbo Jiangdong Daikin Information Technology Co Ltd
Priority to CN201610911014.8A priority Critical patent/CN106503503A/zh
Publication of CN106503503A publication Critical patent/CN106503503A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种基于计算机大数据的用户行为加密方法,其包括如下步骤:S1、在移动终端上预先存储用户的身份信息;S2、监听用户使用移动终端的行为信息;S3、根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型;S4、接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端。本发明还提供一种基于计算机大数据的用户行为加密系统。

Description

一种基于计算机大数据的用户行为加密方法及系统
技术领域
本发明涉及信息加密技术领域,特别涉及一种基于计算机大数据的用户行为加密方法及系统。
背景技术
随着移动终端功能的日益完善,移动终端在人们日常生活工作中所扮演的角色日趋重要,与此同时,移动终端的安全性以及用户的隐私问题越来越受到关注。目前,大多数移动终端都支持加密功能,包括支持针对移动终端的屏幕的加密功能,如目前的密码锁屏功能;支持针对移动终端内的文件的加密功能,如目前的图册、相册加密功能;等等。
然而现有的加密密码无法在移动终端上进行通用,也无法满足不同等级强度、不同应用场景的不同加密需求。此外,现有的密码加密容易被他人窥看,安全性程度不高。
发明内容
有鉴于此,本发明提出一种能够基于用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息等大数据信息的基于计算机大数据的用户行为方法及系统。
一种基于计算机大数据的用户行为加密方法,其包括如下步骤:
S1、在移动终端上预先存储用户的身份信息;
S2、监听用户使用移动终端的行为信息;
S3、根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型;
S4、接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端。
在本发明所述的基于计算机大数据的用户行为方法中,
所述步骤S1中所述用户的身份信息包括用户的指纹信息;
所述步骤S2中用户使用移动终端的行为信息包括用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息。
在本发明所述的基于计算机大数据的用户行为方法中,
所述步骤S3中根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型包括如下子步骤:
S31、在移动终端上预先按压加密信息,按压加密信息包括存储触屏上按压区域以及所述按压区域对应的按压时间,各个按压区域对应的按压时间均不相同;
S32、设置各个按压区域的按压先后顺序,设置按压区域按压时间正确时的振动提示信息;并设置按压区域、按压时间、按压顺序均正确时的有效时间周期;
S33、生成调用移动终端内陀螺仪信息的驱动指令,通过特定手势信息触发调用驱动指令;并在按压区域、按压时间、按压顺序均正确时,接收特定手势信息通过驱动指令调出移动终端的陀螺仪;
S34、设置陀螺仪加密信息,陀螺仪加密信息包括陀螺仪的加密角度组合,以及加密角度均正确时的提示信息;
S35、将按压加密信息、陀螺仪加密信息以及用户的身份信息、用户使用移动终端的行为信息作为用户行为加密模型。
在本发明所述的基于计算机大数据的用户行为方法中,
所述步骤S4中接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端包括:
S41、接收用户的移动终端解密请求;根据用户的移动终端解密请求激活收集用户在移动终端上按压区域、按压时间、按压顺序是否均正确,在均正确时,通过振动提示信息提示用户,并监控接收用户的手势输入信息;在任一项不正确时,跳转到步骤S45;
S42、接收用户的手势输入信息,判断是否在有效时间周期内,在周期时,通过驱动指令调出移动终端的陀螺仪,重复接收用户转动移动终端的指令,并根据陀螺仪的角度判断是否符合陀螺仪的加密角度组合,并在正确时提示用户成功解密并跳转到步骤S43,在用户转动移动终端角度的组合不符合陀螺仪的加密角度组合时,跳转到步骤S45;
S43、在周期性监控用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息,在用户对移动终端的操作信息未超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,继续监控用户对移动终端的操作信息,否则弹出指纹验证提示信息提示用户进行指纹验证,并跳转到步骤S44;在用户对移动终端的操作信息超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,跳转到步骤S45;
S44、接收用户的指纹验证信息,并根据用户的身份信息判断用户指纹是否合法,在合法时跳转到步骤S43,否则跳转到步骤S45;
S45、在一定期限内锁定移动终端。
本发明还提供一种基于计算机大数据的用户行为加密系统,其包括如下单元:
身份信息预存单元,用于在移动终端上预先存储用户的身份信息;
监听单元,用于监听用户使用移动终端的行为信息;
模型建立单元,用于根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型;
加解密单元,用于接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端。
在本发明所述的基于计算机大数据的用户行为系统中,
所述身份信息预存单元中所述用户的身份信息包括用户的指纹信息;
所述监听单元中用户使用移动终端的行为信息包括用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息。
在本发明所述的基于计算机大数据的用户行为系统中,
所述模型建立单元包括如下子单元:
按压信息预存子单元,在移动终端上预先按压加密信息,按压加密信息包括存储触屏上按压区域以及所述按压区域对应的按压时间,各个按压区域对应的按压时间均不相同;
按压信息设置子单元,用于设置各个按压区域的按压先后顺序,设置按压区域按压时间正确时的振动提示信息;并设置按压区域、按压时间、按压顺序均正确时的有效时间周期;
陀螺仪设置子单元,用于生成调用移动终端内陀螺仪信息的驱动指令,通过特定手势信息触发调用驱动指令;并在按压区域、按压时间、按压顺序均正确时,接收特定手势信息通过驱动指令调出移动终端的陀螺仪;
角度信息设置子单元,用于设置陀螺仪加密信息,陀螺仪加密信息包括陀螺仪的加密角度组合,以及加密角度均正确时的提示信息;
加密模型建立子单元,用于将按压加密信息、陀螺仪加密信息以及用户的身份信息、用户使用移动终端的行为信息作为用户行为加密模型。
在本发明所述的基于计算机大数据的用户行为系统中,
所述加解密单元包括如下子单元:
按压信息判断子单元,用于接收用户的移动终端解密请求;根据用户的移动终端解密请求激活收集用户在移动终端上按压区域、按压时间、按压顺序是否均正确,在均正确时,通过振动提示信息提示用户,并监控接收用户的手势输入信息;在任一项不正确时,跳转到锁止子单元;
角度信息判断子单元,用于接收用户的手势输入信息,判断是否在有效时间周期内,在周期时,通过驱动指令调出移动终端的陀螺仪,重复接收用户转动移动终端的指令,并根据陀螺仪的角度判断是否符合陀螺仪的加密角度组合,并在正确时提示用户成功解密并跳转到迭代判断子单元,在用户转动移动终端角度的组合不符合陀螺仪的加密角度组合时,跳转到锁止子单元;
迭代判断子单元,用于在周期性监控用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息,在用户对移动终端的操作信息未超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,继续监控用户对移动终端的操作信息,否则弹出指纹验证提示信息提示用户进行指纹验证,并跳转到指纹信息判断子单元;在用户对移动终端的操作信息超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,跳转到锁止子单元;
指纹信息判断子单元,用于接收用户的指纹验证信息,并根据用户的身份信息判断用户指纹是否合法,在合法时跳转到迭代判断子单元,否则跳转到锁止子单元;
锁止子单元,用于在一定期限内锁定移动终端。
实施本发明提供的基于计算机大数据的用户行为方法及系统与现有技术相比具有以下有益效果:本发明通过将根据用户的身份信息以及使用移动终端的行为信息作为用户行为加密模型,根据用户的移动终端解密请求激活收集用户在移动终端上按压区域、按压时间、按压顺序是否均正确,在均正确时,通过振动提示信息提示用户,在错误时不对用户的行为进行提示,上述解密过程无法进行窥看,安全程度高;并且,接收用户的手势输入信息,判断是否在有效时间周期内,在周期时,通过驱动指令调出移动终端的陀螺仪,重复接收用户转动移动终端的指令,并根据陀螺仪的角度判断是否符合陀螺仪的加密角度组合,并在正确时提示用户成功解密;在用户解密后,在周期性监控用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息,能够对用户对移动终端的使用情况进行统计分析,对使用过程进行监控,达到了动态监控的效果。
附图说明
图1是本发明实施例的基于计算机大数据的用户行为系统结构框图。
具体实施方式
一种基于计算机大数据的用户行为加密方法,其包括如下步骤:
S1、在移动终端上预先存储用户的身份信息;
S2、监听用户使用移动终端的行为信息;
S3、根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型;
S4、接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端。
在本发明所述的基于计算机大数据的用户行为方法中,
所述步骤S1中所述用户的身份信息包括用户的指纹信息;
所述步骤S2中用户使用移动终端的行为信息包括用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息。
在本发明所述的基于计算机大数据的用户行为方法中,
所述步骤S3中根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型包括如下子步骤:
S31、在移动终端上预先按压加密信息,按压加密信息包括存储触屏上按压区域以及所述按压区域对应的按压时间,各个按压区域对应的按压时间均不相同;
S32、设置各个按压区域的按压先后顺序,设置按压区域按压时间正确时的振动提示信息;并设置按压区域、按压时间、按压顺序均正确时的有效时间周期;
S33、生成调用移动终端内陀螺仪信息的驱动指令,通过特定手势信息触发调用驱动指令;并在按压区域、按压时间、按压顺序均正确时,接收特定手势信息通过驱动指令调出移动终端的陀螺仪;特定手势信息可以自主设置,复杂或简单的手势均可。
S34、设置陀螺仪加密信息,陀螺仪加密信息包括陀螺仪的加密角度组合,以及加密角度均正确时的提示信息;
S35、将按压加密信息、陀螺仪加密信息以及用户的身份信息、用户使用移动终端的行为信息作为用户行为加密模型。
在本发明所述的基于计算机大数据的用户行为方法中,
所述步骤S4中接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端包括:
S41、接收用户的移动终端解密请求;根据用户的移动终端解密请求激活收集用户在移动终端上按压区域、按压时间、按压顺序是否均正确,在均正确时,通过振动提示信息提示用户,并监控接收用户的手势输入信息;在任一项不正确时,跳转到步骤S45;
S42、接收用户的手势输入信息,判断是否在有效时间周期内,在周期时,通过驱动指令调出移动终端的陀螺仪,重复接收用户转动移动终端的指令,并根据陀螺仪的角度判断是否符合陀螺仪的加密角度组合,并在正确时提示用户成功解密并跳转到步骤S43,在用户转动移动终端角度的组合不符合陀螺仪的加密角度组合时,跳转到步骤S45;
S43、在周期性监控用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息,在用户对移动终端的操作信息未超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,继续监控用户对移动终端的操作信息,否则弹出指纹验证提示信息提示用户进行指纹验证,并跳转到步骤S44;在用户对移动终端的操作信息超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,跳转到步骤S45;
S44、接收用户的指纹验证信息,并根据用户的身份信息判断用户指纹是否合法,在合法时跳转到步骤S43,否则跳转到步骤S45;
S45、在一定期限内锁定移动终端。
如图1所示,本发明实施例还提供一种基于计算机大数据的用户行为加密系统,其包括如下单元:
身份信息预存单元,用于在移动终端上预先存储用户的身份信息;
监听单元,用于监听用户使用移动终端的行为信息;
模型建立单元,用于根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型;
加解密单元,用于接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端。
在本发明所述的基于计算机大数据的用户行为系统中,
所述身份信息预存单元中所述用户的身份信息包括用户的指纹信息;
所述监听单元中用户使用移动终端的行为信息包括用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息。
在本发明所述的基于计算机大数据的用户行为系统中,
所述模型建立单元包括如下子单元:
按压信息预存子单元,在移动终端上预先按压加密信息,按压加密信息包括存储触屏上按压区域以及所述按压区域对应的按压时间,各个按压区域对应的按压时间均不相同;
按压信息设置子单元,用于设置各个按压区域的按压先后顺序,设置按压区域按压时间正确时的振动提示信息;并设置按压区域、按压时间、按压顺序均正确时的有效时间周期;
陀螺仪设置子单元,用于生成调用移动终端内陀螺仪信息的驱动指令,通过特定手势信息触发调用驱动指令;并在按压区域、按压时间、按压顺序均正确时,接收特定手势信息通过驱动指令调出移动终端的陀螺仪;
角度信息设置子单元,用于设置陀螺仪加密信息,陀螺仪加密信息包括陀螺仪的加密角度组合,以及加密角度均正确时的提示信息;
加密模型建立子单元,用于将按压加密信息、陀螺仪加密信息以及用户的身份信息、用户使用移动终端的行为信息作为用户行为加密模型。
在本发明所述的基于计算机大数据的用户行为系统中,
所述加解密单元包括如下子单元:
按压信息判断子单元,用于接收用户的移动终端解密请求;根据用户的移动终端解密请求激活收集用户在移动终端上按压区域、按压时间、按压顺序是否均正确,在均正确时,通过振动提示信息提示用户,并监控接收用户的手势输入信息;在任一项不正确时,跳转到锁止子单元;
角度信息判断子单元,用于接收用户的手势输入信息,判断是否在有效时间周期内,在周期时,通过驱动指令调出移动终端的陀螺仪,重复接收用户转动移动终端的指令,并根据陀螺仪的角度判断是否符合陀螺仪的加密角度组合,并在正确时提示用户成功解密并跳转到迭代判断子单元,在用户转动移动终端角度的组合不符合陀螺仪的加密角度组合时,跳转到锁止子单元;
迭代判断子单元,用于在周期性监控用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息,在用户对移动终端的操作信息未超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,继续监控用户对移动终端的操作信息,否则弹出指纹验证提示信息提示用户进行指纹验证,并跳转到指纹信息判断子单元;在用户对移动终端的操作信息超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,跳转到锁止子单元;
指纹信息判断子单元,用于接收用户的指纹验证信息,并根据用户的身份信息判断用户指纹是否合法,在合法时跳转到迭代判断子单元,否则跳转到锁止子单元;
锁止子单元,用于在一定期限内锁定移动终端。
上述方法实施例与系统实施例是一一对应的,因此,方法实施例的扩展也可适用于上述系统实施例。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机储存器、内存、只读存储器、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其他形式的存储介质中。
可以理解的是,对于本领域的普通技术人员来说,可以根据本发明的技术构思做出其它各种相应的改变与变形,而所有这些改变与变形都应属于本发明权利要求的保护范围。

Claims (8)

1.一种基于计算机大数据的用户行为加密方法,其包括如下步骤:
S1、在移动终端上预先存储用户的身份信息;
S2、监听用户使用移动终端的行为信息;
S3、根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型;
S4、接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端。
2.根据权利要求1所述的基于计算机大数据的用户行为方法,其特征在于,
所述步骤S1中所述用户的身份信息包括用户的指纹信息;
所述步骤S2中用户使用移动终端的行为信息包括用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息。
3.根据权利要求2所述的基于计算机大数据的用户行为方法,其特征在于,
所述步骤S3中根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型包括如下子步骤:
S31、在移动终端上预先按压加密信息,按压加密信息包括存储触屏上按压区域以及所述按压区域对应的按压时间,各个按压区域对应的按压时间均不相同;
S32、设置各个按压区域的按压先后顺序,设置按压区域按压时间正确时的振动提示信息;并设置按压区域、按压时间、按压顺序均正确时的有效时间周期;
S33、生成调用移动终端内陀螺仪信息的驱动指令,通过特定手势信息触发调用驱动指令;并在按压区域、按压时间、按压顺序均正确时,接收特定手势信息通过驱动指令调出移动终端的陀螺仪;
S34、设置陀螺仪加密信息,陀螺仪加密信息包括陀螺仪的加密角度组合,以及加密角度均正确时的提示信息;
S35、将按压加密信息、陀螺仪加密信息以及用户的身份信息、用户使用移动终端的行为信息作为用户行为加密模型。
4.根据权利要求3所述的基于计算机大数据的用户行为方法,其特征在于,
所述步骤S4中接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端包括:
S41、接收用户的移动终端解密请求;根据用户的移动终端解密请求激活收集用户在移动终端上按压区域、按压时间、按压顺序是否均正确,在均正确时,通过振动提示信息提示用户,并监控接收用户的手势输入信息;在任一项不正确时,跳转到步骤S45;
S42、接收用户的手势输入信息,判断是否在有效时间周期内,在周期时,通过驱动指令调出移动终端的陀螺仪,重复接收用户转动移动终端的指令,并根据陀螺仪的角度判断是否符合陀螺仪的加密角度组合,并在正确时提示用户成功解密并跳转到步骤S43,在用户转动移动终端角度的组合不符合陀螺仪的加密角度组合时,跳转到步骤S45;
S43、在周期性监控用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息,在用户对移动终端的操作信息未超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,继续监控用户对移动终端的操作信息,否则弹出指纹验证提示信息提示用户进行指纹验证,并跳转到步骤S44;在用户对移动终端的操作信息超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,跳转到步骤S45;
S44、接收用户的指纹验证信息,并根据用户的身份信息判断用户指纹是否合法,在合法时跳转到步骤S43,否则跳转到步骤S45;
S45、在一定期限内锁定移动终端。
5.一种基于计算机大数据的用户行为加密系统,其包括如下单元:
身份信息预存单元,用于在移动终端上预先存储用户的身份信息;
监听单元,用于监听用户使用移动终端的行为信息;
模型建立单元,用于根据用户的身份信息以及使用移动终端的行为信息生成用户行为加密模型;
加解密单元,用于接收用户的移动终端解密请求,并根据用户的行为判断是否符合用户行为加密模型,在符合时解密移动终端,否则在一定期限内锁定移动终端。
6.根据权利要求5所述的基于计算机大数据的用户行为系统,其特征在于,
所述身份信息预存单元中所述用户的身份信息包括用户的指纹信息;
所述监听单元中用户使用移动终端的行为信息包括用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息。
7.根据权利要求6所述的基于计算机大数据的用户行为系统,其特征在于,
所述模型建立单元包括如下子单元:
按压信息预存子单元,在移动终端上预先按压加密信息,按压加密信息包括存储触屏上按压区域以及所述按压区域对应的按压时间,各个按压区域对应的按压时间均不相同;
按压信息设置子单元,用于设置各个按压区域的按压先后顺序,设置按压区域按压时间正确时的振动提示信息;并设置按压区域、按压时间、按压顺序均正确时的有效时间周期;
陀螺仪设置子单元,用于生成调用移动终端内陀螺仪信息的驱动指令,通过特定手势信息触发调用驱动指令;并在按压区域、按压时间、按压顺序均正确时,接收特定手势信息通过驱动指令调出移动终端的陀螺仪;
角度信息设置子单元,用于设置陀螺仪加密信息,陀螺仪加密信息包括陀螺仪的加密角度组合,以及加密角度均正确时的提示信息;
加密模型建立子单元,用于将按压加密信息、陀螺仪加密信息以及用户的身份信息、用户使用移动终端的行为信息作为用户行为加密模型。
8.根据权利要求7所述的基于计算机大数据的用户行为系统,其特征在于,
所述加解密单元包括如下子单元:
按压信息判断子单元,用于接收用户的移动终端解密请求;根据用户的移动终端解密请求激活收集用户在移动终端上按压区域、按压时间、按压顺序是否均正确,在均正确时,通过振动提示信息提示用户,并监控接收用户的手势输入信息;在任一项不正确时,跳转到锁止子单元;
角度信息判断子单元,用于接收用户的手势输入信息,判断是否在有效时间周期内,在周期时,通过驱动指令调出移动终端的陀螺仪,重复接收用户转动移动终端的指令,并根据陀螺仪的角度判断是否符合陀螺仪的加密角度组合,并在正确时提示用户成功解密并跳转到迭代判断子单元,在用户转动移动终端角度的组合不符合陀螺仪的加密角度组合时,跳转到锁止子单元;
迭代判断子单元,用于在周期性监控用户对移动终端的操作信息,并判断是否符合用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息,在用户对移动终端的操作信息未超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,继续监控用户对移动终端的操作信息,否则弹出指纹验证提示信息提示用户进行指纹验证,并跳转到指纹信息判断子单元;在用户对移动终端的操作信息超过用户使用移动终端的时间分布规律、使用移动终端中app的频次以及移动终端上触屏按压信息的一定阈值时,跳转到锁止子单元;
指纹信息判断子单元,用于接收用户的指纹验证信息,并根据用户的身份信息判断用户指纹是否合法,在合法时跳转到迭代判断子单元,否则跳转到锁止子单元;
锁止子单元,用于在一定期限内锁定移动终端。
CN201610911014.8A 2016-10-20 2016-10-20 一种基于计算机大数据的用户行为加密方法及系统 Pending CN106503503A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610911014.8A CN106503503A (zh) 2016-10-20 2016-10-20 一种基于计算机大数据的用户行为加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610911014.8A CN106503503A (zh) 2016-10-20 2016-10-20 一种基于计算机大数据的用户行为加密方法及系统

Publications (1)

Publication Number Publication Date
CN106503503A true CN106503503A (zh) 2017-03-15

Family

ID=58294214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610911014.8A Pending CN106503503A (zh) 2016-10-20 2016-10-20 一种基于计算机大数据的用户行为加密方法及系统

Country Status (1)

Country Link
CN (1) CN106503503A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246285A (zh) * 2018-02-25 2019-01-18 刘晓英 一种手机智能加密和解密的方法
CN110670972A (zh) * 2019-10-17 2020-01-10 深圳市银之杰科技股份有限公司 一种动态密码锁及处理方法
TWI715804B (zh) * 2016-11-30 2021-01-11 開曼群島商創新先進技術有限公司 基於擴增實境的離線互動方法及裝置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1427343A (zh) * 2001-12-18 2003-07-02 阳庆电子股份有限公司 防止设备及软件内的设定被非授权人员使用或更改的装置
CN102104679A (zh) * 2010-12-09 2011-06-22 中兴通讯股份有限公司 一种防止移动终端被非法用户使用的方法及装置
CN102184359A (zh) * 2011-04-29 2011-09-14 德讯科技股份有限公司 通过键盘鼠标输入习惯识别实现操作用户身份判别的方法
CN103077356A (zh) * 2013-01-11 2013-05-01 中国地质大学(武汉) 一种基于用户行为模式的移动终端隐私保护和追踪方法
CN103376980A (zh) * 2012-04-17 2013-10-30 百度在线网络技术(北京)有限公司 一种解除移动终端屏幕锁定的方法及移动终端
CN103530543A (zh) * 2013-10-30 2014-01-22 无锡赛思汇智科技有限公司 一种基于行为特征的用户识别方法及系统
CN104077507A (zh) * 2013-08-09 2014-10-01 苏州天鸣信息科技有限公司 屏幕解锁系统及其方法
CN104156752A (zh) * 2014-06-29 2014-11-19 深圳市赛亿科技开发有限公司 基于生物特征辨别使用者并建立自适应使用习惯模型方法
US20140341440A1 (en) * 2013-04-12 2014-11-20 Mark A. Walch Identity caddy: a tool for real-time determination of identity in the mobile environment
CN105205380A (zh) * 2015-10-28 2015-12-30 广东欧珀移动通信有限公司 一种移动终端的解锁方法及装置
CN105589654A (zh) * 2015-12-29 2016-05-18 惠州Tcl移动通信有限公司 一种基于压力传感器的移动终端解锁方法及系统
CN105677223A (zh) * 2016-01-07 2016-06-15 广东欧珀移动通信有限公司 一种按压触控方法和装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1427343A (zh) * 2001-12-18 2003-07-02 阳庆电子股份有限公司 防止设备及软件内的设定被非授权人员使用或更改的装置
CN102104679A (zh) * 2010-12-09 2011-06-22 中兴通讯股份有限公司 一种防止移动终端被非法用户使用的方法及装置
CN102184359A (zh) * 2011-04-29 2011-09-14 德讯科技股份有限公司 通过键盘鼠标输入习惯识别实现操作用户身份判别的方法
CN103376980A (zh) * 2012-04-17 2013-10-30 百度在线网络技术(北京)有限公司 一种解除移动终端屏幕锁定的方法及移动终端
CN103077356A (zh) * 2013-01-11 2013-05-01 中国地质大学(武汉) 一种基于用户行为模式的移动终端隐私保护和追踪方法
US20140341440A1 (en) * 2013-04-12 2014-11-20 Mark A. Walch Identity caddy: a tool for real-time determination of identity in the mobile environment
CN104077507A (zh) * 2013-08-09 2014-10-01 苏州天鸣信息科技有限公司 屏幕解锁系统及其方法
CN103530543A (zh) * 2013-10-30 2014-01-22 无锡赛思汇智科技有限公司 一种基于行为特征的用户识别方法及系统
CN104156752A (zh) * 2014-06-29 2014-11-19 深圳市赛亿科技开发有限公司 基于生物特征辨别使用者并建立自适应使用习惯模型方法
CN105205380A (zh) * 2015-10-28 2015-12-30 广东欧珀移动通信有限公司 一种移动终端的解锁方法及装置
CN105589654A (zh) * 2015-12-29 2016-05-18 惠州Tcl移动通信有限公司 一种基于压力传感器的移动终端解锁方法及系统
CN105677223A (zh) * 2016-01-07 2016-06-15 广东欧珀移动通信有限公司 一种按压触控方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI715804B (zh) * 2016-11-30 2021-01-11 開曼群島商創新先進技術有限公司 基於擴增實境的離線互動方法及裝置
CN109246285A (zh) * 2018-02-25 2019-01-18 刘晓英 一种手机智能加密和解密的方法
CN109246285B (zh) * 2018-02-25 2019-09-20 深圳市联合同创科技股份有限公司 一种手机智能加密和解密的方法
CN110670972A (zh) * 2019-10-17 2020-01-10 深圳市银之杰科技股份有限公司 一种动态密码锁及处理方法

Similar Documents

Publication Publication Date Title
US8561174B2 (en) Authorization method with hints to the authorization code
CN104008346B (zh) 启动数据处理设备的隐私模式的方法和装置
US7793108B2 (en) Method of creating password schemes for devices
CN102567680B (zh) 一种解锁方法及装置
US6980081B2 (en) System and method for user authentication
EP2579141B1 (en) Method and device for unlocking operating system
EP3428820B1 (en) Terminal voice unlocking method and terminal
De Luca et al. Is secure and usable smartphone authentication asking too much?
CN105429761A (zh) 一种密钥生成方法及装置
US20060123240A1 (en) Secure biometric authentication system and method of implementation thereof
CN105701420B (zh) 一种用户数据的管理方法及终端
CN106503503A (zh) 一种基于计算机大数据的用户行为加密方法及系统
CN101770552A (zh) 清除计算机密码方法、计算机及清除计算机密码系统
CN103324874A (zh) 一种验证方法及一种电子设备
CN106951757A (zh) 一种操作应用程序的方法和装置
CN104363087A (zh) 加解密方法和装置
CN101789063A (zh) 利用笔迹识别进行开机加解密的手持终端及其实现方法
CN101859504A (zh) 电子装置及其密码保护方法
JP4665352B2 (ja) 顧客認証システム、顧客認証方法、及び該方法を実施するための制御プログラム
JP2011192154A (ja) Usbストレージデバイス
CN105787329B (zh) 一种基于综合识别的加密方法及系统
CN106066960A (zh) 一种重置密码方法以及重置密码装置
CN107911546A (zh) 移动终端的防盗方法、防盗装置和移动终端
CN106650390B (zh) 一种终端及其应用的管理方法
CN105844137B (zh) 一种用于鉴定图片浏览操作权限的装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170315