CN108319826A - 一种身份验证的方法、装置及设备 - Google Patents

一种身份验证的方法、装置及设备 Download PDF

Info

Publication number
CN108319826A
CN108319826A CN201711328530.9A CN201711328530A CN108319826A CN 108319826 A CN108319826 A CN 108319826A CN 201711328530 A CN201711328530 A CN 201711328530A CN 108319826 A CN108319826 A CN 108319826A
Authority
CN
China
Prior art keywords
user
authentication
information
verified
action type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711328530.9A
Other languages
English (en)
Inventor
廖志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711328530.9A priority Critical patent/CN108319826A/zh
Publication of CN108319826A publication Critical patent/CN108319826A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour

Abstract

本说明书公开一种身份验证的方法、装置及设备,该方法中可以采集用户执行业务操作时的行为特征数据,并根据采集到的行为特征数据,生成待验证信息,而后,可以根据该待验证信息以及预先保存的与该业务操作的操作类型对应的标准信息,对该用户进行离线身份验证。

Description

一种身份验证的方法、装置及设备
技术领域
本说明书涉及计算机技术领域,尤其涉及一种身份验证的方法、装置及设备。
背景技术
随着计算机技术的不断发展,人们对于身份验证安全性的需要越来越高,目前除了传统的密码形式的身份验证外,诸如指纹、人脸、声纹等身份验证方式逐渐应用到人们的业务处理过程中,以提高用户信息的安全性。
为了降低在身份验证过程中,网络因素所带来的不利影响,终端可以通过离线身份验证的方式对用户进行身份验证。然而,对于现有的离线身份验证方式来说,需要用户在身份验证过程中主动执行一定的操作,如,输入指纹、密码等,终端才能根据用户主动执行的操作对该用户进行离线身份验证,从而对该用户造成了打扰,给该用户在身份验证过程中带来了不便。
基于现有技术,需要更为有效的身份验证方法。
发明内容
本说明书提供一种身份验证的方法,用以解决现有技术中身份验证方式会给用户带来不便的问题。
本说明书提供了一种身份验证的方法,包括:
采集用户执行业务操作时的行为特征数据;
根据所述行为特征数据,生成待验证信息;
根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
本说明书提供一种身份验证的装置,用以解决现有技术中身份验证方式会给用户带来不便的问题。
本说明书提供了一种身份验证的装置,包括:
采集模块,采集用户执行业务操作的行为特征数据;
生成模块,根据所述行为特征数据,生成待验证信息;
验证模块,根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
本说明书提供一种身份验证的设备,用以解决现有技术中身份验证方式会给用户带来不便的问题。
本说明书提供了一种身份验证的设备,包括一个或多个存储器以及处理器,所述存储器存储程序,并且被配置成由所述一个或多个处理器执行以下步骤:
采集用户执行业务操作时的行为特征数据;
根据所述行为特征数据,生成待验证信息;
根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书一个或多个实施例中,可以采集用户执行业务操作时的行为特征数据,并根据采集到的行为特征数据,生成待验证信息,而后,可以根据该待验证信息以及预先保存的与该业务操作的操作类型对应的标准信息,对该用户进行离线身份验证。
由于在用户执行业务操作时,即可以根据采集到的该用户执行业务操作时的行为特征数据,对用户实施无感知的离线身份验证。这样一来,即可在保证用户信息安全性的前提下,降低了对用户执行业务操作时的打扰率,进而给用户带来了极大的便利。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书提供的身份验证过程的示意图;
图2为本说明书提供的采集用户行为特征数据的示意图;
图3为本说明书提供的终端保存各操作类型的标准信息的示意图;
图4为本说明书提供的一种身份验证的装置示意图;
图5为本说明书提供的一种身份验证的设备示意图。
具体实施方式
在现有技术中,为了降低在身份验证过程中网络因素所带来的不利影响,终端可以采用离线身份验证方式对用户进行身份验证,这样即保证了用户个人信息的安全性,也消除了网络因素所带来的不利因素,从而给用户带来了较好的体验。
然而,现有的离线身份验证方式通常需要用户主动输入待验证信息,如,输入指纹、密码等,终端才能根据用户主动输入的待验证信息,对用户进行离线身份验证,这就势必对用户造成了打扰,从而给用户带来了极大的不便。
为此,本说明书提供了一种身份验证的方法,该方法中可以采集用户执行业务操作时的行为特征数据,并根据采集到的行为特征数据,生成待验证信息,而后,可以根据该待验证信息以及预先保存的与该业务操作的操作类型对应的标准信息,对该用户进行离线身份验证。
由于在用户执行业务操作时,即可以根据采集到的该用户执行业务操作时的行为特征数据,对用户实施无感知的离线身份验证。这样一来,即可在保证用户信息安全性的前提下,降低了对用户执行业务操作时的打扰率,进而给用户带来了极大的便利。
在本说明书中,对用户进行身份验证的执行主体可以是诸如手机、平板电脑、台式电脑等终端设备,为方便进行说明,下面将统一以终端为执行主体,对本说明书提供的身份验证方法进行详细说明。
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
图1为本说明书提供的身份验证过程的示意图,具体包括以下步骤:
S100:采集用户执行业务操作时的行为特征数据。
在本说明书中,终端在监测到用户执行业务操作时,可以采集该用户执行业务操作时的行为特征数据,进而基于采集到的行为特征数据,判断当前监测到的业务操作是否出自该用户本人。例如,终端可以监测用户在支付业务相关页面上所实施的点击、输入、拖拽、按压等执行支付业务所需的支付操作,进而采集到用户执行支付操作时的行为特征数据。再例如,终端可以监测用户在订餐页面上所实施的拖拽、点击、输入等执行订餐业务所需的订餐操作,进而采集到用户执行订餐操作时的行为特征数据。
其中,用户所执行的业务操作可以由用户在执行业务的过程中终端所显示的页面来决定。例如,当终端向用户显示关于订餐的页面时,则用户在该页面上所执行的业务操作可以归属于订餐操作;再例如,当终端向用户显示关于支付的页面时,则用户在该页面上所执行的业务操作可以归属于支付操作;再例如,当终端向用户显示关于登录的页面时,则用户在该页面上所执行的业务操作可以归属于登录操作。而每种业务操作可能都需要用户所实施的一些具体操作来构成。如,用户在支付相关页面上所实施的点击、文字输入、按压等一系列具体操作构成了用户执行支付业务时的支付操作。
上述提到的行为特征数据是指能够反映出用户个人行为特征的数据。对于不同的用户来说,往往在行为特征上有所不同,这种行为特征的差异可以体现在用户对终端所实施的各种操作中。例如,不同的用户都对终端屏幕上的同一处进行了点击操作,但是终端在这同一处所监测到的触碰压力值可能有所不同。再例如,不同的用户都对终端屏幕实施了拖拽操作,但是,终端监测到不同用户拖拽页面的距离却存在差异。
换句话说,行为特征数据能够有效的反映出一个用户的特有的行为习惯,因此,可以采集到的行为特征数据,对终端监测到的业务操作是否出自于用户本人来进行验证。
用户在执行业务操作的过程中,终端可以对用户执行的每一次业务操作进行监测,以采集到该用户执行业务操作时的行为特征数据,如图2所示。
图2为本说明书提供的采集用户行为特征数据的示意图。
用户在执行支付操作时,根据终端所显示的页面实施了一次点击操作。终端可以确定出用户在终端屏幕上执行点击操作的点击处A,并根据针对终端屏幕所建立的坐标系,确定出该点击处A的坐标,即,用户在终端屏幕上点击的具体位置。而后,终端在监测到用户实施第二次点击操作后,可以根据此次点击操作对应的点击处B的坐标以及点击处A的坐标,确定出这两个点击处之间的距离间隔。这里终端确定出的两个点击处之间的距离间隔即为采集到的行为特征数据。
在本说明书中,行为特征数据可以包括多种形式,如,可以是诸如用户触碰设备屏幕时两次触碰的时间间隔、用户触碰设备屏幕时两次触碰的触碰点的距离间隔、用户触碰设备屏幕时的触碰压力值等与用户执行的业务操作直接对应的数据;也可以是用户执行多次(通常大于两次)同种操作后所产生的平均数据。
例如,假设用户在执行一项业务操作的过程中涉及多次按压操作,终端可以根据预设的压力传感器,监测到用户每次在终端屏幕上实施按压操作时所产生的压力值。而后,终端在监测到用户实施了设定次数的按压操作后,可以根据监测到的用户每次实施按压操作所产生的压力值,确定出该用户执行该业务的过程中,实施按压操作所产生的平均压力值。这里提到的平均压力值即为采集到的行为特征数据。
当然,除了上述提到的行为特征数据的几种形式外,还可以是其他的形式,如,用户在台式电脑上执行业务操作时,采集到的行为特征数据可以是用户移动设定次数的鼠标后,鼠标指针移动一次的平均距离,而至于其他的形式,在此就不一一举例说明了。
需要说明的是,用户在执行业务的过程中,可能会涉及多种不同的业务操作。例如,用户在执行订餐业务时,用户可能需要执行订餐操作和支付操作。而由于不同业务操作所涉及的相关页面有所不同,所以,终端针对不同业务操作所采集到的该用户的行为特征数据也将有所不同。因此,终端可以根据用户在执行业务的过程中所实施的不同业务操作,采集对应不同业务操作的行为特征数据,进而根据采集到的各业务操作对应的行为特征数据,对该用户进行离线身份验证。
S102:根据所述行为特征数据,生成待验证信息。
在采集到用户执行业务操作时的行为特征数据后,可以基于采集到的行为特征数据以及预设的加密算法,生成待验证信息,进而在后续的过程中,通过该待验证信息以及预先保存的与用户执行的业务操作的操作类型对应的标准信息,对该用户进行离线身份验证。
其中,这里提到的预设的加密算法可以是诸如Hash等加密算法,终端预先保存的标准信息也可以是通过该预设的加密算法进行加密后得到的。这样一来,即使不法份子破解了用户的终端,获取了终端保存的标准信息,也无法通过该标准信息,还原出用户的行为特征数据,进而也就无法通过模仿用户的行为,对用户的终端实施操作,保障了用户的信息安全。
在本说明书中,终端也可以根据采集到的行为特征数据、预先的加密算法以及其他的数据,得到待验证信息。例如,终端可以确定出用户执行的业务操作的操作类型,并将该操作类型的操作类型标识以及用户在执行该业务操作时所采集到的行为特征数据,通过预设的加密算法进行加密,得到待验证信息;也可以将该操作类型标识、终端的设备标识以及该行为特征数据,通过该预设的加密算法进行加密,得到针对该操作类型的待验证信息。
当然,生成待验证信息的方式还可以有很多,如,终端也可以将用户标识(如身份证号、用户账号等)、该操作类型的行为特征数据以及该操作类型的操作类型标识,通过预设的加密算法进行加密,得到该操作类型对应的待验证信息,在此就不一一举例说明了。
上述提到的终端的设备标识可以是诸如国际移动设备标识码(InternationalMobile Equipment Identity,IMEI)等能够唯一标识终端设备的信息。而操作类型标识则是指标识不同操作类型的信息,如支付操作类型标识、查询操作类型标识等。
S104:根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
在本说明书中,终端的本地可预先保存不同操作类型对应的标准信息,终端在生成上述待验证信息后,可以从预先保存的各标准信息中确定出操作类型与该待验证信息相匹配的标准信息,进而将该待验证信息和标准信息进行比对,以对该用户进行离线身份验证。其中,这里提到的标准信息是指表征用户行为习惯的信息,该标准信息可以是终端先前根据采集到的用户本人的行为特征数据而生成的。
具体的,终端可以根据预设的算法,确定出该待验证信息和标准信息的差值,进而根据得到的差值,确定该用户是否通过离线身份验证。其中,当确定该差值不大于设定数值时,则可确定该用户通过离线身份验证,否则,确定该用户未通过离线身份验证。这里的设定数值可以根据实际需求来进行设定。
需要说明的是,通过上述步骤S100可知,用户在执行一项业务时,可能会涉及实施多个业务操作,对于这种情况来说,终端可以分别针对不同的业务操作,根据该业务操作的操作类型所对应的待验证信息以及标准信息,得到针对该操作类型下的离线身份验证结果。而后,终端可以根据得到的针对不同的操作类型的离线身份验证结果,综合确定出用户是否通过离线身份验证。具体的方式可以是:终端可以根据不同离线身份验证结果的数量,确定用户执行该业务时的离线身份验证结果。例如,假设执行一项业务的过程中涉及三种业务操作,对于这三种业务操作来说,终端分别根据不同业务操作的操作类型所对应的待验证信息和标准信息,确定出不同的离线身份验证结果,而当终端确定出得到的三个离线身份验证结果中有两个是验证通过,有一个是验证不通过时,则可以确定该用户离线身份验证通过。
当然,对于一项业务对应多种业务操作的情况来说,终端也可以通过其他的方式,确定该用户的离线身份验证结果。例如,不同的业务操作,可以对应不同的权重值,基于此,终端在得到对应不同操作类型的差值时(即指一种操作类型对应的待验证信息和标准信息之间的差值),可以将不同的差值乘以相应的权重,得到最终差值,进而通过判断该最终差值是否不大于设定数值,确定该用户是否通过离线身份验证。其他的方式在此就不一一举例说明了。
在本说明书中,当确定用户未通过离线身份验证时,终端可以通过其他身份验证方式,对该用户进行身份验证。其中,这里提到的其他身份验证方式可以是指用户在执行业务过程中,该业务的默认身份验证方式。例如,通常情况下,用户在执行支付业务时,需要输入相应的支付密码,终端在确定用户输入的支付密码无误后,方可对该支付业务进行处理,这里提到的输入支付密码的身份验证方式即是该支付业务的默认身份验证方式。
而在本说明书中,当终端通过上述方式,确定出用户通过离线身份验证后,则可以直接跳过其他验证方式的身份验证,直接根据用户所执行的业务操作进行业务处理。例如,终端通过上述方式,在用户执行支付操作的过程中,对用户实施了无感知的离线身份验证,并验证出当前的支付操作是由用户本人所执行的(即该用户通过了离线身份验证),则无需用户在进行支付密码的输入操作(即跳过了该支付业务的默认身份验证方式的身份验证),直接根据用户的支付操作,进行支付处理。
上述提到的其他身份验证方式可以有很多种,如,密码身份验证方式、指纹身份验证方式、双因子验证(2 Factor Authentication,2FA)等。而终端在确定该用户未通过离线身份验证时,则可以启动其他身份验证方式对该用户进行身份验证,以保证用户在业务执行过程中的安全性。
从上述方法中可以看出,由于在用户执行业务操作时,即可以根据采集到的该用户执行业务操作时的行为特征数据,对用户实施无感知的离线身份验证。这样一来,即可在保证用户信息安全性的前提下,降低了对用户执行业务操作时的打扰率,进而给用户带来了极大的便利。
与此同时,由于终端保存的保证用户行为特征的标准信息是通过预设的加密算法进行加密后得到的,这样即使用户的终端遭到破解,使得不法份子获取到了终端保存的标准信息,不法份子也无法通过该标准信息,获知用户的行为特征,从而也就无法通过模仿用户的行为习惯,对用户的终端实施业务操作,进而保证了用户的信息安全。
在本说明书中,终端可以将上述标准信息保存在本地的安全元件(SecureElement,SE)中,如图3所示。
图3为本说明书提供的终端保存各操作类型的标准信息的示意图。
不同操作类型可对应不同的标准信息,不同的标准信息反映了用户在执行不同业务操作的行为特征。终端可以将各标准信息与各操作类型对应保存在本地的SE中,以进一步提高用户个人信息的安全性。
终端通过其他身份验证方式,确定该用户通过身份验证时,可以将上述待验证信息作为标准信息,将原来的标准信息进行替换,以保存在SE中。换句话说,若用户通过了其他身份验证方式的身份验证,则终端可确定此次生成的待验证信息能够作为有效表征用户执行该业务操作时的行为特征的信息,将保存在SE中的该业务操作的操作类型对应的标准信息进行替换,以用于下一次对用户进行离线身份验证。
需要说明的是,在本说明书中,若终端本地未存有用户执行的业务操作的操作类型对应的标准信息,则在确定该用户通过其他身份验证方式的身份验证时,可将此次生成的待验证信息作为该操作类型对应的标准信息保存在本地的SE中,以用于对用户的下一次离线身份验证。
当然,终端在对用户进行离线身份验证之前,可先确定本地是否存有该操作类型对应的标准信息,若本地未存有该操作类型对应的标准信息,则可以按照预设的方式,生成该操作类型对应的标准信息(如随机生成、按照时间生成等),并通过生成的该标准信息,对用户进行离线身份验证。
以上为本说明书的一个或多个实施例提供的身份验证方法,基于同样的思路,本说明书还提供了相应的身份验证的装置,如图4所示。
图4为本说明书提供的一种身份验证的装置示意图,具体包括:
采集模块401,采集用户执行业务操作时的行为特征数据;
生成模块402,根据所述行为特征数据,生成待验证信息;
验证模块403,根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
所述行为特征数据包括:用户触碰设备屏幕时两次触碰的时间间隔、用户触碰设备屏幕时两次触碰的触碰点的距离间隔、用户触碰设备屏幕时的触碰压力值中的至少一种。
所述生成模块402,根据所述操作类型的操作类型标识、设备标识中的至少一种,以及所述行为特征数据和预设的加密算法,生成待验证信息。
所述验证模块403,确定所述待验证信息和所述标准信息的差值;当确定所述差值不大于设定数值时,则确定所述用户通过离线身份验证,否则确定所述用户未通过离线身份验证。
所述验证模块403,若确定所述用户通过离线身份验证,则根据所述业务操作进行处理,否则,采用其他身份验证方式对所述用户进行身份验证。
所述验证模块403,当采用所述其他身份验证方式对所述用户进行身份验证的验证结果为验证通过时,则将所述操作类型对应的标准信息替换为所述待验证信息。
所述装置还包括:
保存模块404,若未存有所述操作类型对应的标准信息,则在确定所述用户通过其他身份验证方式的身份验证时,将所述待验证信息作为所述操作类型对应的标准信息进行保存。
所述标准信息保存在本地的安全元件SE中。
基于上述说明的身份验证的方法,本说明书还对应提供了一种用于身份验证的设备,如图5所示。该设备包括一个或多个存储器以及处理器,所述存储器存储程序,并且被配置成由所述一个或多个处理器执行以下步骤:
采集用户执行业务操作时的行为特征数据;
根据所述行为特征数据,生成待验证信息;
根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
所述设备包括安全元件SE,所述安全元件SE用于保存所述标准信息。
在本说明书的一个或多个实施例中,可以采集用户执行业务操作时的行为特征数据,并根据采集到的行为特征数据,生成待验证信息,而后,可以根据该待验证信息以及预先保存的与该业务操作的操作类型对应的标准信息,对该用户进行离线身份验证。
由于在用户执行业务操作时,即可以根据采集到的该用户执行业务操作时的行为特征数据,对用户实施无感知的离线身份验证。这样一来,即可在保证用户信息安全性的前提下,降低了对用户执行业务操作时的打扰率,进而给用户带来了极大的便利。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书一个或多个实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (17)

1.一种身份验证的方法,包括:
采集用户执行业务操作时的行为特征数据;
根据所述行为特征数据,生成待验证信息;
根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
2.如权利要求1所述的方法,所述行为特征数据包括:用户触碰设备屏幕时两次触碰的时间间隔、用户触碰设备屏幕时两次触碰的触碰点的距离间隔、用户触碰设备屏幕时的触碰压力值中的至少一种。
3.如权利要求1所述的方法,根据所述行为特征数据,生成待验证信息,具体包括:
根据所述操作类型的操作类型标识、设备标识中的至少一种,以及所述行为特征数据和预设的加密算法,生成待验证信息。
4.如权利要求1所述的方法,根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证,具体包括:
确定所述待验证信息和所述标准信息的差值;
当确定所述差值不大于设定数值时,则确定所述用户通过离线身份验证,否则确定所述用户未通过离线身份验证。
5.如权利要求4所述的方法,所述方法还包括:
若确定所述用户通过离线身份验证,则根据所述业务操作进行处理,否则,采用其他身份验证方式对所述用户进行身份验证。
6.如权利要求5所述的方法,所述方法还包括:
当采用所述其他身份验证方式对所述用户进行身份验证的验证结果为验证通过时,则将所述操作类型对应的标准信息替换为所述待验证信息。
7.如权利要求1所述的方法,所述方法还包括:
若未存有所述操作类型对应的标准信息,则在确定所述用户通过其他身份验证方式的身份验证时,将所述待验证信息作为所述操作类型对应的标准信息进行保存。
8.如权利要求1~7所述的方法,所述标准信息保存在本地的安全元件SE中。
9.一种身份验证的装置,包括:
采集模块,采集用户执行业务操作时的行为特征数据;
生成模块,根据所述行为特征数据,生成待验证信息;
验证模块,根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
10.如权利要求9所述的装置,所述行为特征数据包括:用户触碰设备屏幕时两次触碰的时间间隔、用户触碰设备屏幕时两次触碰的触碰点的距离间隔、用户触碰设备屏幕时的触碰压力值中的至少一种。
11.如权利要求9所述的装置,所述生成模块,根据所述操作类型的操作类型标识、设备标识中的至少一种,以及所述行为特征数据和预设的加密算法,生成待验证信息。
12.如权利要求9所述的装置,所述验证模块,确定所述待验证信息和所述标准信息的差值;当确定所述差值不大于设定数值时,则确定所述用户通过离线身份验证,否则确定所述用户未通过离线身份验证。
13.如权利要求12所述的装置,所述验证模块,若确定所述用户通过离线身份验证,则根据所述业务操作进行处理,否则,采用其他身份验证方式对所述用户进行身份验证。
14.如权利要求13所述的装置,所述验证模块,当采用所述其他身份验证方式对所述用户进行身份验证的验证结果为验证通过时,则将所述操作类型对应的标准信息替换为所述待验证信息。
15.如权利要求9所述的装置,所述装置还包括:
保存模块,若未存有所述操作类型对应的标准信息,则在确定所述用户通过其他身份验证方式的身份验证时,将所述待验证信息作为所述操作类型对应的标准信息进行保存。
16.如权利要求9~15所述的装置,所述标准信息保存在本地的安全元件SE中。
17.一种身份验证的设备,包括一个或多个存储器以及处理器,所述存储器存储程序,并且被配置成由所述一个或多个处理器执行以下步骤:
采集用户执行业务操作时的行为特征数据;
根据所述行为特征数据,生成待验证信息;
根据所述待验证信息以及预先保存的与所述业务操作的操作类型对应的标准信息,对所述用户进行离线身份验证。
CN201711328530.9A 2017-12-13 2017-12-13 一种身份验证的方法、装置及设备 Pending CN108319826A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711328530.9A CN108319826A (zh) 2017-12-13 2017-12-13 一种身份验证的方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711328530.9A CN108319826A (zh) 2017-12-13 2017-12-13 一种身份验证的方法、装置及设备

Publications (1)

Publication Number Publication Date
CN108319826A true CN108319826A (zh) 2018-07-24

Family

ID=62892188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711328530.9A Pending CN108319826A (zh) 2017-12-13 2017-12-13 一种身份验证的方法、装置及设备

Country Status (1)

Country Link
CN (1) CN108319826A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109146616A (zh) * 2018-07-27 2019-01-04 重庆小雨点小额贷款有限公司 一种业务审批方法、装置、服务器及存储介质
CN109214162A (zh) * 2018-08-15 2019-01-15 深圳点猫科技有限公司 一种基于教育资源平台的验证方法及系统
CN112351421A (zh) * 2020-09-14 2021-02-09 深圳Tcl新技术有限公司 数据传输的控制方法、控制设备以及计算机存储介质
CN112784233A (zh) * 2021-01-28 2021-05-11 北京三快在线科技有限公司 一种身份验证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152324A (zh) * 2013-01-29 2013-06-12 北京凯华信业科贸有限责任公司 基于行为特征的用户认证方法
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN105577375A (zh) * 2014-10-11 2016-05-11 腾讯科技(深圳)有限公司 身份验证方法及装置
CN107451819A (zh) * 2017-09-30 2017-12-08 北京洋浦伟业科技发展有限公司 一种基于用户操作行为特征的身份验证方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152324A (zh) * 2013-01-29 2013-06-12 北京凯华信业科贸有限责任公司 基于行为特征的用户认证方法
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN105577375A (zh) * 2014-10-11 2016-05-11 腾讯科技(深圳)有限公司 身份验证方法及装置
CN107451819A (zh) * 2017-09-30 2017-12-08 北京洋浦伟业科技发展有限公司 一种基于用户操作行为特征的身份验证方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109146616A (zh) * 2018-07-27 2019-01-04 重庆小雨点小额贷款有限公司 一种业务审批方法、装置、服务器及存储介质
CN109214162A (zh) * 2018-08-15 2019-01-15 深圳点猫科技有限公司 一种基于教育资源平台的验证方法及系统
CN112351421A (zh) * 2020-09-14 2021-02-09 深圳Tcl新技术有限公司 数据传输的控制方法、控制设备以及计算机存储介质
CN112351421B (zh) * 2020-09-14 2024-02-06 深圳Tcl新技术有限公司 数据传输的控制方法、控制设备以及计算机存储介质
CN112784233A (zh) * 2021-01-28 2021-05-11 北京三快在线科技有限公司 一种身份验证方法及装置

Similar Documents

Publication Publication Date Title
EP3780541B1 (en) Identity information identification method and device
CN108319826A (zh) 一种身份验证的方法、装置及设备
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
CN107424069A (zh) 一种风控特征的生成方法、风险监控方法及设备
CN108055132A (zh) 一种业务授权的方法、装置及设备
US10432622B2 (en) Securing biometric data through template distribution
EP3401823B1 (en) Security verification method and device for smart card application
CN103873455B (zh) 一种信息校验的方法及装置
CN107679700A (zh) 业务流程处理方法、装置及服务器
CN104834449A (zh) 移动终端的图标管理方法及装置
CN103488481A (zh) 应用程序控制方法、终端设备以及远程控制系统
US20150113631A1 (en) Techniques for identifying a change in users
CN109583224A (zh) 一种用户隐私数据处理方法、装置、设备及系统
CN109003075A (zh) 一种风险识别方法及装置
CN105809000A (zh) 一种信息处理方法及电子设备
CN108074024A (zh) 风险识别方法、装置及系统
CN108241974A (zh) Nfc便携设备的写入、支付方法、装置以及设备
US10204265B2 (en) System and method for authenticating user
CN107578338A (zh) 一种业务发布方法、装置及设备
CN108259526A (zh) 一种数据传输方法和装置
CN109240573A (zh) 一种文件夹管理方法、终端设备及计算机可读存储介质
US20200019293A1 (en) Automated modification of graphical user interfaces
CN108959865A (zh) 一种验证方法及装置
CN109428900A (zh) 一种数据处理的方法及装置
CN106156593B (zh) 一种利用截图进行验证的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1256771

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180724