CN111083156B - 认证方法、装置、电子设备和存储介质 - Google Patents

认证方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN111083156B
CN111083156B CN201911359044.2A CN201911359044A CN111083156B CN 111083156 B CN111083156 B CN 111083156B CN 201911359044 A CN201911359044 A CN 201911359044A CN 111083156 B CN111083156 B CN 111083156B
Authority
CN
China
Prior art keywords
authentication
result
identity
model
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911359044.2A
Other languages
English (en)
Other versions
CN111083156A (zh
Inventor
谢云龙
樊利安
贾俊峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Unicom Big Data Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Unicom Big Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, Unicom Big Data Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201911359044.2A priority Critical patent/CN111083156B/zh
Publication of CN111083156A publication Critical patent/CN111083156A/zh
Application granted granted Critical
Publication of CN111083156B publication Critical patent/CN111083156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种认证方法、装置、电子设备和存储介质,该方法包括:接收来自终端设备的认证请求,认证请求用于请求对终端设备对应的用户的身份进行认证,认证请求中包括身份认证信息;将身份认证信息输入至第一模型,得到第一认证结果,第一模型用于表征身份认证信息与预测结果的对应关系,第一认证结果为用户的身份认证的预测结果;若第一认证结果为认证通过,则向终端设备以及区块链中的其他节点发送第一认证结果。本申请提供的认证方法能够提高用户的身份认证的效率。

Description

认证方法、装置、电子设备和存储介质
技术领域
本申请涉及区块链技术领域,尤其涉及一种基于认证方法、装置、电子设备和存储介质。
背景技术
身份认证是指在计算机及计算机网络系统中确认用户身份的过程,以确定该用户是否具有访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得访问权限,保证系统和数据的安全,以及授权用户的合法利益。随着科技的发展,区块链技术发展迅猛。
现有技术中可以采用区块链技术对用户的身份进行验证。具体可以包括:客户端发送身份认证请求到服务端,请求对用户进行身份认证,服务端将该身份认证请求信息发送到区块链的各个节点,以使区块链的各个节点对身份认证请求信息进行认证,并将认证结果返回服务端。进一步的,服务端根据各个节点的认证结果确认用户是否身份通过认证。
现有技术中采用区块链对用户的身份认证的过程中,需要服务端将身份认证请求发送给区块链的各个节点进行认证,导致身份认证过程比较耗时、复杂,身份认证的效率低。
发明内容
本申请提供一种认证方法、装置、电子设备和存储介质,能够提高用户的身份认证的效率。
本申请的第一方面提供认证方法,包括:
接收来自终端设备的认证请求,所述认证请求用于请求对所述终端设备对应的用户的身份进行认证,所述认证请求中包括身份认证信息;
将所述身份认证信息输入至第一模型,得到所述用户的身份认证的预测结果,所述第一模型用于表征身份认证信息与预测结果的对应关系;
根据所述用户的身份的预测结果和实际结果,获取所述用户的身份认证的第一认证结果,所述第一认证结果为所述用户的身份的预测结果和实际结果的比较结果;
若所述第一认证结果为认证通过,则向所述终端设备以及所述区块链中的其他节点发送所述第一认证结果。
可选的,所述向所述终端设备以及所述区块链中的其他节点发送所述第一认证结果之前,还包括:若所述第一认证结果为认证通过,则将所述用户的身份认证的预测结果输入至第二模型,得到第二认证结果,所述第二认证结果用于表征所述预测结果的安全性以及所述第一模型的性能;
若所述第二认证结果表征所述预测结果的安全性以及所述第一模型的性能均满足预设条件,则确定所述第二认证结果为认证通过。
可选的,所述方法还包括:接收样本身份认证信息集;
根据所述样本身份认证信息集,以及所述样本身份认证信息集对应的认证结果集作为训练数据,训练得到所述第一模型。
可选的,所述第二模型为所述决策树模型,所述训练得到所述第一模型之后,还包括:在所述样本身份认证信息集中获取影响样本身份认证信息的安全性的第一数据集;
在采用所述第一模型获取所述用户的身份认证的预测结果的过程中,获取影响所述第一模型的性能的第二数据集,所述第二数据集包括所述第一模型的响应时间、并发样本数据;
根据所述第一数据集、所述第二数据集,以及决策树模型,获取所述决策树的GINI值范围。
可选的,所述预设条件为:所述第二认证结果在所述决策树的GINI值范围内。
可选的,所述认证请求中包括身份认证信息为加密的身份认证信息,所述加密的身份认证信息为认证节点信息、用户身份认证的基础信息经结构化转换后加密得到的;
所述将所述身份认证信息输入至第一模型,得到第一认证结果之前,还包括:对所述加密的身份认证信息进行解密,得到所述身份认证信息。
可选的,所述方法还包括:若所述第一认证结果为认证不通过,则向所述终端设备发送所述第一认证结果。
本申请的第二方面提供一种认证装置,包括:
收发模块,用于接收来自终端设备的认证请求,所述认证请求用于请求对所述终端设备对应的用户的身份进行认证,所述认证请求中包括身份认证信息;
处理模块,用于将所述身份认证信息输入至第一模型,得到所述用户的身份认证的预测结果,且根据所述用户的身份的预测结果和实际结果,获取所述用户的身份认证的第一认证结果,所述第一模型用于表征身份认证信息与预测结果的对应关系,所述第一认证结果为所述用户的身份的预测结果和实际结果的比较结果;
收发模块,还用于若所述第一认证结果为认证通过,则向所述终端设备以及所述区块链中的其他节点发送所述第一认证结果。
可选的,所述处理模块,还用于若所述第一认证结果为认证通过,则将所述用户的身份认证的预测结果输入至第二模型,得到第二认证结果,所述第二认证结果用于表征所述预测结果的安全性以及所述第一模型的性能;若所述第二认证结果表征所述预测结果的安全性以及所述第一模型的性能均满足预设条件,则确定所述第二认证结果为认证通过。
可选的,所述收发模块,还用于接收样本身份认证信息集;
对应的,所述处理模块,还用于根据所述样本身份认证信息集,以及所述样本身份认证信息集对应的认证结果集作为训练数据,训练得到所述第一模型。
可选的,所述处理模块,还用于若在所述样本身份认证信息集中获取影响样本身份认证信息的安全性的第一数据集;在采用所述第一模型获取所述用户的身份认证的预测结果的过程中,获取影响所述第一模型的性能的第二数据集,所述第二数据集包括所述第一模型的响应时间、并发样本数据;根据所述第一数据集、所述第二数据集,以及决策树模型,获取所述决策树的GINI值范围。
可选的,所述预设条件为:所述第二认证结果在所述决策树的GINI值范围内。
可选的,所述认证请求中包括身份认证信息为加密的身份认证信息,所述加密的身份认证信息为认证节点信息、用户身份认证的基础信息经结构化转换后加密得到的。
对应的,所述处理模块,还用于对所述加密的身份认证信息进行解密,得到所述身份认证信息。
可选的,所述收发模块,还用于若所述第一认证结果为认证不通过,则向所述终端设备发送所述第一认证结果。
本申请的第三方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述电子设备执行上述认证方法。
本申请的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机执行指令,当所述计算机执行指令被处理器执行时,实现上述认证方法。
本申请提供一种认证方法、装置、电子设备和存储介质,该方法包括:接收来自终端设备的认证请求,认证请求用于请求对终端设备对应的用户的身份进行认证,认证请求中包括身份认证信息;将身份认证信息输入至第一模型,得到第一认证结果,第一模型用于表征身份认证信息与预测结果的对应关系,第一认证结果为用户的身份认证的预测结果;若第一认证结果为认证通过,则向终端设备以及区块链中的其他节点发送第一认证结果。本申请提供的认证方法通过预先训练的身份认证的模型对用户的身份进行认证,能够直接得到用户的身份认证结果,提高了用户的身份认证的效率。
附图说明
图1为本申请提供的认证方法适用的场景示意图;
图2为本申请提供的认证方法的流程示意图一;
图3为本申请提供的终端设备的界面变化示意图;
图4为本申请提供的认证方法的流程示意图二;
图5为本申请提供的认证装置的结构示意图;
图6为本申请提供的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请的实施例,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
通信技术的发展会对大数据应用带来巨大的影响。尤其是在通信行业,通信数据量的急剧膨胀导致数据采集要求越来越高,数据传输也要求越来越快。而在通信行业,数据的来源逐渐多元化、数据维度也越来越高,物联网也是大数据的主要数据来源之一,物联网涉及到车联网、农业物联网、可穿戴设备、智慧城市等多元化的来源。因此,如何能将这些数据在安全前提下实现数据的共享、开放和市场化利用问题,亟待解决。
用户需要具有一定的权限才能访问共享的数据,而该用户的权限可以为用户具有的身份信息(如账号和密码)。现有的用户身份识别依赖中心化的机构,例如XX权限管理系统,来确认用户的身份信息。而这样中心化的结构很容易受到攻击和篡改,导致身份认证的安全性低。
随着区块链技术的快速发展,区块链(Blockchain),本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性和生成下一个区块。现有技术中,采用这种去中心化的区块链技术用于用户的身份认证,其中,用户的身份认证信息等数据分布式存储在区块链的多个节点中,可提高身份认证信息的安全性。
但现有采用区块链技术对用户的身份认证信息进行认证时,需要区块链中的每个节点对身份认证请求信息进行认证,并均将认证结果返回服务端,服务端基于每个节点的认证结果向用户返回最终的认证结果。该种区块链认证方法耗时,身份认证的效率低。
为了解决现有技术中采用区块链技术对用户的身份认证效率低的问题,本申请提供了一种认证方法,适用于区块链中的任意一个节点,通过预先训练的身份认证的模型对用户的身份进行认证,能够直接得到用户的身份认证结果,提高了用户的身份认证的效率。
下述先对本申请提供的认证方法适用的场景进行说明。图1为本申请提供的认证方法适用的场景示意图。如图1所示,本申请提供的认证方法适用的场景中包括终端设备和区块链的多个节点。
本申请中的终端设备可以包括但不限于为移动终端设备或固定终端设备。移动终端设备包括但不限于手机、个人数字助理(Personal Digital Assistant,简称:PDA)、平板电脑、便携设备(例如,便携式计算机、袖珍式计算机或手持式计算机)等。固定终端包括但不限于台式计算机等。应理解,图1中以手机、笔记本等电子设备保证区块链中的节点。
本实施例中的认证方法的执行主体可以为认证装置,该认证装置可由任意的软件和/或硬件实现。该认证装置可以为区块链中的任意一个与终端设备交互的节点(下述实施例中称为目标节点)。
下面结合具体的实施例对本申请提供的认证方法进行说明,应注意,下述的实施例之间可以相互结合。图2为本申请提供的认证方法的流程示意图一。如图2所示,本实施例提供的认证方法可以包括:
S201,接收来自终端设备的认证请求,认证请求用于请求对终端设备对应的用户的身份进行认证,认证请求中包括身份认证信息。
本实施例中,用户在需求访问获取受限的资源时,可以通过终端设备向目标节点发送认证请求。示例性的,图3为本申请提供的终端设备的界面变化示意图。如图3中的界面301所示,该界面上可以为用户登录界面。该登录界面上可以显示有输入用户的身份认证信息的输入框,以及“登录”控件。其中,用户的身份认证信息可以为用户的登入名和登入密码,或者手机号码和校验密码,或者其他用于唯一表征该用户的信息。本实施例中对用户的身份认证信息不做限制。
当用户填写身份认证信息,并采用点击或者其他操作方式选择界面301上的“登录”控件时,触发终端设备向目标节点发送认证请求。其中,该认证请求用于请求对终端设备对应的用户的身份进行认证,该认证请求中包括身份认证信息。
可选的,本实施例中的认证请求中包括身份认证信息为加密的身份认证信息。加密的身份认证信息为认证节点信息、用户身份认证的基础信息经结构化转换后加密得到的。其中,认证节点信息可以为本实施例中的目标节点的IP地址和MAC地址,用户身份认证的基础信息可以为用户的登入名和登入密码,或者手机号码和校验密码,或者其他用于唯一表征该用户的信息。应理解,本实施例中终端设备可以将认证请求发送给区块链的鉴别服务中心节点,由该鉴别服务中心节点根据身份认证请求中的目标节点的IP地址和MAC地址,将该认证请求转发给该目标节点。
可选的,加密的身份认证信息可以是将认证节点信息、用户身份认证的基础信息结构化转换成为带连接符的键值对数据,然后通过SHA256+RSA+BASE64加密算法进行加密,最终获得加密的身份认证信息(也称为加密签文)。
对应的,目标节点在获取身份认证信息后,可以对加密的身份认证信息进行解密,得到解密后的上述身份认证信息。
S202,将身份认证信息输入至第一模型,得到用户的身份认证的预测结果,第一模型用于表征身份认证信息与预测结果的对应关系。
应理解,本实施例中的区块链中的每个节点中部署有第一模型(即预先存储有第一模型)。对应的,目标节点中也存储有第一模型。应理解,该第一模型可以通过机器学习的方式训练获取。其中,该第一模型用于表征身份认证信息与预测结果的对应关系,即将用户的身份认证信息输入至该第一模型中,即可以获取该表征身份认证信息的认证的预测结果。
本实施例中,可以将认证请求中的身份认证信息输入至该第一模型中,可以获取该身份认证信息对应的预测结果。可选的,该预测结果可以为该身份认证信息是否通过认证的预测结果。
应理解,本实施例中的第一模型可以是将样本身份认证信息集,以及样本身份认证信息集对应的认证结果集作为训练数据,经机器学习训练得到的。下述对本实施例中训练获取第一模型的方式进行具体说明。应理解,该第一模型可以为鉴别服务中心节点通过样本身份认证信息集获取发送给区块链中的各个节点的,也可以是每个节点通过样本身份认证信息集获取的,下面以目标节点通过样本身份认证信息集获取的第一模型为例进行说明:
本实施例中,目标节点接收样本身份认证信息集,其中该样本身份认证信息集可以为目标节点在历史认证过程中接收到的身份认证信息的集合,也可以是专门的训练数据集。其中,样本身份认证信息集中包括多个样本身份认证信息,每个样本身份认证信息可以为上述所述的加密后的样本身份认证信息(加密方式如上所示)。
目标节点在获取样本身份认证信息后,可以对加密的样本身份认证信息进行解密,得到解密后的上述样本身份认证信息。其中,应理解,对于本实施例中采用的加密方法,在解密后还可以将获取的样本身份认证信息进行矩阵转换。其中,英文字母大小写都转换为数字,例如A、B、C、D…X、Y、Z变成11、12、13、14…24、25、26。
按照N个字母分组,将给每个样本身份认证信息转化为N维向量,如:
Figure BDA0002336687810000081
按照相同的方式,可以获取向量转化后的样本身份认证信息集D={Q1,Q2,Q3,…},本实施例中将该集合D作为训练数据。
值得注意的是,该样本身份认证信息集中每个样本身份认证信息预先标记有对应的期望结果(如认证通过或不通过),即样本身份认证信息集对应的认证结果集R={R1,R2,R3,…}。应理解,其中R1为样本身份认证信息对应的认证结果,以此类推。
本实施例中可以通过样本身份认证信息集D对应的认证结果集R,通过每个Di对应的Ri,以及R=T(D)的函数关系,推导出转换函数T。其中,i为大于或等于1的整数。
进一步的,本实施例中采用样本身份认证信息集D对应的认证结果集R,采用支持向量机算法(Support Vector Machine,SVM)对样本身份认证信息集D进行训练。其中,具体采用下述公式一进行训练:
Figure BDA0002336687810000082
其中,m为样本身份认证信息,ω、b是分离超平面ω·φ(xi)+b=0中的系数。εi为第i个样本的松弛系数,C为惩罚系数。φ(xi)为低维到高维的映射函数。
通过样本身份认证信息集D和认证结果集R对SVM支持向量机算法模型进行不断训练,获得最优的参数ω、b和C。
本实施例中,可以将接收到的身份认证信息输入至第一模型中(如训练获取最优的参数的上式一中),以获取该用户的身份认证的预测结果。
S203,根据用户的身份的预测结果和实际结果,获取用户的身份认证的第一认证结果,第一认证结果为用户的身份的预测结果和实际结果的比较结果。
本实施例中,目标节点可以根据身份认证信息进行认证以获取实际认证结果,即本实施例中的实际结果。其中,实际结果的获取方式可以参照现有技术中的认证方式。应理解,实际结果也用于表征身份认证信息是否通过认证的结果。
其中,目标节点可以将用户的身份的预测结果和实际结果进行比较,以获取第一认证结果。应理解,若用户的身份的预测结果和实际结果一致,则第一认证结果为认证通过;若用户的身份的预测结果和实际结果不一致,则第一认证结果为认证不通过。其中,第一认证结果为用户的身份的预测结果和实际结果的比较结果,是用于表征身份认证信息是否通过认证的最终结果。
S204,若第一认证结果为认证通过,则向终端设备以及区块链中的其他节点发送第一认证结果。
本实施例中,若用户的身份的预测结果和实际结果一致,则确定第一认证结果为认证通过,则本实施例中的目标节点可以向终端设备以及区块链中的其他节点发送第一认证结果。其中,该第一认证结果表征认证通过。示例性的,上述界面301可以跳转至界面302,该界面上显示有“认证通过”的第一认证结果,或者界面302中还可以直接显示登录成功后的用户界面。
应注意,若第一认证结果为认证不通过,则本实施例中的目标节点可以向终端设备发送第一认证结果。其中,该第一认证结果表征认证不通过。示例性的,上述界面301可以跳转至界面303,该界面上显示有“认证不通过”的第一认证结果。
本实施例提供的认证方法包括:接收来自终端设备的认证请求,认证请求用于请求对终端设备对应的用户的身份进行认证,认证请求中包括身份认证信息;将身份认证信息输入至第一模型,得到第一认证结果,第一模型用于表征身份认证信息与预测结果的对应关系,第一认证结果为用户的身份认证的预测结果;若第一认证结果为认证通过,则向终端设备以及区块链中的其他节点发送第一认证结果。本申请提供的认证方法通过预先训练的身份认证的模型对用户的身份进行认证,能够直接得到用户的身份认证结果,提高了用户的身份认证的效率。
在上述实施例的基础上,下面结合图4对本申请提供的认证方法进行进一步说明。图4为本申请提供的认证方法的流程示意图二。如图4所示,本实施例提供的认证方法可以包括:
S401,接收来自终端设备的认证请求,认证请求用于请求对终端设备对应的用户的身份进行认证,认证请求中包括身份认证信息。
S402,将身份认证信息输入至第一模型,得到用户的身份认证的预测结果,第一模型用于表征身份认证信息与预测结果的对应关系。
S403,根据用户的身份的预测结果和实际结果,获取用户的身份认证的第一认证结果。
S404,若第一认证结果为认证通过,将用户的身份认证的预测结果输入至第二模型,得到第二认证结果,第二认证结果用于表征预测结果的安全性以及第一模型的性能。
若用户的身份的预测结果和实际结果一致,则确定第一认证结果为认证通过。本实施例中,为了确定第一模型是在性能较高的第一模型下获取的安全性较高的认证结果,可以在第一认证结果为认证通过时,将身份认证信息输入至第二模型,得到第二认证结果。应理解,本实施例中的第二模型可以用于表征第一模型和性能的对应关系,以及预测结果和安全性的对应关系。即将用户的身份认证的预测结果输入至第二模型中,能够获取预测结果的安全性以及第一模型的性能。对应的,通过该第二模型获取的第二认证结果即用于表征预测结果的安全性以及第一模型的性能。
其中,第一模型的性能可以体现在第一模型的响应时间(如获取预测结果的时间)、并发数据(如输入第一模型的数据量)上。性能较高的第一模型可以为响应速度快,并发数据量大的第一模型。
应理解,本实施例中的第二模型可以是根据样本预测结果集,以及影响样本身份认证信息的安全性的第一数据集、影响第一模型的性能的第二数据集作为训练集,训练获取的。其中,影响样本身份认证信息的安全性的第一数据集可以包括如用户口令简单、密码未加密、用户名多次登录等数据的集合,第一数据集可以包括第一模型响应速度慢以及并发数据量大的数据,如响应时间5S,响应时间2S,并发数据量为100等数据。
应理解,第一数据集可以是终端设备记录的登录日志中获取的,第二数据集可以是目标节点在采用第一模型获取预测结果时获取的。下面对本实施例训练获取第二模型的方式进行具体说明:
应理解,本实施例中的第二模型可以为决策树模型(具体可以为决策树函数,如公式)。在样本身份认证信息集中获取影响样本身份认证信息的安全性的第一数据集,以及在采用第一模型获取用户的身份认证的预测结果的过程中,获取影响第一模型的性能的第二数据集,第二数据集包括第一模型的响应时间、并发样本数据。
本实施例中可以根据第一数据集、第二数据集,以及决策树模型,获取决策树的GINI值范围。其中,决策树模型可如下公式二所示:
Figure BDA0002336687810000111
其中,m为预测结果的安全性为是(安全),以及第一模型的性能为是(性能高)的占比。
示例性的,如用户的身份认证的预测结果的安全性和第一模型的性能如下表一所示:
表一
预测结果 安全性是否达标 性能是否达标
安全 性能低
安全 性能高
不安全 性能低
不安全 性能高
如上表一所示,在预测的四种结果中,安全性和性能均达标的概率为1/4,安全性和性能只有其一达标的概率为3/4。在此情况下,通过决策树模型计算如下公式三所示:
Figure BDA0002336687810000112
其中,i为大于或等于1,且小于或等于4的整数。
通过决策树模型得到的GINI值为0.375,这个值第一认证结果通过时并在同时兼顾安全性和性能两个因子(安全性和性能)都达标时,计算所得到的基础预测值。为了提高安全性和性能两项因子均能达标的比率,因此取值范围设定为(0.01-0.25),取值越小则预测结果的可信度越高。
在预测结果数量变化时,通过决策树计算得到的结果也会发生相应的变化,节点越不纯,GINI值越大。本实施例中通过设定可接受的GINI值,以及第二模型,可以获得优化后的第二认证结果。
S405,若第二认证结果表征预测结果的安全性以及第一模型的性能均满足预设条件,则确定第二认证结果为认证通过。
本实施例中,若通过第二模型获取的第二认证结果表征预测结果的安全性以及第一模型的性能均满足预设条件,则确定第二认证结果为认证通过。其中,预设条件可以为预测结果的安全性大于第一阈值,且第一模型的性能大于第二阈值。
具体的,本实施例中的第二模型为决策树模型,对应的,上述确定了保证预测结果的安全性以及第一模型的性能的GINI值范围,则本实施例的预设条件可以为通过第二模型获取的第二认证结果在决策树的GINI值范围内。对应的,若第二认证结果在GINI值范围内时,确定第二认证结果为认证通过。
示例性的,若第二认证结果在GINI值的(0.01-0.25)范围内时,确定第二认证结果为认证通过。
S406,向终端设备以及区块链中的其他节点发送第一认证结果。
本实施例中,在第二认证结果为认证通过时,目标节点向终端设备以及区块链中的其他节点发送第一认证结果
应理解,本实施例中的S401-S403、S406中的具体实施方式可以参照上述实施例中S201-S204中的相关描述,在此不做赘述。
本实施例中,在采用第一模型获取用户的身份认证的第一认证结果的前提下,还可以将预测结果输入至第二模型,得到第二认证结果,该第二认证结果用于表征预测结果的安全性以及第一模型的性能,在第二认证结果为认证通过时,可以将第一认证结果发送给终端设备和其他节点。本实施例中的认证方法能够进一步保证采用的第一模型的性能,以及第一认证结果(预测结果)的安全性。
图5为本申请提供的认证装置的结构示意图。如图5所示,该认证装置500包括:收发模块501、处理模块502。
收发模块501,用于接收来自终端设备的认证请求,认证请求用于请求对终端设备对应的用户的身份进行认证,认证请求中包括身份认证信息;
处理模块502,用于将身份认证信息输入至第一模型,得到用户的身份认证的预测结果,且根据用户的身份的预测结果和实际结果,获取用户的身份认证的第一认证结果,第一模型用于表征身份认证信息与预测结果的对应关系,第一认证结果为用户的身份的预测结果和实际结果的比较结果;
收发模块501,还用于若第一认证结果为认证通过,则向终端设备以及区块链中的其他节点发送第一认证结果。
可选的,处理模块502,还用于若第一认证结果为认证通过,则将用户的身份认证的预测结果输入至第二模型,得到第二认证结果,第二认证结果用于表征预测结果的安全性以及第一模型的性能;若第二认证结果表征预测结果的安全性以及第一模型的性能均满足预设条件,则确定第二认证结果为认证通过。
可选的,收发模块501,还用于接收样本身份认证信息集;
对应的,处理模块502,还用于根据样本身份认证信息集,以及样本身份认证信息集对应的认证结果集作为训练数据,训练得到第一模型。
可选的,处理模块502,还用于若在样本身份认证信息集中获取影响样本身份认证信息的安全性的第一数据集;在采用第一模型获取用户的身份认证的预测结果的过程中,获取影响第一模型的性能的第二数据集,第二数据集包括第一模型的响应时间、并发样本数据;根据第一数据集、第二数据集,以及决策树模型,获取决策树的GINI值范围。
可选的,预设条件为:第二认证结果在决策树的GINI值范围内。
可选的,认证请求中包括身份认证信息为加密的身份认证信息,加密的身份认证信息为认证节点信息、用户身份认证的基础信息经结构化转换后加密得到的。
对应的,处理模块502,还用于对加密的身份认证信息进行解密,得到身份认证信息。
可选的,收发模块501,还用于若第一认证结果为认证不通过,则向终端设备发送第一认证结果。
本实施例提供的认证装置与上述认证方法实现的原理和技术效果类似,在此不作赘述。
图6为本申请提供的电子设备的结构示意图。如图6所示,该电子设备600包括:存储器601和至少一个处理器602。
存储器601,用于存储程序指令。
处理器602,用于在程序指令被执行时实现本实施例中的认证方法,具体实现原理可参见上述实施例,本实施例此处不再赘述。
该电子设备600还可以包括及输入/输出接口603。
输入/输出接口603可以包括独立的输出接口和输入接口,也可以为集成输入和输出的集成接口。其中,输出接口用于输出数据,输入接口用于获取输入的数据,上述输出的数据为上述方法实施例中输出的统称,输入的数据为上述方法实施例中输入的统称。
本申请还提供一种可读存储介质,可读存储介质中存储有执行指令,当电子设备的至少一个处理器执行该执行指令时,当计算机执行指令被处理器执行时,实现上述实施例中的认证方法。
本申请还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。电子设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得电子设备实施上述的各种实施方式提供的认证方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在上述认证装置的实施例中,应理解,处理模块可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种认证方法,应用于区块链中的任一节点,其特征在于,包括:
接收来自终端设备的认证请求,所述认证请求用于请求对所述终端设备对应的用户的身份进行认证,所述认证请求中包括身份认证信息;
将所述身份认证信息输入至第一模型,得到所述用户的身份认证的预测结果,所述第一模型用于表征身份认证信息与预测结果的对应关系;
根据所述用户的身份的预测结果和实际结果,获取所述用户的身份认证的第一认证结果,所述第一认证结果为所述用户的身份的预测结果和实际结果的比较结果;
若所述第一认证结果为认证通过,则向所述终端设备以及所述区块链中的其他节点发送所述第一认证结果。
2.根据权利要求1所述的方法,其特征在于,所述若所述第一认证结果为认证通过,则向所述终端设备以及所述区块链中的其他节点发送所述第一认证结果,包括:
若所述第一认证结果为认证通过,则将所述用户的身份认证的预测结果输入至第二模型,得到第二认证结果,所述第二认证结果用于表征所述预测结果的安全性以及所述第一模型的性能;
若所述第二认证结果表征所述预测结果的安全性以及所述第一模型的性能均满足预设条件,则确定所述第二认证结果为认证通过;
若所述第二认证结果为认证通过,则向所述终端设备以及所述区块链中的其他节点发送所述第一认证结果。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收样本身份认证信息集;
根据所述样本身份认证信息集,以及所述样本身份认证信息集对应的认证结果集作为训练数据,训练得到所述第一模型。
4.根据权利要求3所述的方法,其特征在于,所述第二模型为决策树模型,所述训练得到所述第一模型之后,还包括:
在所述样本身份认证信息集中获取影响样本身份认证信息的安全性的第一数据集;
在采用所述第一模型获取所述用户的身份认证的预测结果的过程中,获取影响所述第一模型的性能的第二数据集,所述第二数据集包括所述第一模型的响应时间、并发样本数据;
根据所述第一数据集、所述第二数据集,以及决策树模型,获取所述决策树的GINI值范围。
5.根据权利要求4所述的方法,其特征在于,所述预设条件为:所述第二认证结果在所述决策树的GINI值范围内。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述认证请求中包括身份认证信息为加密的身份认证信息,所述加密的身份认证信息为认证节点信息、用户身份认证的基础信息经结构化转换后加密得到的;
所述将所述身份认证信息输入至第一模型,得到第一认证结果之前,还包括:
对所述加密的身份认证信息进行解密,得到所述身份认证信息。
7.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
若所述第一认证结果为认证不通过,则向所述终端设备发送所述第一认证结果。
8.一种认证装置,其特征在于,包括:
收发模块,用于接收来自终端设备的认证请求,所述认证请求用于请求对所述终端设备对应的用户的身份进行认证,所述认证请求中包括身份认证信息;
处理模块,用于将所述身份认证信息输入至第一模型,得到所述用户的身份认证的预测结果,且根据所述用户的身份的预测结果和实际结果,获取所述用户的身份认证的第一认证结果,所述第一模型用于表征身份认证信息与预测结果的对应关系,所述第一认证结果为所述用户的身份的预测结果和实际结果的比较结果;
收发模块,还用于若所述第一认证结果为认证通过,则向所述终端设备以及区块链中的其他节点发送所述第一认证结果。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述电子设备执行权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机执行指令,当所述计算机执行指令被处理器执行时,实现权利要求1-7任一项所述的方法。
CN201911359044.2A 2019-12-25 2019-12-25 认证方法、装置、电子设备和存储介质 Active CN111083156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911359044.2A CN111083156B (zh) 2019-12-25 2019-12-25 认证方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911359044.2A CN111083156B (zh) 2019-12-25 2019-12-25 认证方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN111083156A CN111083156A (zh) 2020-04-28
CN111083156B true CN111083156B (zh) 2021-11-02

Family

ID=70317798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911359044.2A Active CN111083156B (zh) 2019-12-25 2019-12-25 认证方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN111083156B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866808B (zh) * 2020-07-22 2023-03-24 中国联合网络通信集团有限公司 身份验证方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856331A (zh) * 2012-12-07 2014-06-11 北京三星通信技术研究有限公司 一种签名认证方法和系统
CN108566642A (zh) * 2018-03-22 2018-09-21 成都阿莱夫信息技术有限公司 一种基于机器学习的二维联合特征认证方法
CN109614780A (zh) * 2018-10-23 2019-04-12 平安科技(深圳)有限公司 生物信息认证方法及装置、存储介质、电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10097973B2 (en) * 2015-05-27 2018-10-09 Apple Inc. Systems and methods for proactively identifying and surfacing relevant content on a touch-sensitive device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856331A (zh) * 2012-12-07 2014-06-11 北京三星通信技术研究有限公司 一种签名认证方法和系统
CN108566642A (zh) * 2018-03-22 2018-09-21 成都阿莱夫信息技术有限公司 一种基于机器学习的二维联合特征认证方法
CN109614780A (zh) * 2018-10-23 2019-04-12 平安科技(深圳)有限公司 生物信息认证方法及装置、存储介质、电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
手势识别身份认证的连续隐马尔可夫模型;李富等;《小型微型计算机系统》;20180315(第03期);76-79 *

Also Published As

Publication number Publication date
CN111083156A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
EP3610624B1 (en) Retrieving access data for blockchain networks using highly available trusted execution environments
US20220182365A1 (en) Techniques for shared private data objects in a trusted execution environment
Lim et al. Blockchain technology the identity management and authentication service disruptor: a survey
US11239994B2 (en) Techniques for key provisioning in a trusted execution environment
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN111066286A (zh) 使用高可用性的可信执行环境检索区块链网络的公共数据
US11063941B2 (en) Authentication system, authentication method, and program
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
EP3121991B1 (en) System and method of user authentication using digital signatures
CN114584306B (zh) 一种数据处理方法和相关装置
Sain et al. A survey on the security in cyber physical system with multi-factor authentication
Neela et al. An improved RSA technique with efficient data integrity verification for outsourcing database in cloud
EP3133791B1 (en) Double authentication system for electronically signed documents
Khan et al. A brief review on cloud computing authentication frameworks
CN111083156B (zh) 认证方法、装置、电子设备和存储介质
Meshram et al. An efficient remote user authentication with key agreement procedure based on convolution-Chebyshev chaotic maps using biometric
US20220263818A1 (en) Using a service worker to present a third-party cryptographic credential
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
Malviya et al. A cryptographic security mechanism for dynamic groups for public cloud environments
CN115114648A (zh) 一种数据处理方法、装置及电子设备
Reshmi et al. A survey of authentication methods in mobile cloud computing
Sudha et al. A survey on different authentication schemes in cloud computing environment
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
Saini et al. Biometric-based authentication in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant