CN112272195A - 一种动态检测认证系统及其方法 - Google Patents

一种动态检测认证系统及其方法 Download PDF

Info

Publication number
CN112272195A
CN112272195A CN202011555378.XA CN202011555378A CN112272195A CN 112272195 A CN112272195 A CN 112272195A CN 202011555378 A CN202011555378 A CN 202011555378A CN 112272195 A CN112272195 A CN 112272195A
Authority
CN
China
Prior art keywords
authentication
user
parameter
dynamic detection
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011555378.XA
Other languages
English (en)
Other versions
CN112272195B (zh
Inventor
刘铜强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antai Weiao Information Technology Co ltd
Original Assignee
Beijing Antai Weiao Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antai Weiao Information Technology Co ltd filed Critical Beijing Antai Weiao Information Technology Co ltd
Priority to CN202011555378.XA priority Critical patent/CN112272195B/zh
Publication of CN112272195A publication Critical patent/CN112272195A/zh
Application granted granted Critical
Publication of CN112272195B publication Critical patent/CN112272195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种动态检测认证系统和方法,该方法包括如下步骤:响应于用户的认证请求,获取环境参数;将环境参数输入预先构建的风险识别引擎,输出认证结果;根据认证结果认证用户。采用本申请提供的动态检测认证系统和方法能够实现预先为用户建模,根据不同的用户因人而异的确定风险等级,从而提供更加安全的认证环境。

Description

一种动态检测认证系统及其方法
技术领域
本申请涉及计算机领域,尤其涉及一种动态检测认证系统及其方法。
背景技术
用户在使用网络应用之前往往需要首先向身份认证系统提供身份凭证以证明自己的身份,因此身份认证的安全是应用安全的基础。为了保证身份认证的安全,在不同的身份认证系统中提供了很多种认证方式,包括用户名/口令、数字证书、生物特征和动态口令等认证方法。
但是上述认证方式均存在潜在的安全威胁,即攻击者伪造或者窃取用户的身份凭证实施登录,从而可以绕过现有的认证方式,实施成功的攻击。
为了保证登录认证的安全,现有技术基本上有两种解决方法,一种是加强认证因子的强度,另一种是编写规则根据认证请求的环境因素推导出风险级别,再根据风险级别采取措施。
不同的认证因子有不同的认证强度。用户名口令的认证强度最低,最容易被攻破;在生物特征中,指静脉的认证强度高于指纹,因为指纹可以被贴膜复制。为了提高认证强度,身份认证系统还采用多因子组合认证的方式,比如数字证书和指纹的双因子认证。
单纯提高认证强度只是增加了冒用身份凭证的难度,在攻击者冒用了身份凭证之后,认证强度就不再起作用了。单纯提高认证强度并不能解决身份凭证被冒用后的风险,既不能识别出身份凭证被冒用,更不能因为识别出风险而采用进一步的防护措施。
静态的固定的规则虽然能够识别登录过程中身份冒用的可能性,并提供额外的保护,但是它不能自适应地因人而异地确定风险等级,比如一个经常旅行的人,在不同地点登录应用系统是很正常的行为,不应被视为风险;另一个很少旅行的人,偶尔的更换登录地点本身蕴含着很大的风险。
发明内容
基于此,本申请提供一种动态检测认证系统及其方法,实现动态地、因人而异地、根据认证请求的环境参数识别出认证因子被冒用的风险,并根据风险实现进一步的管控措施。
本申请提出一种动态检测认证方法,包括如下步骤:响应于用户的认证请求,获取环境参数;将环境参数输入预先构建的风险识别引擎,输出认证结果;根据认证结果认证用户。
优选的,其中,响应于用户的认证请求,获取环境参数包括如下子步骤:从用户的认证请求中抽取待认证参数;对所述待认证参数进行数据预处理,以得到所述待认证用户的环境参数,所述预处理包括参数量化。
优选的,其中参数量化包括使用如下公式对认证错误次数T进行量化:
Figure 817885DEST_PATH_IMAGE001
Figure 400176DEST_PATH_IMAGE002
Figure 59828DEST_PATH_IMAGE003
Figure 2245DEST_PATH_IMAGE004
其中q为用户的认证错误次数T累计认证次数,Tq为认证错误次数T的第q次数据,R为参数T的量化结果。
优选的,其中还包括预先创建风险识别引擎的步骤,具体包括如下子步骤:
获取用户数据库;
从用户数据库中提取用户认证请求数据;
对认证请求数据进行预处理,获取环境参数;
将未存在于用户数据库中的环境参数添加到用户数据库中;
使用用户数据库中的数据进行训练,获得风险识别引擎。
优选的,其中环境参数包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、认证错误次数量化值。
本申请还提供一种动态监测认证系统,包括客户端和认证服务器,其中:
客户端接收用户的认证请求,并将所述认证请求发送到认证服务器;
认证服务器执行以下步骤:
响应于用户的认证请求,获取环境参数;
将环境参数输入预先构建的风险识别引擎,输出认证结果;
根据认证结果认证用户。
优选的,其中,响应于用户的认证请求,获取环境参数包括如下子步骤:
从用户的认证请求中抽取待认证参数;
对所述待认证参数进行数据预处理,以得到所述待认证用户的环境参数,所述预处理包括参数量化。
优选的,其中参数量化包括使用如下公式对认证错误次数T进行量化:
Figure 532583DEST_PATH_IMAGE005
Figure 285776DEST_PATH_IMAGE006
Figure 901565DEST_PATH_IMAGE007
Figure 647673DEST_PATH_IMAGE008
其中q为用户的认证错误次数T累计认证次数,Tq为认证错误次数T的第q次数据,R为参数T的量化结果。
优选的,其中还包括预先创建风险识别引擎的步骤,具体包括如下子步骤:
获取用户数据库;
从用户数据库中提取用户认证请求数据;
对认证请求数据进行预处理,获取环境参数;
将未存在于用户数据库中的环境参数添加到用户数据库中;
使用用户数据库中的数据进行训练,获得风险识别引擎。
优选的,其中环境参数包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、认证错误次数量化值。
本申请实现的有益效果如下:采用本申请提供的动态检测认证系统和方法能够实现预先为用户建模,根据不同的用户因人而异的确定风险等级,从而提供更加安全的认证环境。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请的一种动态检测认证系统示意图;
图2是实施例一提供的一种动态检测认证方法流程图;
图3是实施例二提供的一种预先创建风险识别引擎的方法流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本申请实施例一提供一种动态检测认证系统,包括用户110,客户端120和认证服务器130,其中,客户端120接收用户110的认证请求,并将所述认证请求发送到认证服务器130,认证服务器130执行下述动态检测认证方法。
实施例一
本申请提供一种动态检测认证方法,如图2所示,包括:
步骤210、响应于用户的认证请求,获取环境参数;
用户110从客户端120输入认证请求,并将所述认证请求通过网络发送到认证服务器130。认证服务器130响应于用户的认证请求,获取环境参数。其中环境参数包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、认证错误次数量化值等等。
其中,响应于用户的认证请求,获取环境参数包括如下子步骤:
步骤2101、从用户的认证请求中抽取待认证参数;
其中待认证参数包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、发起认证请求前的认证错误次数等等。其中发起认证前的认证错误次数,包括该用户在发次此次认证之前,历次认证时输入的错误次数,如果在认证请求中未携带,则使用认证请求中携带的用户ID,从认证服务器中保存的用户数据库中抽取。
步骤2102、对所述待认证参数进行数据预处理,以得到所述待认证用户的环境参数,所述预处理包括参数量化。
其中参数量化包括使用如下公式对认证错误次数T进行量化:
Figure 563676DEST_PATH_IMAGE009
Figure 222191DEST_PATH_IMAGE010
Figure 43385DEST_PATH_IMAGE011
Figure 78337DEST_PATH_IMAGE012
其中q为用户的认证错误次数T累计认证次数,Tq为认证错误次数T的第q次数据,R为参数T的量化结果。
步骤220、将环境参数输入预先构建的风险识别引擎,输出认证结果;
将获得的环境参数输入到风险识别引擎中,输出认证结果,认证结果包括无风险、低风险、中风险和高风险。
其中风险识别引擎可使用实施例二中的方法构建,进一步的,也可以使用公知的引擎构建,只需可以执行用户识别即可。
步骤230、根据认证结果认证用户。
根据认证结果,认证服务器130通知客户端120采用不同的管控手段,包括但不限于:延迟认证、增加认证因子、在一段时间内拒绝认证、拒绝认证等。
实施例二
在使用该动态检测认证系统执行动态检测认证之前,还包括预先创建风险识别引擎的步骤,如图3所示,具体包括如下子步骤:
步骤310、获取用户数据库;
用户数据库中包括多个用户的认证请求数据和认证结果。
步骤320、从用户数据库中提取用户认证请求数据;
其中用户认证请求数据包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、认证错误次数等数据。
步骤330、对认证请求数据进行预处理,获取环境参数;
所述预处理包括参数量化。
其中参数量化包括使用如下公式对认证错误次数T进行量化:
Figure 645585DEST_PATH_IMAGE013
Figure 475001DEST_PATH_IMAGE014
Figure 65382DEST_PATH_IMAGE015
Figure 442309DEST_PATH_IMAGE016
其中q为用户的认证错误次数T累计认证次数,Tq为认证错误次数T的第q次数据,R为参数T的量化结果。
环境数据包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、认证错误次数量化值。
步骤340、将未存在于用户数据库中的环境参数添加到用户数据库中;
将未存在于用户数据库中的环境参数添加到用户数据库中,例如认证错误次数量化值。
步骤350、使用用户数据库中的数据进行训练,获得风险识别引擎。
其中风险识别模型使用如下公式构建:
Figure 801746DEST_PATH_IMAGE017
其中u和σ待优化参数,x为用户数据库中的数据。
进一步的,可以根据认证结果构建风险等级列表,即风险识别引擎输出的认证结果处于某一区间内为无风险、低风险、中风险或高风险,该风险等级列表可人为指定区间,或者对用户数据库中的认证结果进行分析后形成风险等级列表。
实施例三
进一步的,实施例二中步骤350还可以如下所述步骤构建:
步骤3501、将用户数据库中的数据划分为训练集和测试集;
按照用户认证次数划分训练集和测试集,例如认证次数超过一定数量的数据划分为训练集,其他划分为测试集。
步骤3502、采用所述训练集训练初步风险识别引擎,并在训练完成后,采用所述测试集对所述初步风险识别引擎进行验证,得到风险识别引擎。
可选用现有的识别模型作为初步风险识别引擎,例如最大隶属度识别模型,二项分布模型等等。
在训练完成后,采用所述测试集对所述初步风险识别引擎进行验证,得到风险识别引擎。
实施例四
在实施例三中,可以构造多个初步风险识别引擎,使用测试集对所述多个初步风险识别引擎进行验证,获得具有最优效果的初步风险识别引擎,作为风险识别引擎。
优选的,还包括在认证用户时,风险识别引擎使用如下公式实施标准化处理:
Figure 270905DEST_PATH_IMAGE018
其中u和σ为风险识别引擎中优化后的参数,x为认证结果。
其中风险等级列表如下所示:
Figure 597850DEST_PATH_IMAGE019
Figure 36922DEST_PATH_IMAGE020
风险等级列表
在风险识别模型输出计算结果后,风险识别模型将其与风险等级列表中的数据进行比较,输出风险等级。
以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特殊进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种动态检测认证方法,其特征在于,包括如下步骤:
响应于用户的认证请求,获取环境参数;
将环境参数输入预先构建的风险识别引擎,输出认证结果;
根据认证结果认证用户。
2.如权利要求1所述的动态检测认证方法,其中,响应于用户的认证请求,获取环境参数包括如下子步骤:
从用户的认证请求中抽取待认证参数;
对所述待认证参数进行数据预处理,以得到所述待认证用户的环境参数,所述预处理包括参数量化。
3.如权利要求1所述的动态检测认证方法,其中参数量化包括使用如下公式对认证错误次数T进行量化:
Figure 72231DEST_PATH_IMAGE001
Figure 509028DEST_PATH_IMAGE002
Figure 808422DEST_PATH_IMAGE003
Figure 238136DEST_PATH_IMAGE004
其中q为用户的认证错误次数T累计认证次数,Tq为认证错误次数T的第q次数据,R为参数T的量化结果。
4.如权利要求1所述的动态检测认证方法,其中还包括预先创建风险识别引擎的步骤,具体包括如下子步骤:
获取用户数据库;
从用户数据库中提取用户认证请求数据;
对认证请求数据进行预处理,获取环境参数;
将未存在于用户数据库中的环境参数添加到用户数据库中;
使用用户数据库中的数据进行训练,获得风险识别引擎。
5.如权利要求1所述的动态检测认证方法,其中环境参数包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、认证错误次数量化值。
6.一种动态检测认证系统,包括客户端和认证服务器,其中:
客户端接收用户的认证请求,并将所述认证请求发送到认证服务器;
认证服务器执行以下步骤:
响应于用户的认证请求,获取环境参数;
将环境参数输入预先构建的风险识别引擎,输出认证结果;
根据认证结果认证用户。
7.如权利要求6所述的动态检测认证系统,其中,响应于用户的认证请求,获取环境参数包括如下子步骤:
从用户的认证请求中抽取待认证参数;
对所述待认证参数进行数据预处理,以得到所述待认证用户的环境参数,所述预处理包括参数量化。
8.如权利要求6所述的动态检测认证系统,其中参数量化包括使用如下公式对认证错误次数T进行量化:
Figure 368903DEST_PATH_IMAGE005
Figure 711022DEST_PATH_IMAGE006
Figure 763292DEST_PATH_IMAGE007
Figure 278587DEST_PATH_IMAGE008
其中q为用户的认证错误次数T累计认证次数,Tq为认证错误次数T的第q次数据,R为参数T的量化结果。
9.如权利要求6所述的动态检测认证系统,其中还包括预先创建风险识别引擎的步骤,具体包括如下子步骤:
获取用户数据库;
从用户数据库中提取用户认证请求数据;
对认证请求数据进行预处理,获取环境参数;
将未存在于用户数据库中的环境参数添加到用户数据库中;
使用用户数据库中的数据进行训练,获得风险识别引擎。
10.如权利要求6所述的动态检测认证系统,其中环境参数包括发起认证的时间、发起认证的地点、发起认证的设备和准备接入的应用、认证错误次数量化值。
CN202011555378.XA 2020-12-25 2020-12-25 一种动态检测认证系统及其方法 Active CN112272195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011555378.XA CN112272195B (zh) 2020-12-25 2020-12-25 一种动态检测认证系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011555378.XA CN112272195B (zh) 2020-12-25 2020-12-25 一种动态检测认证系统及其方法

Publications (2)

Publication Number Publication Date
CN112272195A true CN112272195A (zh) 2021-01-26
CN112272195B CN112272195B (zh) 2021-07-20

Family

ID=74350204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011555378.XA Active CN112272195B (zh) 2020-12-25 2020-12-25 一种动态检测认证系统及其方法

Country Status (1)

Country Link
CN (1) CN112272195B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989318A (zh) * 2021-05-12 2021-06-18 北京安泰伟奥信息技术有限公司 一种认证的检测方法及其系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107612940A (zh) * 2017-10-31 2018-01-19 飞天诚信科技股份有限公司 一种身份认证方法及认证装置
CN107749844A (zh) * 2017-10-16 2018-03-02 维沃移动通信有限公司 身份验证方法及移动终端
CN110084011A (zh) * 2019-05-08 2019-08-02 北京芯盾时代科技有限公司 一种用户操作的验证的方法及装置
CN110300124A (zh) * 2019-02-02 2019-10-01 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及可读介质
US20190312863A1 (en) * 2018-04-05 2019-10-10 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107749844A (zh) * 2017-10-16 2018-03-02 维沃移动通信有限公司 身份验证方法及移动终端
CN107612940A (zh) * 2017-10-31 2018-01-19 飞天诚信科技股份有限公司 一种身份认证方法及认证装置
US20190312863A1 (en) * 2018-04-05 2019-10-10 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data
CN110300124A (zh) * 2019-02-02 2019-10-01 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及可读介质
CN110084011A (zh) * 2019-05-08 2019-08-02 北京芯盾时代科技有限公司 一种用户操作的验证的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989318A (zh) * 2021-05-12 2021-06-18 北京安泰伟奥信息技术有限公司 一种认证的检测方法及其系统

Also Published As

Publication number Publication date
CN112272195B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
US10554659B2 (en) Anonymizing biometric data for use in a security system
TWI592820B (zh) Man-machine recognition method and system
US7631362B2 (en) Method and system for adaptive identity analysis, behavioral comparison, compliance, and application protection using usage information
US8234499B2 (en) Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
JP2021508889A (ja) 本人確認方法および装置
US20210004451A1 (en) Step-up authentication
CN106453205B (zh) 一种身份验证方法和装置
EP3005215B1 (en) Passive security of applications
US20140007210A1 (en) High security biometric authentication system
CN107222477B (zh) 一种设备接入识别认证系统和方法
Sun et al. A 3‐D hand gesture signature based biometric authentication system for smartphones
Dong et al. CPG-FS: A CPU performance graph based device fingerprint scheme for devices identification and authentication
CN112272195B (zh) 一种动态检测认证系统及其方法
Buriro et al. SWIPEGAN: swiping data augmentation using generative adversarial networks for smartphone user authentication
Goicoechea-Telleria et al. Attack potential evaluation in desktop and smartphone fingerprint sensors: can they be attacked by anyone?
US11552980B2 (en) Detection of multi-factor authentication and non-multi-factor authentication for risk assessment
Goicoechea-Telleria et al. Analysis of the attack potential in low cost spoofing of fingerprints
KR20230007363A (ko) 난독화된 바이오메트릭을 사용한 액세스 인증
Ashibani et al. An intelligent risk-based authentication approach for smartphone applications
CN112966235A (zh) 一种智慧教育平台的大数据组件访问控制方法及系统
CN111600901A (zh) 一种应用鉴权方法、装置、设备及计算机可读存储介质
CN111414601A (zh) 一种麒麟移动操作系统的持续身份认证方法、系统及介质
Khandre et al. WAAM web & Android authentication model using improvised user identification and verification technique using biometric and digital certificate
Mohammed et al. A New system for User Authentication Using Android Application
Papaioannou et al. Outlier detection for risk-based user authentication on mobile devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant