CN113254901A - 一种数据安全访问方法和装置 - Google Patents
一种数据安全访问方法和装置 Download PDFInfo
- Publication number
- CN113254901A CN113254901A CN202110650348.5A CN202110650348A CN113254901A CN 113254901 A CN113254901 A CN 113254901A CN 202110650348 A CN202110650348 A CN 202110650348A CN 113254901 A CN113254901 A CN 113254901A
- Authority
- CN
- China
- Prior art keywords
- user
- mobile terminal
- authentication
- data
- characteristic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Telephone Function (AREA)
Abstract
本发明涉及一种数据安全访问方法和装置,该方法包括:接收由移动终端发来的数据访问请求;其中,所述数据访问请求中携带有进行数据访问的用户的账号、密码、生物特征信息和参考特征信息,所述参考特征信息是由所述用户利用所述移动终端在采集所述生物特征信息时得到的;利用所述用户的账号、密码和生物特征信息,对所述用户的身份进行鉴权;如果鉴权失败,则基于所述用户的参考特征信息,确定所述用户的参考实际值;如果确定出的所述参考实际值大于预设的参考阈值,则再次对所述用户的身份进行鉴权;在所述用户的身份鉴权通过时,将与所述数据访问请求对应的目标数据发送给所述移动终端。本发明的方案能够提高数据访问的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及数据安全访问方法和装置。
背景技术
随着人们对数据存储容量和数据安全性的逐步提高,云存储装置以其海量的存储空间、高可靠性、高可扩展型等特性得到广泛应用。同时,人们对于移动终端也越发的依赖,即人们目前可以利用移动终端上的应用软件来对存储在云存储装置中的个人数据进行访问。
在相关技术中,用户通常只需要输入匹配的账号和密码进行身份鉴权。鉴权通过后,云存储装置返回一个访问令牌,用户就可以利用该访问令牌对云存储装置中的个人数据进行访问。然而,如果用户的账号和密码被不法分子获取,则很容易导致存储在云存储装置中的重要数据被不法分子盗窃。
因此,针对以上不足,需要提供一种数据安全访问方法和装置。
发明内容
本发明要解决的技术问题在于如何提高数据访问的安全性,针对现有技术中的缺陷,提供一种数据安全访问方法和装置。
为了解决上述技术问题,本发明提供了一种数据安全访问方法,包括:
接收由移动终端发来的数据访问请求;其中,所述数据访问请求中携带有进行数据访问的用户的账号、密码、生物特征信息和参考特征信息,所述参考特征信息是由所述用户利用所述移动终端在采集所述生物特征信息时得到的;
利用所述用户的账号、密码和生物特征信息,对所述用户的身份进行鉴权;
如果鉴权失败,则基于所述用户的参考特征信息,确定所述用户的参考实际值;
如果确定出的所述参考实际值大于预设的参考阈值,则再次对所述用户的身份进行鉴权;
在所述用户的身份鉴权通过时,将与所述数据访问请求对应的目标数据发送给所述移动终端。
在一种可能的实现方式中,所述基于所述用户的参考特征信息,确定所述用户的参考实际值,包括:
将所述用户的参考特征信息输入到预先训练好的参考特征检测模型中;所述参考特征检测模型通过至少两组样本集训练得到,每一组样本集中包括作为输入的样本参考特征信息以及作为输出的样本参考实际值;
得到由所述参考特征检测模型输出的所述用户的参考实际值。
在一种可能的实现方式中,所述参考特征信息包括如下中的至少一项:所述移动终端的唯一设备标识、所述移动终端的位置信息和所述移动终端的传感器数据。
在一种可能的实现方式中,所述再次对所述用户的身份进行鉴权,包括:
确定导致鉴权失败的鉴权项目;
基于所述鉴权项目,降低所述鉴权项目的采集要求;
利用降低后的采集要求,再次对所述用户的身份进行鉴权。
在一种可能的实现方式中,所述将与所述数据访问请求对应的目标数据发送给所述移动终端,包括:
确定与所述数据访问请求对应的数据密文;
根据预设的解密算法对所述数据密文进行解密,并将解密得到的目标数据发送给所述移动终端。
本发明还提供了一种数据安全访问装置,包括:
接收模块,用于接收由移动终端发来的数据访问请求;其中,所述数据访问请求中携带有进行数据访问的用户的账号、密码、生物特征信息和参考特征信息,所述参考特征信息是由所述用户利用所述移动终端在采集所述生物特征信息时得到的;
第一鉴权模块,用于利用所述用户的账号、密码和生物特征信息,对所述用户的身份进行鉴权;
确定模块,用于如果鉴权失败,则基于所述用户的参考特征信息,确定所述用户的参考实际值;
第二鉴权模块,用于如果确定出的所述参考实际值大于预设的参考阈值,则再次对所述用户的身份进行鉴权;
发送模块,用于在所述用户的身份鉴权通过时,将与所述数据访问请求对应的目标数据发送给所述移动终端。
在一种可能的实现方式中,所述确定模块,用于执行如下操作:
将所述用户的参考特征信息输入到预先训练好的参考特征检测模型中;所述参考特征检测模型通过至少两组样本集训练得到,每一组样本集中包括作为输入的样本参考特征信息以及作为输出的样本参考实际值;
得到由所述参考特征检测模型输出的所述用户的参考实际值。
在一种可能的实现方式中,所述参考特征信息包括如下中的至少一项:所述移动终端的唯一设备标识、所述移动终端的位置信息和所述移动终端的传感器数据。
在一种可能的实现方式中,所述第二鉴权模块,用于执行如下操作:
确定导致鉴权失败的鉴权项目;
基于所述鉴权项目,降低所述鉴权项目的采集要求;
利用降低后的采集要求,再次对所述用户的身份进行鉴权。
在一种可能的实现方式中,所述发送模块,用于执行如下操作:
确定与所述数据访问请求对应的数据密文;
根据预设的解密算法对所述数据密文进行解密,并将解密得到的目标数据发送给所述移动终端。
实施本发明的数据安全访问方法和装置,具有以下有益效果:
本发明所提供的技术方案,通过利用用户的账号、密码和生物特征信息,对用户的身份进行鉴权,如此不再单单只依靠用户的账号和密码进行数据的访问,这样即便用户的账号和密码被盗用,如果用户的生物特征信息不正确,也无法进行数据的访问,从而提高了数据安全访问的安全性。此外,如果移动终端在采集生物特征信息时,可能会因采集环境不佳或操作不当,导致生物特征信息采集的不是那么准确,因此可以再根据用户的参考特征信息来确定是否需要再次给予用户一次身份鉴权的机会,从而可以增加了身份鉴权的成功率,进而在保证进行数据安全访问的前提下,有利于提高用户的数据访问体验。
附图说明
图1是本发明一个实施例提供的数据安全访问方法的流程图;
图2是本发明一个实施例提供的数据安全访问装置所在设备的结构示意图;
图3是本发明一个实施例提供的数据安全访问装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出根据一个实施例的数据安全访问方法的流程图。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。
参见图1,该方法包括:
步骤101:接收由移动终端发来的数据访问请求。
在步骤101中,数据访问请求中携带有进行数据访问的用户的账号、密码、生物特征信息和参考特征信息,参考特征信息是由用户利用移动终端在采集生物特征信息时得到的。
其中,用户要访问的数据可以是用户存储在云存储系统中的个人数据,例如用户登录的账户信息、数据密钥和身份证信息等。
生物特征信息可以是用户的指纹信息、人脸信息、声纹信息和虹膜信息等,在此不进行具体限定。由于进行生物特征信息的采集需要移动终端具有相应的采集模块,例如采集指纹信息时需要指纹采集模块,采集人脸信息和虹膜信息时需要图像采集模块,采集声纹信息时需要收音模块。因此,可根据移动终端配置的采集模块适应性选择具体的生物特征信息。
步骤102:利用用户的账号、密码和生物特征信息,对用户的身份进行鉴权。
在步骤102中,由于在进行数据访问时,用户的生物特征信息是需要即时进行采集的,如此可以充分确保所要进行数据访问的用户是否是用户本人,而不是不法分子或他人。
然而,如果移动终端在采集生物特征信息时,可能会因采集环境不佳(例如在采集人脸图像时光照太强)或操作不当(例如采集的人脸图像或者虹膜图像不完整),导致生物特征信息采集的不是那么准确。也就是说,如果仅依靠用户的生物特征信息来确保所要进行数据访问的用户是否是用户本人,则可能会因采集环境不佳或操作不当,导致用户身份鉴权失败,这会降低用户的使用体验。其中,用户身份鉴权是指判断是否是用户本人,鉴权成功代表判断是用户本人,鉴权失败代表判断是不是用户本人。
为了解决该技术问题,可以考虑再根据用户的参考特征信息来确定是否需要再次给予用户一次身份鉴权的机会,从而可以增加了身份鉴权的成功率,进而在保证进行数据安全访问的前提下,有利于提高用户的数据访问体验。
需要说明的是,在现有技术中,还存在利用移动终端的设备参数进行用户身份鉴权的方式。然而,由于用户的账号和密码被不法分子盗窃之后,大概率来讲,该用户常用的移动终端也会被不法分子盗窃,因此再利用移动终端的设备参数进行用户身份鉴权的方式则变的不安全。因此,本发明实施例所利用的移动终端的设备参数是作为一个辅助的鉴权方式,不是直接的鉴权方式,即利用参考特征信息来确定是否需要再次给予用户一次身份鉴权的机会,而不是利用参考特征信息来确定用户身份是否鉴权通过,二者是有本质的区别。
步骤103:如果鉴权失败,则基于用户的参考特征信息,确定用户的参考实际值。
在一些实施方式中,参考特征信息包括如下中的至少一项:移动终端的唯一设备标识、移动终端的位置信息和移动终端的传感器数据。
针对移动终端的唯一设备标识而言,由于同一个用户在采集生物特征信息时所采用的移动终端通常是固定的,因此,移动终端的唯一设备标识能够作为参考特征信息,从而从一个角度体现是否是用户本人。在一些实施方式中,唯一设备标识可以是国际移动用户检测码(International Mobile Subscriber Identification Number,IMSI)或终端序列号。
针对移动终端的位置信息而言,由于同一个用户在采集生物特征信息时所处的位置通常是固定的,比如,用户通常在家里或者公司进行数据访问,因此,移动终端的位置信息能够作为参考特征信息,从而从一个角度体现是否是用户本人。
针对移动终端的传感器数据而言,该传感器数据包括但不限于陀螺仪数据、加速度传感器数据、磁力计数据和触屏传感器数据等,这些传感器数据能够表征该用户的持机操作习惯,即该传感器数据能够作为参考特征信息,从而从一个角度体现是否是用户本人。例如,该持机操作习惯包括单手(包括左手和右手)持机、双手持机、竖直持机、水平持机、屏幕按压力度、屏幕按压面积和屏幕滑动速度等操作习惯。其中,传感器数据可以理解为:在该移动终端中的历史某一时间段,该移动终端中包括的上述传感器随时间变化而感知的数据,这些传感器数据不具有明确结果。
在本发明一个实施例中,步骤103可以是利用机器学习算法对参考特征信息计算得到参考实际值,也可以是利用其它普通算法对参考特征信息进行计算得到参考实际值。为了提高参考实际值计算的准确性,可以采用机器学习算法。
具体而言,在一些实施方式中,步骤103具体包括如下步骤:
将用户的参考特征信息输入到预先训练好的参考特征检测模型中;参考特征检测模型通过至少两组样本集训练得到,每一组样本集中包括作为输入的样本参考特征信息以及作为输出的样本参考实际值;
得到由参考特征检测模型输出的用户的参考实际值。
在该实施方式中,利用机器学习算法并给予至少两组样本集,对预先训练好的参考特征检测模型中的模型参数进行优化训练,将模型参数最优的参考特征检测模型确定为训练好的机器学习模型。其中,样本参考特征信息可以包括如下中的至少一项:移动终端的唯一设备标识、移动终端的位置信息和移动终端的传感器数据。
步骤104:如果确定出的参考实际值大于预设的参考阈值,则再次对用户的身份进行鉴权。
参考实际值是一个大于等于0且小于等于1的数值,例如移动终端的唯一设备标识为用户常用的唯一设备标识,则参考实际值为1,否则为0;例如移动终端的位置信息为用户常用的位置信息,则参考实际值为1,否则为0;再例如,基于传感器序列数据可以确定出参考实际值为(0,1)中的一个数值,具体的确定算法在此不进行限定和赘述。
如果确定出的参考实际值大于预设的参考阈值,说明得到的参考实际值较高,即表明此时进行数据访问的用户为用户本人的概率较高,可以给予该用户进行多一次的鉴权机会,而且可以放宽第二次对生物特征信息采集的条件。这种方式不会较大地影响到用户身份鉴权过程中的安全系数,因此可以稍牺牲一些安全系数,来有效地提高用户本人的鉴权通过率。
在一些实施方式中,例如可以采用降低对生物特征信息的采集要求。具体而言,步骤104可以包括如下步骤:
步骤A1、确定导致鉴权失败的鉴权项目。
在步骤A1中,可以利用预先训练好的生物特征信息检测模型确定导致用户身份鉴权失败的鉴权项目。以生物特征信息为采集人脸图像为例来说明,例如,在第一次进行人脸图像采集的过程中所采用的鉴权项目包括:摇头、点头、眨眼和正对屏幕。用户在完成第一次人脸图像检测后,预先训练好的人脸图像检测模型可以对这些鉴权项目进行检测分析,以确定出哪些鉴权项目所对应的参考实际值低于预设的参考阈值,从而筛选出这类目标鉴权项目(即导致鉴权失败的鉴权项目)。
步骤A2、基于鉴权项目,降低鉴权项目的采集要求。
在步骤A2中,接步骤A1举例,如果筛选出的目标鉴权项目为眨眼后,可以选择将眨眼这一鉴权项目作为下一次人脸图像检测的鉴权项目,同时其它鉴权项目(即摇头、点头和正对屏幕)在下一次人脸图像检测时,不会被采用。如此通过降低人脸图像采集要求的方式,来提高用户本人的鉴权通过率。
在一些实现方式中,还可以将第一次人脸图像检测所采用的人脸图像采集要求作为下一次人脸图像检测所采用的人脸图像采集要求,不过针对导致身份鉴权失败的鉴权项目而言,在进行下一次人脸图像检测时,可以多检测几次。如此也可以认为是降低了人脸图像采集要求,从而提高了用户本人的鉴权通过率。
在一些实现方式中,还可以将除眨眼这一鉴权项目外的鉴权项目作为下一次人脸图像检测的鉴权项目,同时眨眼这一鉴权项目在下一次人脸图像检测时,不会被采用。如此通过降低人脸图像采集要求的方式,来提高用户本人的鉴权通过率。
在一些实现方式中,人脸图像采集要求可能不单纯包括简单的鉴权项目,还可以包括与该鉴权项目相对应的文案提示。例如,第一次人脸图像检测的人脸图像采集要求包括:摇头和与摇头对应的文案提示,点头和与点头对应的文案提示、眨眼和与眨眼对应的文案提示、以及正对屏幕和与正对屏幕对应的文案提示。在预先训练好的人脸图像检测模型检测出导致身份鉴权失败的鉴权项目为眨眼时,还会分析出具体是眨眼这一鉴权项目的什么原因导致的,例如眨眼的幅度(过大还是过小)或眨眼的频率(过快还是过慢)。因此,第一次人脸图像检测的人脸图像采集要求包括的与眨眼对应的文案提示可能只是“请眨一眨眼”,而降低人脸图像采集要求后,下一次人脸图像检测的人脸图像采集要求包括的与眨眼对应的文案提示可以是“请慢慢地眨一眨眼”或“请在眨眼的过程中,将眼睛睁大一些”等,在此不进行枚举。如此通过降低人脸图像采集要求的方式,来提高用户本人的鉴权通过率。也就是说,导致身份鉴权失败的鉴权项目对应的文案提示在下一次人脸图像检测的人脸图像采集要求时会向用户传递地更加精准,如此可以提高用户本人的鉴权通过率。
步骤A3、利用降低后的采集要求,再次对用户的身份进行鉴权。
在步骤A3中,接步骤A2举例,通过降低人脸图像采集要求的方式,对用户的身份再次进行鉴权时,可以有效地提高用户本人的鉴权通过率。
步骤105:在用户的身份鉴权通过时,将与数据访问请求对应的目标数据发送给移动终端。
在一些实施方式中,步骤105具体包括如下步骤:
步骤B1、确定与数据访问请求对应的数据密文。
在步骤B1中,用户发起的数据访问请求中包括请求访问的个人数据,比如“请求访问私钥”等,当身份鉴权成功后,对用户的访问请求进行响应,在云存储系统中查找用户访问的个人数据。通常而言,一些个人数据在云存储系统中是以加密的方式进行存储的,以防止被不法分子入侵后对个人数据造成威胁。通过加密算法将用户需要存储的个人数据转换为密文,这样即使不法分子通过非法途径通过用户身份鉴权,那么最终得到的也只是数据密文,从而进一步提高了数据访问的安全性。
步骤B2、根据预设的解密算法对数据密文进行解密,并将解密得到的目标数据发送给移动终端。
在步骤B2中,数据加密算法与解密算法对应设置,在此对数据加解密的方法不做限定,比如可以通过Triple DES、GDES、New DES等。在一些实施方式中,可以通过白盒密码算法对数据进行加解密。白盒密码算法是把密码算法步骤转换成一系列的查找表,并通过内部编码和外部编码对查找表进行保护,对加密算法进行混淆使得攻击者无法得知具体的算法流程。通过白盒密码以混淆查表方法加密后的重要个人数据,大大增加了破解个人数据的难度。云存储系统解密后得到数据明文(即目标数据),将得到的数据明文发送给移动终端,以便用户进行查看。
可见,在上述图1所示过程中,通过利用用户的账号、密码和生物特征信息,对用户的身份进行鉴权,如此不再单单只依靠用户的账号和密码进行数据的访问,这样即便用户的账号和密码被盗用,如果用户的生物特征信息不正确,也无法进行数据的访问,从而提高了数据安全访问的安全性。此外,如果移动终端在采集生物特征信息时,可能会因采集环境不佳或操作不当,导致生物特征信息采集的不是那么准确,因此可以再根据用户的参考特征信息来确定是否需要再次给予用户一次身份鉴权的机会,从而可以增加了身份鉴权的成功率,进而在保证进行数据安全访问的前提下,有利于提高用户的数据访问体验。
如图2和图3所示,本发明实施例提供了一种数据安全访问装置所在设备和数据安全访问装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图2所示,为本发明实施例提供的数据安全访问装置所在设备的一种硬件结构图,除了图2所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图3所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。
如图3所示,本实施例提供的数据安全访问装置,包括:
接收模块301,用于接收由移动终端发来的数据访问请求;其中,所述数据访问请求中携带有进行数据访问的用户的账号、密码、生物特征信息和参考特征信息,所述参考特征信息是由所述用户利用所述移动终端在采集所述生物特征信息时得到的;
第一鉴权模块302,用于利用所述用户的账号、密码和生物特征信息,对所述用户的身份进行鉴权;
确定模块303,用于如果鉴权失败,则基于所述用户的参考特征信息,确定所述用户的参考实际值;
第二鉴权模块304,用于如果确定出的所述参考实际值大于预设的参考阈值,则再次对所述用户的身份进行鉴权;
发送模块305,用于在所述用户的身份鉴权通过时,将与所述数据访问请求对应的目标数据发送给所述移动终端。
在本发明实施例中,接收模块301可用于执行上述方法实施例中的步骤101,第一鉴权模块302可用于执行上述方法实施例中的步骤102,确定模块303可用于执行上述方法实施例中的步骤103,第二鉴权模块304可用于执行上述方法实施例中的步骤104,发送模块305可用于执行上述方法实施例中的步骤105。
在本发明的一个实施例中,所述确定模块303,用于执行如下操作:
将所述用户的参考特征信息输入到预先训练好的参考特征检测模型中;所述参考特征检测模型通过至少两组样本集训练得到,每一组样本集中包括作为输入的样本参考特征信息以及作为输出的样本参考实际值;
得到由所述参考特征检测模型输出的所述用户的参考实际值。
在本发明的一个实施例中,所述参考特征信息包括如下中的至少一项:所述移动终端的唯一设备标识、所述移动终端的位置信息、所述移动终端的传感器数据。
在本发明的一个实施例中,所述第二鉴权模块304,用于执行如下操作:
确定导致鉴权失败的鉴权项目;
基于所述鉴权项目,降低所述鉴权项目的采集要求;
利用降低后的采集要求,再次对所述用户的身份进行鉴权。
在本发明的一个实施例中,所述发送模块305,用于执行如下操作:
确定与所述数据访问请求对应的数据密文;
根据预设的解密算法对所述数据密文进行解密,并将解密得到的目标数据发送给所述移动终端。
可以理解的是,本发明实施例示意的结构并不构成对数据安全访问装置的具体限定。在本发明的另一些实施例中,数据安全访问装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例还提供了一种数据安全访问装置,包括:至少一个存储器和至少一个处理器;
至少一个存储器,用于存储机器可读程序;
至少一个处理器,用于调用机器可读程序,执行本发明任一实施例中的数据安全访问方法。
本发明实施例还提供了一种计算机可读介质,存储用于使一计算机执行如本文的数据安全访问方法的指令。具体地,可以提供配有存储介质的方法或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该方法或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作方法等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修复,或者对其中部分技术特征进行等同替换;而这些修复或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种数据安全访问方法,其特征在于,包括:
接收由移动终端发来的数据访问请求;其中,所述数据访问请求中携带有进行数据访问的用户的账号、密码、生物特征信息和参考特征信息,所述参考特征信息是由所述用户利用所述移动终端在采集所述生物特征信息时得到的;
利用所述用户的账号、密码和生物特征信息,对所述用户的身份进行鉴权;
如果鉴权失败,则基于所述用户的参考特征信息,确定所述用户的参考实际值;
如果确定出的所述参考实际值大于预设的参考阈值,则再次对所述用户的身份进行鉴权;
在所述用户的身份鉴权通过时,将与所述数据访问请求对应的目标数据发送给所述移动终端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述用户的参考特征信息,确定所述用户的参考实际值,包括:
将所述用户的参考特征信息输入到预先训练好的参考特征检测模型中;所述参考特征检测模型通过至少两组样本集训练得到,每一组样本集中包括作为输入的样本参考特征信息以及作为输出的样本参考实际值;
得到由所述参考特征检测模型输出的所述用户的参考实际值。
3.根据权利要求1所述的方法,其特征在于,所述参考特征信息包括如下中的至少一项:所述移动终端的唯一设备标识、所述移动终端的位置信息和所述移动终端的传感器数据。
4.根据权利要求1所述的方法,其特征在于,所述再次对所述用户的身份进行鉴权,包括:
确定导致鉴权失败的鉴权项目;
基于所述鉴权项目,降低所述鉴权项目的采集要求;
利用降低后的采集要求,再次对所述用户的身份进行鉴权。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述将与所述数据访问请求对应的目标数据发送给所述移动终端,包括:
确定与所述数据访问请求对应的数据密文;
根据预设的解密算法对所述数据密文进行解密,并将解密得到的目标数据发送给所述移动终端。
6.一种数据安全访问装置,其特征在于,包括:
接收模块,用于接收由移动终端发来的数据访问请求;其中,所述数据访问请求中携带有进行数据访问的用户的账号、密码、生物特征信息和参考特征信息,所述参考特征信息是由所述用户利用所述移动终端在采集所述生物特征信息时得到的;
第一鉴权模块,用于利用所述用户的账号、密码和生物特征信息,对所述用户的身份进行鉴权;
确定模块,用于如果鉴权失败,则基于所述用户的参考特征信息,确定所述用户的参考实际值;
第二鉴权模块,用于如果确定出的所述参考实际值大于预设的参考阈值,则再次对所述用户的身份进行鉴权;
发送模块,用于在所述用户的身份鉴权通过时,将与所述数据访问请求对应的目标数据发送给所述移动终端。
7.根据权利要求6所述的装置,其特征在于,所述确定模块,用于执行如下操作:
将所述用户的参考特征信息输入到预先训练好的参考特征检测模型中;所述参考特征检测模型通过至少两组样本集训练得到,每一组样本集中包括作为输入的样本参考特征信息以及作为输出的样本参考实际值;
得到由所述参考特征检测模型输出的所述用户的参考实际值。
8.根据权利要求6所述的装置,其特征在于,所述参考特征信息包括如下中的至少一项:所述移动终端的唯一设备标识、所述移动终端的位置信息和所述移动终端的传感器数据。
9.根据权利要求6所述的装置,其特征在于,所述第二鉴权模块,用于执行如下操作:
确定导致鉴权失败的鉴权项目;
基于所述鉴权项目,降低所述鉴权项目的采集要求;
利用降低后的采集要求,再次对所述用户的身份进行鉴权。
10.根据权利要求6-9中任一项所述的装置,其特征在于,所述发送模块,用于执行如下操作:
确定与所述数据访问请求对应的数据密文;
根据预设的解密算法对所述数据密文进行解密,并将解密得到的目标数据发送给所述移动终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110650348.5A CN113254901B (zh) | 2021-06-11 | 2021-06-11 | 一种数据安全访问方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110650348.5A CN113254901B (zh) | 2021-06-11 | 2021-06-11 | 一种数据安全访问方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113254901A true CN113254901A (zh) | 2021-08-13 |
CN113254901B CN113254901B (zh) | 2021-10-01 |
Family
ID=77187563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110650348.5A Active CN113254901B (zh) | 2021-06-11 | 2021-06-11 | 一种数据安全访问方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113254901B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107169326A (zh) * | 2017-05-19 | 2017-09-15 | 维沃移动通信有限公司 | 一种屏幕解锁方法及移动终端 |
CN109960910A (zh) * | 2017-12-14 | 2019-07-02 | 广东欧珀移动通信有限公司 | 语音处理方法、装置、存储介质及终端设备 |
US10579783B1 (en) * | 2017-07-31 | 2020-03-03 | Square, Inc. | Identity authentication verification |
WO2020101983A1 (en) * | 2018-11-14 | 2020-05-22 | Microsoft Technology Licensing, Llc | Face recognition in noisy environments |
CN111400697A (zh) * | 2020-02-28 | 2020-07-10 | 浪潮电子信息产业股份有限公司 | 一种身份验证系统和身份验证方法 |
-
2021
- 2021-06-11 CN CN202110650348.5A patent/CN113254901B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107169326A (zh) * | 2017-05-19 | 2017-09-15 | 维沃移动通信有限公司 | 一种屏幕解锁方法及移动终端 |
US10579783B1 (en) * | 2017-07-31 | 2020-03-03 | Square, Inc. | Identity authentication verification |
CN109960910A (zh) * | 2017-12-14 | 2019-07-02 | 广东欧珀移动通信有限公司 | 语音处理方法、装置、存储介质及终端设备 |
WO2020101983A1 (en) * | 2018-11-14 | 2020-05-22 | Microsoft Technology Licensing, Llc | Face recognition in noisy environments |
CN111400697A (zh) * | 2020-02-28 | 2020-07-10 | 浪潮电子信息产业股份有限公司 | 一种身份验证系统和身份验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113254901B (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404754B2 (en) | Query system and method to determine authentication capabilities | |
US10579784B2 (en) | System, device, and method of secure utilization of fingerprints for user authentication | |
US10326761B2 (en) | Web-based user authentication techniques and applications | |
CN108810021B (zh) | 确定验证功能的查询系统和方法 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
US9306754B2 (en) | System and method for implementing transaction signing within an authentication framework | |
US9219732B2 (en) | System and method for processing random challenges within an authentication framework | |
US9286455B2 (en) | Real identity authentication | |
US7613929B2 (en) | Method and system for biometric identification and authentication having an exception mode | |
US9015482B2 (en) | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices | |
CN106487762B (zh) | 用户身份的识别方法、身份识别应用客户端及服务器 | |
US9083689B2 (en) | System and method for implementing privacy classes within an authentication framework | |
CN111386514A (zh) | 扩展安全密钥存储以用于交易确认和加密货币 | |
US20160269411A1 (en) | System and Method for Anonymous Biometric Access Control | |
US20160219046A1 (en) | System and method for multi-modal biometric identity verification | |
US20140165171A1 (en) | Method and apparatus of account login | |
US20210266171A1 (en) | Method and system for operating internet of things device | |
CN106529232A (zh) | 开机启动方法及装置 | |
US9413533B1 (en) | System and method for authorizing a new authenticator | |
CN113254901B (zh) | 一种数据安全访问方法和装置 | |
KR20200004666A (ko) | 머신러닝과 블록체인을 이용한 생체정보 인증 시스템 | |
WO2019159809A1 (ja) | アクセス分析システム及びアクセス分析方法 | |
CN117118750B (zh) | 基于白盒密码的数据共享方法、装置、电子设备及介质 | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
Shushma et al. | User Identity Verification for Secure Internet Services using CASHMA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Room 01, floor 1, building 104, No. 3 minzhuang Road, Haidian District, Beijing 100195 Patentee after: Changyang Technology (Beijing) Co.,Ltd. Address before: 100195 room 01, 2 / F, building 103, 3 minzhuang Road, Haidian District, Beijing Patentee before: CHANGYANG TECH (BEIJING) Co.,Ltd. |
|
CP03 | Change of name, title or address |