CN113259368B - 一种身份认证方法、装置及设备 - Google Patents

一种身份认证方法、装置及设备 Download PDF

Info

Publication number
CN113259368B
CN113259368B CN202110605801.0A CN202110605801A CN113259368B CN 113259368 B CN113259368 B CN 113259368B CN 202110605801 A CN202110605801 A CN 202110605801A CN 113259368 B CN113259368 B CN 113259368B
Authority
CN
China
Prior art keywords
data
user
feature extraction
feature
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110605801.0A
Other languages
English (en)
Other versions
CN113259368A (zh
Inventor
郭翊麟
郭晓雯
郭豪
蔡准
孙悦
郭晓鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Trusfort Technology Co ltd
Original Assignee
Beijing Trusfort Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Trusfort Technology Co ltd filed Critical Beijing Trusfort Technology Co ltd
Priority to CN202110605801.0A priority Critical patent/CN113259368B/zh
Publication of CN113259368A publication Critical patent/CN113259368A/zh
Application granted granted Critical
Publication of CN113259368B publication Critical patent/CN113259368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Power Engineering (AREA)
  • Social Psychology (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请提供了一种身份认证的方法、装置及设备。该方法包括:获得当前用户的行为数据和当前设备的设备数据;将所述行为数据和所述设备数据输入特征提取模型进行特征提取,其中,所述特征提取模型为基于历史行为数据和历史设备数据训练得到的深度自编码器;根据提取出的用户特征,对所述当前用户进行身份认证。在本申请中,通过深度自编码器从原始数据中学习到更丰富的用户特征,利用该用户特征能够更加准确、丰富的刻画当前设备的机主用户,从而提高身份认证的准确性。

Description

一种身份认证方法、装置及设备
技术领域
本申请涉及人工智能技术,尤其涉及一种身份认证方法、装置及设备。
背景技术
在移动互联时代,用户对智能设备的依赖性越来越高,对智能设备的安全性要求也更加严格。目前,占据市场上绝大多数的一类身份认证产品为以硬件设备,主要以设备认证、令牌和密钥为主的认证方式。
但是,上述身份认证方式虽然能够在一定程度上对用户身份进行保障,但是还都存在很多安全问题,如传统的密码认证和图案模式匹配认证存在易截获、易破解、易泄露、易伪造、与用户身份的相关性弱等风险,无法保证用户身份认证的准确性。
发明内容
本申请提供一种一种身份认证方法、装置及设备,以提升用户身份认证的准确性,并实现对用户的无感知身份认证,提升用户体验。
第一方面,本申请提供一种身份认证方法,包括:获得当前用户的行为数据和当前设备的设备数据;将行为数据和设备数据输入特征提取模型进行特征提取,其中,特征提取模型为基于历史行为数据和历史设备数据训练得到的深度自编码器;根据提取出的用户特征,对当前用户进行身份认证。
在本申请中,通过深度自编码器从原始数据中学习到更丰富的用户特征,利用该用户特征能够更加准确、丰富的刻画机主用户(可以理解为对当前设备具有管理员权限的用户、与当前设备绑定的用户、当前设备的合法用户等)。那么,根据这些用户特征进行用户身份认证,能够提高身份认证的准确性。进一步地,由于基于用户的历史行为数据和历史设备数据认证当前操作用户的身份,使得整个认证过程无需用户进行任何特定操作即可完成,实现在用户正常操作下无感知地对其完成身份认证,并且使得用户无法刻意规避该身份认证,进一步提高身份认证的安全性,提升用户体验。
在一些可能的实施方式中,将行为数据和设备数据输入特征提取模型进行特征提取,包括:将行为数据和设备数据输入特征提取模型;将特征提取模型输出的中间层向量确定为用户特征。
在一些可能的实施方式中,将行为数据和设备数据输入特征提取模型,包括:对行为数据和设备数据进行预处理;将处理后的行为数据和处理后的设备数据进行拼接,得到数据序列;将数据序列输入特征提取模型。
在一些可能的实施方式中,在将行为数据和设备数据输入特征提取模型进行特征提取之前,方法还包括:获得历史行为数据和历史设备数据;将历史行为数据和历史设备数据输入特征提取模型进行训练。
在一些可能的实施方式中,在将历史行为数据和历史设备数据输入特征提取模型进行训练之后,方法还包括:将训练后的特征提取模型输出的中间层向量确定为当前设备的机主特征模板,机主特征模板包括当前设备的机主用户的用户特征。
在一些可能的实施方式中,根据提取出的用户特征,对当前用户进行身份认证,包括:获得当前设备对应的机主特征模板;根据用户特征和机主特征模板,生成特征对;将特征对输入身份风险识别模型进行身份认证,身份风险识别模型为基于机主特征模板训练得到的神经网络模型。
在一些可能的实施方式中,在将特征对输入身份风险识别模型进行身份认证之后,方法还包括:根据样本用户的用户特征和机主特征模板,生成多个样本对;若样本用户为机主用户,则对样本对标记第一值;若样本用户为非机主用户,则对样本对标记第二值;将标记后的多个样本对输入身份风险识别模型进行训练。
第二方面,本申请还提供一种身份认证装置,该身份认证装置可以为当前设备中的芯片或者片上系统,还可以为当前设备中用于实现本申请任一实施例所述的方法的功能模块。该身份认证装置可以实现本申请任一实施例中当前设备所执行的功能,上述功能可以通过硬件执行相应的软件实现。上述硬件或软件包括一个或多个上述功能相应的模块。身份认证装置可以包括:数据获得模块,用于获得当前用户的行为数据和当前设备的设备数据;特征提取模块,用于将行为数据和设备数据输入特征提取模型进行特征提取,其中,特征提取模型为基于历史行为数据和历史设备数据训练得到的深度自编码器;身份认证模块,用于根据提取出的用户特征,对当前用户进行身份认证。
在一些可能的实施方式中,特征提取模块,用于将行为数据和设备数据输入特征提取模型;将特征提取模型输出的中间层向量确定为用户特征。
在一些可能的实施方式中,特征提取模块,用于对行为数据和设备数据进行预处理;将处理后的行为数据和处理后的设备数据进行拼接,得到数据序列;将数据序列输入特征提取模型。
在一些可能的实施方式中,特征提取模块,还用于在将行为数据和设备数据输入特征提取模型进行特征提取之前,获得历史行为数据和历史设备数据;将历史行为数据和历史设备数据输入特征提取模型进行训练。
在一些可能的实施方式中,特征提取模块,还用于在将历史行为数据和历史设备数据输入特征提取模型进行训练之后,将训练后的特征提取模型输出的中间层向量确定为当前设备的机主特征模板,机主特征模板包括当前设备的机主用户的用户特征。
在一些可能的实施方式中,身份认证模块,用于获得当前设备对应的机主特征模板;根据用户特征和机主特征模板,生成特征对;将特征对输入身份风险识别模型进行身份认证,身份风险识别模型为基于机主特征模板训练得到的神经网络模型。
在一些可能的实施方式中,身份认证模块,还用于在将特征对输入身份风险识别模型进行身份认证之后,根据样本用户的用户特征和机主特征模板,生成多个样本对;若样本用户为机主用户,则对样本对标记第一值;若样本用户为非机主用户,则对样本对标记第二值;将标记后的多个样本对输入身份风险识别模型进行训练。
第三方面,本申请实施例提供一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为:用于执行可执行指令时,实现如本申请任一实施例所述的身份认证方法。
第四方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现如本申请任一实施例所述的身份认证方法。
应当理解的是,本申请的第二至四方面与本申请的第一方面的技术方案一致,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
图1为本申请实施例中的一种身份认证方法的实施流程示意图;
图2为本申请实施例中的深度自编码器的一种结构示意图;
图3为本申请实施例中的另一种身份认证方法的实施流程示意图;
图4为本申请实施例中的身份认证装置的结构示意图;
图5为本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请的目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请的保护范围。
在移动互联网时代,智能移动终端充当着连接现实世界和移动互联网世界的物质载体,应用于我们生活的方方面面,比如:购物、出行等,所以,对智能移动终端的安全保障日益重要。通常采用如密码、指纹、锁屏等被动防御措施以保障用户数据安全,但是这些措施往往存在易截获、易破解、易泄露、易伪造、与用户身份的相关性弱等风险,不能有效的阻止入侵者,存在一定的风险,从而无法保证用户身份认证的安全性。
为了解决上述问题,本申请实施例提供一种身份认证方法。该方法可以应用于一身份认证装置,该身份认证装置可以为电子设备或者电子设备中的芯片或者片上系统。电子设备可以为是一种向用户提供语音或者数据连通性的设备,例如也可以称为用户设备(user equipment,UE)、移动台(mobile station)、用户单元(subscriber unit)、站台(STAtion)或者终端设备(terminal equipment,TE)等。电子设备可以为蜂窝电话(cellular phone)、个人数字助理(personal digital assistant,PDA)、无线调制解调器(modem)、手持V2P(handheld vehicle to perdestrian)设备、膝上型电脑(laptopcomputer)、无绳电话(cordless phone)、无线本地环路(wireless local loop,WLL)台或者平板电脑(pad)等。随着无线通信技术的发展,可以接入无线通信系统、可以与无线通信系统的网络侧进行通信,或者通过无线通信系统与其它设备进行通信的设备都可以是本申请实施例中的电子设备,例如智能交通中的终端、汽车或路侧单元(road side unit,RSU)、智能家居中的家用设备、智能电网中的电力抄表仪器、电压监测仪器、环境监测仪器、智能安全网络中的视频监控仪器、收款机等等。终端设备可以是静态固定的,也可以是移动的。下面以电子设备为手机A为例进行说明。
图1为本申请实施例中的一种身份认证方法的实施流程示意图,参见图1所示,该方法可以包括:
S101、获得当前用户的行为数据和当前设备的设备数据。
这里,在时刻T,当前用户(如用户A)通过当前设备(如手机A)登录应用(APP)、登录网站、电子支付、银行转账或者其他需要对用户进行身份认证的操作时,身份认证装置采集用户A的行为数据a和手机A的设备数据a。
在本申请实施例中,行为数据可以包括注册操作数据、登录操作数据、浏览操作数据、点击数据、滑屏操作数据、GPS数据和加速度传感器数据、按压面积、按压力度、按压时间等。设备数据还可以包括手机A的手机号码、手机A的手机型号、IP地址、网络状态、经度、纬度、蓝牙开启状态、Wi-Fi开启状态、应用程序数量、通用串行总线(universal serial bus,USB)开启状态等。当然,用户的行为数据以及设备数据还可以包括其他数据,本申请实施例不作具体限定。
S102、将行为数据和设备数据输入已训练的特征提取模型进行特征提取。
其中,上述特征提取模型是采用历史行为数据和手机A的历史设备数据训练得到的。可以理解的,在手机A的使用过程中,身份认证装置可以以周期采集、实时采集等方式获得用户B(可以理解为手机A的机主用户)的行为数据b和手机A的设备数据b。这里,用户B的行为数据b可以理解为时刻T之前的用户B的行为数据,即历史行为数据。而手机A的设备数据b则可以理解为时刻T之前手机A的设备数据,即历史设备数据。然后,身份认证装置可以将历史行为数据和历史设备数据输入特征提取模型,以对特征提取模型进行训练,从而获得已训练的特征提取模型。
这里,身份认证装置在通过上述S101获得用户A的行为数据a和设备数据a之后,将获得的数据输入已训练的特征提取模型,以提取用户A的用户特征。
在实际应用中,为了使原始数据转换成计算机能够理解的向量数据,身份认证装置在通过S101获得用户A的行为数据a和手机A的设备数据a之后,对这些数据进行预处理,得到行为数据向量和设备数据向量。然后,将行为数据向量和设备数据向量进行拼接得到数据序列。
举例来说,对于加速度传感器数据假设加速度器X轴数据序列为A x =(A x0 A x1 、......、A xn )、加速度器Y轴数据序列为A y =(A y0 A y1 、......、A yn )、加速度器Z轴数据序列为A z =(A z0 A z1 、......、A zn )。首先,身份认证装置计算加速度传感器数据的幅值。然后,由于每个样本的加速度数据长度不一,所以利用离散傅里叶变换和离散傅里叶反变换统一每个样本的长度,得到的加速度器数据序列A b 。对于按压面积B area =(B area0 B area1 、……、B arean )和按压力度B alti =(B alti0 B alti1 、……、B altin ),计算其最小值、最大值、平均值或者方差值,得到B' area B' alti 。对于按压时间间隔B time =[(B down0 B up0 ),(B down1 B up1 ),……,(B downn B upn )],计算B' time =[(B upi -B downi )、(B upi -B upi-1 )、(B downi -B downi-1 )、(B downi -B upi-1 )],i=0,1,2,……,n。对于手机型号C、IP地址D、网络状态E、经度F、纬度G进行独热编码(one-hot)编码,得到编码后的C'、D'、E'、F'、G'。最后,身份认证装置拼接这些向量数据,得到数据序列[A b ,B' area ,B ' alti ,B' time ,C',D',E',F',G']。
接下来,身份认证装置将上述数据序列输入已训练的特征提取模型,提取用户A的用户特征。
在实际应用中,上述特征提取模型可以为深度自编码器(deep auto-encoder)。利用深度自编码器能从原始数据中学习到更丰富的用户特征,利用该用户特征能够更加准确、丰富的刻画手机A的机主用户,并且能够降低数据维度,避免噪声的影响。
图2为本申请实施例中的深度自编码器的一种结构示意图,参见图2所示(其中解码器模块22中隐藏层未示出),深度自编码器由编码器(encoder)模块21和解码器(decoder)模块22组成,编码器模块21和解码器模块22可以包括嵌入(embedding)层和长短期记忆层(long short-term memory,LSTM layer),LSTM层可以由多个LSTM层组成。假设,为2层LSTM层,编码器模块21中的嵌入层211对输入序列中的每个元素映射成一个随机向量,LSTM Layer 1的神经元个数与解码器模块22中的LSTM Layer 4的神经元个数相同,LSTM Layer 2的神经元个数与LSTM Layer 3的神经元个数相同,具体的神经元个数可以通过确定输入序列长度后而定,本申请实施例不作具体限定。进一步地,编码器模块中所包括的LSTM层的数量以及每层的神经元个数与解码器模块中所包括的LSTM层的数量以及每层的神经元个数是对称的。
示例性的,上述LSTM层具体可以通过以下表达式(1)至(6)实现:
Figure 897076DEST_PATH_IMAGE001
其中,
Figure 532325DEST_PATH_IMAGE002
Figure 515325DEST_PATH_IMAGE003
Figure 113796DEST_PATH_IMAGE004
为输入门(input gate),
Figure 380699DEST_PATH_IMAGE005
为遗忘门(forget gate),
Figure 406423DEST_PATH_IMAGE006
Figure 143565DEST_PATH_IMAGE007
为输出 门(output gate)。
Figure 545727DEST_PATH_IMAGE003
可以表示新的细胞状态(new memory cell),
Figure 417868DEST_PATH_IMAGE004
可以表示最终的细胞 状态(final memory cell)。
Figure 863762DEST_PATH_IMAGE008
为当前细胞的输入,
Figure 821354DEST_PATH_IMAGE009
为前一个细胞的输出。
当然,在上述深度自编码器中可以采用其他LSMT层的变体,本申请实施例对此不作具体限定。
当然,特征提取模型还可采用其他结构的深度自编码器,本申请实施例不作具体限定。
在另一实施例中,结合图2所示,身份认证装置还可以在特征提取模型训练完成时将编码器模块输出的中间层向量23(也可以理解为用户B的用户特征)确定为手机A的机主特征模板。可选的,在上述特征提取模型训练完成之后,身份认证装置可以将用户B的用户特征作为手机A的机主特征模板,与手机A的设备标识关联,并存储。
在一些可能的实施方式中,上述机主特征模板可以存储于本地,也可以存储于如运营商、银行等远端服务器,本申请实施例不作具体限定。
在另一实施例中,结合图2所示,在时刻T,S102可以理解为:身份认证装置将用户A的行为数据a和手机A的设备数据a输入上述特征提取模型,将编码器模块21输出的中间层向量23作为用户A的用户特征。
在实际应用中,如果用户A存在多个数据序列,编码器模块21输出多个中间层向量23,则身份认证装置可以将多个中间层向量23的平均值作为用户A的用户特征,当然,也可以取多个中间层向量的最大值、最小值、方差、极差、偏度、峰度、中位数、众数等作为用户A的用户特征。
S103、根据提取出的用户特征,对当前用户进行身份认证。
这里,身份认证装置在通过S102获得用户A的用户特征之后,根据手机A的设备标识获取预先存储的手机A的机主特征模板,即手机A的机主用户的用户特征。然后,身份认证装置将用户A的用户特征和手机A的机主特征模板输入到已训练的身份风险识别模型中,以计算用户A的用户特征和手机A的机主特征模板的相似度,从而对用户A进行身份认证。
示例性的,身份认证装置可以将用户A的用户特征与手机A的机主特征模板进行拼接,生成特征对;身份认证装置再将特征对作为输入向量输入已训练的身份风险识别模型中,以对用户A进行身份认证。
可以理解的,如果用户A的用户特征和手机A的机主特征模板的相似度为1,则表示用户A为手机A的机主用户。反之,则表示用户A为手机A的非机主用户。
在一些可能的实施方式中,身份认证装置还可以设置置信区间,如80%、90%、95%等。当用户A的用户特征和手机A的机主特征模板的相似度为0.8、0.9或0.95时,身份认证装置可以认为用户A为手机A的机主用户。
可选的,为进一步提高安全性,身份认证装置还可以根据用户A的用户特征和手机A的机主特征模板的相似度,获得用户A的身份风险指数。然后,身份认证装置根据预先设置的身份风险指数与权限的对应关系,为用户A分配不同的权限,不同权限的用户可以访问手机A中不同安全等级的用户数据,也可以对手机A进行不同安全等级的操作。
在一些可能的实施例中,上述身份风险识别模型可以为梯度提升模型,如极端梯度提升(extreme gradient boost,Xgboost)模型、梯度提升决策树(gradient boostingdecision tree,GBDT)模型、轻量级梯度提升机(light gradient boosting machine,LightGBM)模型和支持类别型变量的梯度提升(categorical boosting,CatBoost)模型等。当然,身份风险识别模型还可以为其他模型,本申请实施例不作具体限定。
至此,便完成了对用户A的身份认证过程。
在本申请实施例中,通过深度自编码器从原始数据中学习到更丰富的用户特征,利用该用户特征能够更加准确、丰富的刻画手机A的机主用户,使用这些用户特征进行用户身份认证,能够提高身份认证的准确性。进一步地,由于基于用户的历史行为数据和历史设备数据认证当前操作用户的身份,使得整个认证过程无需用户进行任何特定操作即可完成,从而实现在用户正常操作下无感知地对其完成身份认证;并且,使得用户无法刻意规避身份认证,进一步提高身份认证的安全性,提升用户体验。
下面对上述特征提取模型和身份风险识别模型的训练过程进行说明。
在一些可能的实施方式中,结合图2所示,上述特征提取模型的训练过程就可以为:身份认证装置将历史行为数据和历史设备数据进行数据预处理得到历史行为数据向量和历史设备数据向量,再将历史行为数据向量和历史设备数据向量进行拼接得到相应的数据序列,并将数据序列(即输入序列)输入待训练的特征提取模型。然后,利用特征提取模型中的编码器模块21对输入序列中的每个元素进行嵌入(embedding)操作,再经过2个LSTM层编码得到中间层向量(即用户B的用户特征)23,再利用解码器模块22对中间层向量23进行解码还原用户B的数据序列(即输出序列)。在上述特征提取模型的训练过程中,训练编码器模块和解码器模块中的损失函数直至模型收敛。
示例性的,上述损失函数可以采用表达式(7)来表示:
Figure 761628DEST_PATH_IMAGE010
(7)
其中,minimize loss表示使得特征提取模型收敛的损失函数,表示输入编码器模块的数据序列中的第(ij)个元素,数据序列为n×k维的向量,表示由解码器模块输出的数据序列中的第(ij)个元素,i的取值为[0,n]的整数,j的取值为[0,k]的整数,nk为正整数。
在一些可能的实施方式中,一个用户B可以存在多个数据序列,那么,编码器模块输出多个中间层向量。身份认证装置可以将多个中间层向量的平均值作为用户B的用户特征,当然,也可以取多个中间层向量的最大值、最小值、方差、极差、偏度、峰度、中位数、众数等作为用户B的用户特征。
在一些可能的实施方式中,为了提高上述特征提取模型的性能,身份认证装置将历史行为数据和历史设备数据输入特征提取模型之前,还可以对历史行为数据和历史设备数据进行数据增强,以在一定程度上扩充样本数据,减少数据不平衡的影响,提升模型性能,增强模型的鲁棒性。示例性的,身份认证装置可以采用欠采样技术、过采样技术、合成少数过采样技术(synthetic minority oversampling technique,SMOTE)等。但是,这样的数据增强方法存在欠拟合、过拟合、生成冗余样本等问题。
进一步地,本申请实施例中,身份认证装置还可以采用按照设定窗口随机打乱顺序生成新数据的方法来实现数据增强。具体来说,身份认证装置将由历史行为数据和历史设备数据所组成的数据序列,按照固定的窗口宽度划分成多个数据组。然后,身份认证装置将多个数据组的顺序随机打乱,生成新数据。示例性的,窗口宽度为3。那么,当用户B在输入密码时,身份认证装置采集到的加速度数据序列为[1,2,3,4,5,6,7,8,9]。然后,身份认证装置按照窗口宽度,将[1,2,3,4,5,6,7,8,9]划分成[1,2,3]、[4,5,6]、[7,8,9]共3个数据组。接下来,身份认证装置随机对上述3个数据组进行拍排序,获得如[1,2,3,7,8,9,4,5,6]、[7,8,9,1,2,3,4,5,6]、[7,8,9,4,5,6,1,2,3]等。上述数据增强方法可以理解为通过对原始数据增加一定的扰动,从而提升模型的鲁棒性。
需要说明的是,对于窗口宽度的设定可以通过调参方法选择最优值,窗口宽度的取值范围为[1,N/2],N为数据序列的长度,N为正整数。
在一些可能的实施方式中,上述身份风险识别模型的训练过程就可以为:身份认证装置可以将用户B的用户特征与手机A的机主特征模板(即用户B的用户特征)进行拼接,得到拼接后的特征向量(即样本对A)。由于用户B就是手机A的机主用户,则样本对A标记为1。身份认证装置还可以加个,将用户C的用户特征与手机A的机主特征模板(即用户B的用户特征)进行拼接,得到拼接后的特征向量(即样本对B)。假设用户C不是手机A的机主用户,则样本对B标记为0。如此,便能够构建多个样本对。由于上述样本对构建方法可以实现多机主的通用分类模型,能够节约硬件资源。
接下来,身份认证装置可以将上述多个样本对输入身份风险识别模型,如Xgboost模型,以对Xgboost模型进行训练。在Xgboost模型的每一轮迭代中,首先计算出当前模型在所有样本上的负梯度,然后以该值为目标训练一个新的弱分类器进行拟合并计算出该弱分类器的权重,最终实现对模型的更新。
下面以具体实例来对上述身份认证方法进行说明。
图3为本申请实施例中的另一种身份认证方法的实施流程示意图,其中虚线表示时刻T之前执行的步骤,实线表示时刻T执行的步骤。那么,参见图3所示,上述方法可以包括:
在时刻T之前,执行S301-S309;在时刻T,执行S310-S316。
S301、数据获得模块获得用户B的历史行为数据和手机A的历史设备数据。
S302、特征提取模块对历史行为数据和历史设备数据进行预处理,得到历史行为数据向量和历史设备数据向量。
S303、特征提取模块对历史行为数据向量和历史设备数据向量进行拼接,得到历史数据序列。
S304、特征提取模块对历史数据序列进行数据增强。
S305、特征提取模块将增强后的历史数据序列输入特征提取模型进行训练,直至模型收敛。
S306、特征提取模块将训练后的特征提取模型输出的中间层向量(即用户B的用户特征)作为手机A的机主特征模板与手机A的标识关联存储于存储器模块。
S307、身份认证模块使用样本用户的用户特征与手机A的机主特征模板构造样本对。
S308、身份认证模块为样本对添加标记值。其中,若样本用户是用户B,则该样本对标记第一值(如1);若样本用户不是用户B,则该样本对标记第二值(如0)。
S309、身份认证模块将样本对输入身份风险识别模型进行训练,直至模型收敛。
S310、数据获得模块获得用户A的行为数据和手机A的设备数据。
S311、特征提取模块对行为数据和设备数据进行预处理,得到行为数据向量和设备数据向量。
S312、特征提取模块对行为数据向量和设备数据向量进行拼接,得到数据序列。
S313、特征提取模块将数据序列输入已训练的特征提取模型,得到输出的中间层向量,即用户A的用户特征。
S314、特征提取模块将用户A的用户特征与手机A的机主特征模板构造特征对。
S315、身份认证模块将特征本对输入已训练的身份风险识别模型计算用户A的用户特征与手机A的机主特征模板的相似度。
S316、身份认证模块根据用户A的用户特征与手机A的机主特征模板的相似度,输出用户A的身份风险指数。
基于相同的发明构思,本申请实施例还提供一种身份认证装置,该身份认证装置可以为当前设备(如手机A)中的芯片或者片上系统,还可以为当前设备中用于实现本申请任一实施例所述的方法的功能模块。该身份认证装置可以实现本申请任一实施例中当前设备所执行的功能,这些功能可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个上述功能相应的模块。
图4为本申请实施例中的身份认证装置的结构示意图,参见图4所示,身份认证装置400可以包括:数据获得模块401,用于获得当前用户的行为数据和当前设备的设备数据;特征提取模块402,用于将行为数据和设备数据输入特征提取模型进行特征提取,其中,特征提取模型为基于历史行为数据和历史设备数据训练得到的深度自编码器;身份认证模块403,用于根据提取出的用户特征,对当前用户进行身份认证。
在一些可能的实施方式中,特征提取模块402,用于将行为数据和设备数据输入特征提取模型;将特征提取模型输出的中间层向量确定为用户特征。
在一些可能的实施方式中,特征提取模块402,用于对行为数据和设备数据进行预处理;将处理后的行为数据和处理后的设备数据进行拼接,得到数据序列;将数据序列输入特征提取模型。
在一些可能的实施方式中,特征提取模块402,还用于在将行为数据和设备数据输入特征提取模型进行特征提取之前,获得历史行为数据和历史设备数据;将历史行为数据和历史设备数据输入特征提取模型进行训练。
在一些可能的实施方式中,特征提取模块402,还用于在将历史行为数据和历史设备数据输入特征提取模型进行训练之后,将训练后的特征提取模型输出的中间层向量确定为当前设备的机主特征模板,机主特征模板包括当前设备的机主用户的用户特征。
在一些可能的实施方式中,身份认证模块403,用于获得当前设备对应的机主特征模板;根据用户特征和机主特征模板,生成特征对;将特征对输入身份风险识别模型进行身份认证,身份风险识别模型为基于机主特征模板训练得到的神经网络模型。
在一些可能的实施方式中,身份认证模块403,还用于在将特征对输入身份风险识别模型进行身份认证之后,根据样本用户的用户特征和机主特征模板,生成多个样本对;若样本用户为机主用户,则对样本对标记第一值;若样本用户为非机主用户,则对样本对标记第二值;将标记后的多个样本对输入身份风险识别模型进行训练。
需要说明的是,上述数据获得模块401、特征提取模块402以及身份认证模块403可应用于身份认证装置400进行身份认证的过程。
还需要说明的是,数据获得模块401、特征提取模块402以及身份认证模块403的具体实现过程可参考图1至图3对应实施例的详细描述,为了说明书的简洁,这里不再赘述。
基于相同的发明构思,本申请实施例提供一种电子设备,该电子设备可以为上述一个或者多个实施例中所述的当前设备(如手机A)。图5为本申请实施例中的电子设备的结构示意图,参见图5所示,电子设备500采用通用的计算机硬件,可以包括:处理器501、存储器502、总线503、输入设备504、输出设备505以及网络接口506。
在一些可能的实施方式中,存储器502可以包括以易失性和/或非易失性存储器形式的计算机存储媒体,如只读存储器和/或随机存取存储器。存储器502可以存储操作系统、应用程序、其他程序模块、可执行代码、程序数据、用户数据等。
输入设备504可以用于向电子设备500输入命令和信息,输入设备504如键盘或指向设备,如鼠标、轨迹球、触摸板、麦克风、操纵杆、游戏垫、卫星电视天线、扫描仪或类似设备。这些输入设备504可以通过总线503连接至处理器501。
输出设备505可以用于电子设备500输出信息,除了监视器之外,输出设备505还可以为其他外围输出设各,如扬声器和/或打印设备,这些输出设备505也可以通过总线503连接到处理器501。
电子设备500可以通过网络接口506连接到网络中,例如连接到局域网(localarea network,LAN)。在联网环境下,控制备中存储的计算机执行指令可以存储在远程存储设备中,而不限于在本地存储。
当电子设备500中的处理器501执行存储器502中存储的可执行代码或应用程序时,电子设备500以执行以上述实施例中的身份认证方法,具体执行过程参见上述实施例,在此不再赘述。
此外,上述存储器502中存储有用于实现图4中的数据获得模块401、特征提取模块402以及身份认证模块403的功能的计算机执行指令。图4中的数据获得模块401、特征提取模块402以及身份认证模块403的功能/实现过程均可以通过图5中的处理器501调用存储器502中存储的计算机执行指令来实现,具体实现过程和功能参考上述相关实施例。
基于相同的发明构思,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现执行如上述一个或者多个实施例中所述的身份认证方法。
可以理解的,上述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本申请各实施例中所述的身份认证方法中的步骤。
可选的,上述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
本领域技术人员能够领会,结合本申请公开描述的各种说明性逻辑框、模块和算法步骤所描述的功能可以硬件、软件、固件或其任何组合来实施。如果以软件来实施,那么各种说明性逻辑框、模块、和步骤描述的功能可作为一或多个指令或代码在计算机可读存储介质上存储或传输,且由基于硬件的处理单元执行。计算机可读介质可包含计算机可读存储介质,其对应于有形介质,例如数据存储介质,或包括任何促进将计算机程序从一处传送到另一处的介质(例如,根据通信协议)的通信介质。以此方式,计算机可读存储介质大体上可对应于非暂时性的有形计算机可读存储介质或通信媒体,例如信号或载波。数据存储介质可由一或多个计算机或一或多个处理器存取以检索用于实施本申请中描述的技术的指令、代码和/或数据结构的任何可用媒体。计算机程序产品可包含计算机可读存储介质。
作为实例而非限制,此类计算机可读存储介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置、快闪存储器或可用来存储指令或数据结构的形式的所要程序代码并且可由计算机存取的任何其它媒体。并且,任何连接被恰当地称作计算机可读存储介质。举例来说,如果使用同轴缆线、光纤缆线、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等无线技术从网站、服务器或其它远程源传输指令,那么同轴缆线、光纤缆线、双绞线、DSL或例如红外线、无线电和微波等无线技术包含在媒体的定义中。但是,应理解,计算机可读存储介质和数据存储媒体并不包括连接、载波、信号或其它暂时媒体,而是实际上针对于非暂时性有形存储媒体。如本文中所使用,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。以上各项的组合也应包含在计算机可读存储介质的范围内。
可通过例如一或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或其它等效集成或离散逻辑电路等一或多个处理器来执行指令。因此,如本申请中所使用的术语“处理器”可指前述结构或适合于实施本文中所描述的技术的任一其它结构中的任一者。另外,在一些方面中,本申请中所描述的各种说明性逻辑框、模块、和步骤所描述的功能可以提供于经配置以用于编码和解码的专用硬件和/或软件模块内,或者并入在组合编解码器中。而且,所述技术可完全实施于一或多个电路或逻辑元件中。
本申请的技术可在各种各样所述的装置或设备中实施,包含无线手持机、集成电路(IC)或一组IC(例如,芯片组)。本申请中描述各种组件、模块或单元是为了强调用于执行所揭示的技术所述的装置的功能方面,但未必需要由不同硬件单元实现。实际上,如上述各实施例的描述,各种单元可结合合适的软件和/或固件组合在编码解码器硬件单元中,或者通过互操作硬件单元(包含如上文所描述的一或多个处理器)来提供。
在上述实施例中,对各个实施例的描述各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
以上所述,仅为本申请示例性的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种身份认证方法,其特征在于,包括:
获得当前用户的行为数据和当前设备的设备数据;
将所述行为数据和所述设备数据输入特征提取模型进行特征提取,得到用户特征;其中,所述特征提取模型为基于历史行为数据和历史设备数据训练得到的深度自编码器;
获得所述当前设备对应的机主特征模板;
根据所述用户特征和所述机主特征模板,生成特征对;
将所述特征对输入身份风险识别模型进行身份认证,所述身份风险识别模型为基于所述机主特征模板训练得到的神经网络模型。
2.根据权利要求1所述的方法,其特征在于,所述将所述行为数据和所述设备数据输入特征提取模型进行特征提取,得到用户特征包括:
将所述行为数据和所述设备数据输入特征提取模型;
将所述特征提取模型输出的中间层向量确定为所述用户特征。
3.根据权利要求2所述的方法,其特征在于,所述将所述行为数据和所述设备数据输入特征提取模型,得到用户特征包括:
对所述行为数据和所述设备数据进行预处理;
将处理后的行为数据和处理后的设备数据进行拼接,得到数据序列;
将所述数据序列输入所述特征提取模型。
4.根据权利要求1至3任一项所述的方法,其特征在于,在所述将所述行为数据和所述设备数据输入特征提取模型进行特征提取,得到述用户特征之前,所述方法还包括:
获得所述历史行为数据和所述历史设备数据;
将所述历史行为数据和所述历史设备数据输入所述特征提取模型进行训练。
5.根据权利要求4所述的方法,其特征在于,在所述将所述历史行为数据和所述历史设备数据输入所述特征提取模型进行训练之后,所述方法还包括:
将训练后的特征提取模型输出的中间层向量确定为所述当前设备的机主特征模板,所述机主特征模板包括所述当前设备的机主用户的用户特征。
6.根据权利要求1所述的方法,其特征在于,在所述将所述特征对输入身份风险识别模型进行身份认证之后,所述方法还包括:
根据样本用户的用户特征和所述机主特征模板,生成多个样本对;
若样本用户为所述当前设备的机主用户,则对所述样本对标记第一值;或,若样本用户非所述当前设备的机主用户,则对所述样本对标记第二值;
将标记后的多个样本对输入所述身份风险识别模型进行训练。
7.一种身份认证装置,其特征在于,包括:
数据获得模块,用于获得当前用户的行为数据和当前设备的设备数据;
特征提取模块,用于将所述行为数据和所述设备数据输入特征提取模型进行特征提取,得到用户特征;其中,所述特征提取模型为基于历史行为数据和历史设备数据训练得到的深度自编码器;
身份认证模块,用于获得所述当前设备对应的机主特征模板;
根据所述用户特征和所述机主特征模板,生成特征对;
将所述特征对输入身份风险识别模型进行身份认证,所述身份风险识别模型为基于所述机主特征模板训练得到的神经网络模型。
8.根据权利要求7所述的装置,其特征在于,所述特征提取模块,用于将所述行为数据和所述设备数据输入特征提取模型;将所述特征提取模型输出的中间层向量确定为所述用户特征。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:用于执行所述可执行指令时,实现如权利要求1至6任一项所述的身份认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的身份认证方法。
CN202110605801.0A 2021-06-01 2021-06-01 一种身份认证方法、装置及设备 Active CN113259368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110605801.0A CN113259368B (zh) 2021-06-01 2021-06-01 一种身份认证方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110605801.0A CN113259368B (zh) 2021-06-01 2021-06-01 一种身份认证方法、装置及设备

Publications (2)

Publication Number Publication Date
CN113259368A CN113259368A (zh) 2021-08-13
CN113259368B true CN113259368B (zh) 2021-10-12

Family

ID=77185544

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110605801.0A Active CN113259368B (zh) 2021-06-01 2021-06-01 一种身份认证方法、装置及设备

Country Status (1)

Country Link
CN (1) CN113259368B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163611A (zh) * 2019-03-18 2019-08-23 腾讯科技(深圳)有限公司 一种身份识别方法、装置以及相关设备
CN110807180A (zh) * 2019-10-28 2020-02-18 支付宝(杭州)信息技术有限公司 安全认证以及训练安全认证模型的方法、装置及电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537014B (zh) * 2018-04-04 2020-03-20 深圳大学 一种基于移动设备的用户身份认证方法及系统
CN109784015B (zh) * 2018-12-27 2023-05-12 腾讯科技(深圳)有限公司 一种身份鉴别方法及装置
US10693872B1 (en) * 2019-05-17 2020-06-23 Q5ID, Inc. Identity verification system
CN112766292A (zh) * 2019-11-04 2021-05-07 中移(上海)信息通信科技有限公司 身份认证的方法、装置、设备及存储介质
CN111355735A (zh) * 2020-03-02 2020-06-30 北京芯盾时代科技有限公司 一种无感知身份认证方法、装置以及计算机可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163611A (zh) * 2019-03-18 2019-08-23 腾讯科技(深圳)有限公司 一种身份识别方法、装置以及相关设备
CN110807180A (zh) * 2019-10-28 2020-02-18 支付宝(杭州)信息技术有限公司 安全认证以及训练安全认证模型的方法、装置及电子设备

Also Published As

Publication number Publication date
CN113259368A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
Lu et al. Lip reading-based user authentication through acoustic sensing on smartphones
Liu et al. Finger vein secure biometric template generation based on deep learning
KR101991885B1 (ko) 디바이스에 관한 강화된 보안을 위해 다중-팩터 패스워드 또는 동적인 패스워드를 이용하기 위한 방법 및 장치
Centeno et al. Mobile based continuous authentication using deep features
Sun et al. A 3‐D hand gesture signature based biometric authentication system for smartphones
CN112861082A (zh) 用于被动认证的集成系统和方法
Buriro et al. SWIPEGAN: swiping data augmentation using generative adversarial networks for smartphone user authentication
Anveshini et al. Pattern recognition based fingerprint authentication for ATM system
US20220004652A1 (en) Providing images with privacy label
Zhang et al. Multimodal continuous user authentication on mobile devices via interaction patterns
US7310432B2 (en) Ported system for personal identity verification
CN113259368B (zh) 一种身份认证方法、装置及设备
Huang et al. Encrypted speech retrieval based on long sequence Biohashing
CN111933154A (zh) 一种伪冒语音的识别方法、设备及计算机可读存储介质
Wang et al. Multi-format speech biohashing based on energy to zero ratio and improved lp-mmse parameter fusion
CN115953849A (zh) 活体检测模型的训练方法、活体检测方法及系统
CN113010865B (zh) 智慧教育平台的大数据基础组件安全管理方法及系统
CN112272195B (zh) 一种动态检测认证系统及其方法
CN111353139A (zh) 一种持续认证的方法、装置、电子设备及存储介质
Zhang et al. Verifiable speech retrieval algorithm based on diversity security template and biohashing
Salem et al. Blockchain-based biometric identity management
CN117688565B (zh) 恶意应用检测方法及其系统
Guo et al. Towards the transferable audio adversarial attack via ensemble methods
Bezzateev et al. Signing Documents by Hand: Model for Multi-Factor Authentication
Narmadha et al. Smart Fingerprint Authentication Using Amazon Web Services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant