CN117688539A - 用户身份验证方法、装置、电子设备及计算机存储介质 - Google Patents
用户身份验证方法、装置、电子设备及计算机存储介质 Download PDFInfo
- Publication number
- CN117688539A CN117688539A CN202311823597.5A CN202311823597A CN117688539A CN 117688539 A CN117688539 A CN 117688539A CN 202311823597 A CN202311823597 A CN 202311823597A CN 117688539 A CN117688539 A CN 117688539A
- Authority
- CN
- China
- Prior art keywords
- current
- data
- user
- risk
- biological
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 151
- 238000000034 method Methods 0.000 title claims abstract description 91
- 230000003542 behavioural effect Effects 0.000 claims abstract description 83
- 230000008569 process Effects 0.000 claims abstract description 37
- 238000012549 training Methods 0.000 claims abstract description 16
- 230000006399 behavior Effects 0.000 claims description 89
- 238000003062 neural network model Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 9
- 230000007613 environmental effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 210000001747 pupil Anatomy 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 208000006011 Stroke Diseases 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000008921 facial expression Effects 0.000 description 1
- 230000005021 gait Effects 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
本申请提供了一种用户身份验证方法、装置、电子设备及计算机存储介质,其中,该方法包括:在当前用户操作目标系统过程中,持续获取当前用户的当前行为数据和当前生物数据;将当前行为数据和当前生物数据输入行为生物模型;行为生物模型通过合法用户的行为数据和生物数据训练得到;通过行为生物模型确定当前操作风险;根据当前操作风险对应的验证方式验证当前用户的身份。本申请通过持续获取当前用户的当前行为数据和当前生物数据确定目标系统在当前时间帧的操作风险,并根据操作风险对当前用户的身份进行二次验证,以识别出非授权的用户。这种二次验证的方式比单一认证方式更难以欺骗和模仿,可以减少安全漏洞,提高系统操作的安全性。
Description
技术领域
本申请涉及信息安全领域,具体而言,涉及一种用户身份验证方法、装置、电子设备及计算机存储介质。
背景技术
目前对用户进行身份验证的方式通常为:在用户进行登录时,用户通过密码或生物验证进行身份验证。在用户登录时验证成功,则直接确定该用户是否为安全用户。但是密码和生物特征都容易被猜测或被复制,且这种验证方式易被攻击,使得攻击者绕过安全措施,影响系统操作的安全性。
发明内容
有鉴于此,本申请实施例的目的在于提供一种用户身份验证方法、装置、电子设备及计算机存储介质,能够提高系统操作的安全性。
第一方面,本申请实施例提供了一种用户身份验证方法,包括:在当前用户操作目标系统过程中,持续获取所述当前用户的当前行为数据和当前生物数据;将所述当前行为数据和所述当前生物数据输入行为生物模型;其中,所述行为生物模型通过合法用户的所述行为数据和所述生物数据训练得到;通过所述行为生物模型确定当前操作风险;根据所述当前操作风险对应的验证方式验证所述当前用户的身份。
在上述实现过程中,在当前用户操作目标系统的过程中,持续获取当前用户的当前行为数据和当前生物数据,并利用当前行为数据和当前生物数据确定目标系统在当前时间帧的操作风险,并根据操作风险对当前用户的身份进行二次验证,可以识别出非授权的用户。这种二次验证的方式比单一认证方式更难以欺骗和模仿,可以减少安全漏洞,进而提高系统操作的安全性。另外,由于在进行二次验证时,是通过行为数据和生物数据实现的,而行为数据是用户长期个人习惯形成的,生物数据是个人身体特征,都很难被复制和模仿,通过该行为数据和生物数据确定的当前操作风险可以准确的反应出当前用户操作目标系统的风险情况,提高确定当前操作风险的准确性。
在一个实施例中,所述将所述当前行为数据和所述当前生物数据输入行为生物模型之前,所述方法还包括:获取所述当前用户操作过程中的当前环境数据;所述将所述行为数据和所述生物数据输入行为生物模型,包括:将所述当前环境数据、所述当前行为数据和所述当前生物数据输入行为生物模型。
在上述实现过程中,由于环境数据也可以反映当前操作风险,通过将当前环境数据也输入到输入行为生物模型,以使行为生物模型综合当前环境数据、当前行为数据和当前生物数据等多方面数据确定出当前用户操作目标系统的当前操作风险,可以提高确定出来的当前操作风险的准确性。
在一个实施例中,所述通过所述行为生物模型确定当前操作风险,包括:根据所述当前环境数据、所述当前行为数据、所述当前生物数据和预设评分计算标准得到所述当前用户的当前综合风险评分;计算所述当前综合风险评分与设定综合风险评分的评分差值,所述设定综合风险评分为所述行为生物模型创建时得到的综合风险评分,或所述行为生物模型上一次合法用户的综合风险评分;根据所述评分差值和差值阈值确定所述当前操作风险。
在上述实现过程中,该当前综合风险评分的计算综合了当前环境数据、当前生物数据和当前行为数据等多方面数据,可以减少因单一指标异常导致的计算结果不准确的情况,提高当前综合风险评分的准确性。
在一个实施例中,所述根据所述当前操作风险对应的验证方式验证所述当前用户的身份之后,所述方法还包括:若所述当前用户为合法用户,通过所述当前综合风险评分更新所述设定综合风险评分。
在上述实现过程中,在行为生物模型验证用户的身份过程中,通过安全用户的当前综合风险评分更新设定综合风险评分,可以使得设定综合风险评分可以适应安全用户行为的变化,使得该行为生物模型随着使用时间的增加,可以保持高效和准确,提高了行为生物模型和设定综合风险评分准确性。
在一个实施例中,所述当前操作风险包括:高风险,所述根据所述当前操作风险对应的验证方式验证所述当前用户的身份,包括:若所述当前操作风险为高风险,提示所述当前用户进行高风险二次验证,所述高风险二次验证包括密码验证或生物验证;根据高风险二次验证结果确定所述当前用户是否为所述合法用户。
在上述实现过程中,由于密码验证和生物验证的保密等级较高,不易被破解,在确定出当前操作风险为高风险时,通过密码验证或生物验证进行二次验证,可以增加高风险时的当前用户身份验证的难度,提高系统操作的安全性。
在一个实施例中,所述当前操作风险包括:中风险,所述根据所述当前操作风险对应的验证方式验证所述当前用户的身份,包括:若所述当前操作风险为中风险,提示所述当前用户进行中风险二次验证,所述中风险二次验证包括安全问题验证或验证码验证;根据中风险二次验证结果确定所述当前用户是否为所述合法用户。
在上述实现过程中,在当前操作风险为中风险时,当前用户有不是安全用户的嫌疑,通过安全问题或验证码等辅助验证方式进行二次验证,可以降低安全用户对密码或生物特征的输入频率,进而降低密码或生物特征被泄露的风险,提高了系统操作的安全性。
在一个实施例中,所述行为生物模型的获得方法包括:获取一段时间内所述合法用户的所述行为数据和所述生物数据;通过获取一段时间内所述合法用户的所述行为数据和所述生物数据训练设定神经网络模型,得到所述行为生物模型。
在上述实现过程中,通过安全用户的行为数据和生物数据训练设定神经网络模型得到行为生物模型,可以使得到的行为生物模型适应安全用户的行为特征,提高行为生物模型进行用户身份验证的准确性。
第二方面,本申请实施例还提供一种用户身份验证装置,包括:获取模块,用于在当前用户操作目标系统过程中,持续获取所述当前用户的当前行为数据和当前生物数据;输入模块,用于将所述当前行为数据和所述当前生物数据输入行为生物模型;其中,所述行为生物模型通过合法用户的所述行为数据和所述生物数据训练得到;确定模块,用于通过所述行为生物模型确定当前操作风险;验证模块,用于根据所述当前操作风险对应的验证方式验证所述当前用户的身份。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中用户身份验证方法的步骤。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的用户身份验证方法的流程图;
图2为本申请实施例提供的用户身份验证装置的功能模块示意图;
图3为本申请实施例提供的电子设备的方框示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
目前,用户在对一些系统进行操作时,主要的验证方式为以下几种:
1、基于用户所知的信息进行验证,如密码、PIN码、安全问题等;
2、基于用于的物理设备进行验证,如安全令牌、手机、智能卡等;
3、基于用户的生物特征,如指纹、面部识别、虹膜扫描、声闻识别等;
4、基于用户的行为特征,如鼠标动作、步态、手势、击键模式等。
但是,本申请发明人经长期研究发现,目前的用户身份验证主要是在用户登录系统时进行验证,易被攻击者攻击,进而绕过安全措施,影响系统操作的安全性。
有鉴于此,本申请发明人提出一种用户身份验证方法,在当前用户操作目标系统的过程中,持续获取当前用户的当前行为数据和当前生物数据,并利用当前行为数据和当前生物数据确定目标系统在当前时间帧的操作风险,并根据操作风险对当前用户的身份进行二次验证,可以识别出非授权的用户。这种二次验证的方式比单一认证方式更难以欺骗和模仿,可以减少安全漏洞,进而提高系统操作的安全性。另外,由于在进行二次验证时,是通过行为数据和生物数据实现的,而行为数据是用户长期个人习惯形成的,生物数据是个人身体特征,都很难被复制和模仿,通过该行为数据和生物数据确定的当前操作风险可以准确的反应出当前用户操作目标系统的风险情况,提高确定当前操作风险的准确性。
请参阅图1,是本申请实施例提供的用户身份验证方法的流程图。下面将对图1所示的具体流程进行详细阐述。
步骤201,在当前用户操作目标系统过程中,持续获取当前用户的当前行为数据和当前生物数据。
其中,行为数据可以包括键盘敲击节奏、鼠标移动习惯、设备交互模式、触摸屏幕的压力、触摸屏幕的手势、使用设备时的手势以及使用设备时的移动特征等用户操作设备的数据。生物数据可以包括面部表情、手势、指纹、头部姿态等用户自身特征数据。该行为数据和生物数据可以根据实际情况进行选择。
这里的当前行为数据和当前生物数据为当前用户当前时间帧操作目标系统时的行为数据和生物数据。
可选地,当前用户的当前行为数据和当前生物数据可以实时获取,也可以每隔设定时间间隔获取。若实时获取当前行为数据和当前生物数据,则实时对当前用户的身份进行验证,若间隔设定时间间隔获取当前行为数据和当前生物数据,则间隔设定时间间隔对当前用户的身份进行验证。当前行为数据和当前生物数据的获取频率可以根据实际情况进行调整。
应理解,当前用户操作目标系统可能会持续较长一段时间,在目标系统被操作的整个过程中,持续的获取当前行为数据和当前生物数据,并对当前用户进行持续验证,可以提高目标系统操作的整个过程中的安全性。
在一种实施例中,在步骤201之前,该方法还包括:在当前用户登录目标系统时,获取当前用户输入的认证数据,根据该认证数据对当前用户进行首次身份验证。在当前用户首次身份验证成功后,允许当前用户操作目标系统。
其中,该认证数据可以是密码、生物特征等数据。该认证数据可以根据实际情况进行选择。
步骤202,将当前行为数据和当前生物数据输入行为生物模型。
其中,行为生物模型通过合法用户的行为数据和生物数据训练得到。
这里的合法用户为该目标系统的目标使用用户。该合法用户可以是一个或多个。
应理解,可以先获取一段时间内安全用户操作目标系统时的生物数据和行为数据,并利用这段时间内安全用户的行为数据和安全数据训练设定神经网络模型,得到行为生物模型。
步骤203,通过行为生物模型确定当前操作风险。
其中,当前操作风险可以通过当前风险等级确定。该风险等级可以为多个,例如,高风险、中风险和低风险等。该风险等级的具体选择可以根据实际情况进行调整。
这里的行为生物模型可以根据输入的当前行为数据和当前生物数据计算得到当前用户操作目标系统的当前综合风险评分,该当前综合风险评分可以用于确定当前用户操作目标系统的风险等级。
步骤204,根据当前操作风险对应的验证方式验证当前用户的身份。
应理解,不同风险等级对应的风险程度不同,可以设置不同的验证方式对当前用户的身份进行二次验证。例如,高风险和中风险需要进行二次验证,低风险不需要进行二次验证。其中,高风险和低风险可以设置不同的验证方式对当前用户的身份进行验证。
在上述实现过程中,在当前用户操作目标系统的过程中,持续获取当前用户的当前行为数据和当前生物数据,并利用当前行为数据和当前生物数据确定目标系统在当前时间帧的操作风险,并根据操作风险对当前用户的身份进行二次验证,可以识别出非授权的用户。这种二次验证的方式比单一认证方式更难以欺骗和模仿,可以减少安全漏洞,进而提高系统操作的安全性。另外,由于在进行二次验证时,是通过行为数据和生物数据实现的,而行为数据是用户长期个人习惯形成的,生物数据是个人身体特征,都很难被复制和模仿,通过该行为数据和生物数据确定的当前操作风险可以准确的反应出当前用户操作目标系统的风险情况,提高确定当前操作风险的准确性。
在一种可能的实现方式中,步骤202之前,该方法还包括:获取当前用户操作过程中的当前环境数据。
其中,环境数据可以包括光线、温度、湿度、位置等与设备所在环境相关的数据,该环境数据可以根据实际情况进行选择。
在一种实施例中,步骤202,包括:将当前环境数据、当前行为数据和当前生物数据输入行为生物模型。
应理解,在一些情况下,若目标系统登录的环境发生变化,可以根据变化的环境数据判断目标系统的登录地址是否发生变化,若目标系统的登录地址发生变化,则当前操作风险的风险等级较高。
在上述实现过程中,由于环境数据也可以反映当前操作风险,通过将当前环境数据也输入到输入行为生物模型,以使行为生物模型综合当前环境数据、当前行为数据和当前生物数据等多方面数据确定出当前用户操作目标系统的当前操作风险,可以提高确定出来的当前操作风险的准确性。
在一种可能的实现方式中,步骤203,包括:根据当前环境数据、当前行为数据、当前生物数据和预设评分计算标准得到当前用户的当前综合风险评分;计算当前综合风险评分与设定综合风险评分的评分差值;根据评分差值和差值阈值确定当前操作风险。
其中,设定综合风险评分为行为生物模型创建时得到的综合风险评分,或行为生物模型上一次合法用户的综合风险评分。
应理解,若该行为生物模型创建完成后,在每次进行用户身份验证时,可以根据验证到的合法用户的综合风险评分对行为生物模型的设定综合风险评分进行更新。若该行为生物模型在不断更新,则该行为是行为生物模型中的设定综合风险评分为上一次合法用户的综合风险评分。若该行为生物模型不进行更新,则该行为是行为生物模型中的设定综合风险评分为行为生物模型创建时的综合风险评分。还设定综合风险评分可以根据实际情况进行选择。
这里的综合风险评分是一种根据预设标准对当前用户操作目标系统房的风险指标进行打分得到的打分结果。
上述的差值阈值可以是一个或多个阈值范围,也可以是一个或多个固定值,该差值阈值根据实际需求提前设置。该差值阈值可以将操作风险分为多个风险等级。
示例性地,若该差值阈值为一个阈值范围,可以设置评分差值小于该阈值范围时的风险等级为低风险,评分差值在该阈值范围内的风险等级为中风险,评分差值高于该阈值范围时的风险等级为高风险。
若该差值阈值为一个固定值,可以设置评分差值小于该固定值时的风险等级为低风险,评分差值高于该固定值时的风险等级为高风险。
若该差值阈值为两个阈值范围,即第一阈值范围和第二阈值范围,且第一阈值范围小于第二阈值范围。可以设置评分差值小于第一阈值范围时的风险等级为无风险,评分差值在第一阈值范围内的风险等级为低风险,评分差值在第一阈值范围和第二阈值范围之间的风险等级为中风险,评分差值在第二阈值范围内的风险等级为高风险,评分差值大于第二阈值范围的风险等级为超高风险。
上述的差值阈值和风险等级的划分仅是示例性地,该差值阈值和风险等级的划分可以根据实际情况进行调整。
可以理解地,由于在当前用户操作目标系统过程中,持续获取当前用户的当前行为数据和当前生物数据,则行为生物模型也根据获取到当前行为数据和当前生物数据持续确定不同时间帧的当前操作风险,以实现对当前用户的操作行为的持续监测。
在上述实现过程中,该当前综合风险评分的计算综合了当前环境数据、当前生物数据和当前行为数据等多方面数据,可以减少因单一指标异常导致的计算结果不准确的情况,提高当前综合风险评分的准确性。
在一种可能的实现方式中,步骤204之后,该方法还包括:若当前用户为合法用户,通过当前综合风险评分更新设定综合风险评分。
应理解,行为生物模型在持续对操作目标系统的用户进行监测时,随着行为生物使用的时间越长,行为生物模型获取到的用户数据越多。还可以利用新积累的安全用户的生物数据和行为数据对该行为生物模型进行重新训练,以使得该行为生物模型可以适应安全用户行为的变化。
由于行为生物模型在不断进行更新,该行为生物模型随着验证的用户身份的增加,该行为生物模型的准确性越高。因而,当前时间帧安全用户的生物数据和行为数据等计算得到的综合风险评分的准确性也越接近安全用户的最新行为,通过当前综合风险评分更新设定综合风险评分,可以使得设定综合风险评分可以适应安全用户行为的变化。
在上述实现过程中,在行为生物模型验证用户的身份过程中,通过安全用户的当前综合风险评分更新设定综合风险评分,可以使得设定综合风险评分可以适应安全用户行为的变化,使得该行为生物模型随着使用时间的增加,可以保持高效和准确,提高了行为生物模型和设定综合风险评分准确性。
在一种可能的实现方式中,步骤204,包括:若当前操作风险为高风险,提示当前用户进行高风险二次验证;根据高风险二次验证结果确定当前用户是否为合法用户。
应理解,当监测到当前用户操作目标系统处于高风险时,可以暂停当前用户对目标系统的操作,并弹出高风险二次验证提示,以提醒当前用户进行高风险二次验证。
其中,高风险二次验证包括密码验证或生物验证。
这里的密码验证是指再次输入密码进行验证。高风险二次验证的密码可以是登录密码,也可以是专门设置的验证密码,该密码验证的密码可以根据实际情况进行调整。
示例性地,若当前用户在登录目标系统时,通过生物验证的方式进行登录验证,则在进行高风险二次验证时,密码验证的密码可以是登录密码。
若当前用户在登录目标系统时,通过登录密码进行登录验证,则在进行高风险二次验证时,密码验证的密码可以是验证密码。
若当前用户在登录目标系统时,通过生物验证的方式进行登录验证,则在进行高风险二次验证时,密码验证的密码也可以是验证密码。
上述的生物验证是指通过识别当前用户的生物特征进行验证,如,人脸识别、指纹识别、瞳孔识别等,进行生物验证的具体验证特征可以根据实际情况进行调整。
示例性地,若当前用户在登录目标系统时,通过人脸识别的方式进行登录验证,则在进行高风险二次验证时,生物验证方式可以是指纹识别或瞳孔识别。
若当前用户在登录目标系统时,通过登录密码进行登录验证,则在进行高风险二次验证时,生物验证方式可以是人脸识别、指纹识别或瞳孔识别。
若当前用户在登录目标系统时,通过指纹识别的方式进行登录验证,则在进行高风险二次验证时,生物验证方式可以是人脸识别或瞳孔识别。
应理解,上述进行高风险二次验证的验证方式仅是示例性地,该高风险二次验证的方式可以根据实际情况进行调整。
在上述实现过程中,由于密码验证和生物验证的保密等级较高,不易被破解,在确定出当前操作风险为高风险时,通过密码验证或生物验证进行二次验证,可以增加高风险时的当前用户身份验证的难度,提高系统操作的安全性。
在一种可能的实现方式中,步骤204,包括:若当前操作风险为中风险,提示当前用户进行中风险二次验证;根据中风险二次验证结果确定当前用户是否为合法用户。
应理解,当监测到当前用户操作目标系统处于中风险时,可以暂停当前用户对目标系统的操作,并弹出中风险二次验证提示,以提醒当前用户进行中风险二次验证。
其中,中风险二次验证包括安全问题验证或验证码验证。
这里的安全问题验证是指安全问题相应的答案进行验证。该安全问题可以是安全用户在首次登录或激活目标系统时,提前设置的一个或多个安全问题。例如,“您的姓名?”、“您妈妈的姓名?”、“您小学学校?”等问题。
在当前用户输入该安全问题相应的答案后,将该答案与安全用户设置该安全问题时对应的答案进行比对,根据比对结果验证该当前用户是否为安全用户。
上述的验证码验证是指通过短信验证码、邮件验证码等方式进行验证。
示例性地,若当前操作风险为中风险,可以暂停当前用户对目标系统的操作,并提示当前用户向安全用户预留的电话号码或邮箱发送验证码。在当前用户输入正确的验证码后,确定当前用户为安全用户。
在上述实现过程中,在当前操作风险为中风险时,当前用户有不是安全用户的嫌疑,通过安全问题或验证码等辅助验证方式进行二次验证,可以降低安全用户对密码或生物特征的输入频率,进而降低密码或生物特征被泄露的风险,提高了系统操作的安全性。
在一种可能的实现方式中,行为生物模型的获得方法包括:获取一段时间内合法用户的行为数据和生物数据;通过获取一段时间内合法用户的行为数据和生物数据训练设定神经网络模型,得到行为生物模型。
应理解,在确定目标系统的安全用户后,在安全用户首次登录该目标系统时,可以获取安全用户操作该目标系统一段时间内的行为数据和生物数据。其中,该一段时间可以是安全用户操作目标系统的前两天时间、也可以是安全用户操作目标系统的前两周时间、还可以是安全用户操作目标系统的前一个月时间等。这里的一段时间可以根据实际情况进行选择。
这里的设定神经网络模型可以是分类模型,例如,该设定神经网络模型可以是支持向量机、随机森林、深度学习网络等。该设定神经网络模型可以根据实际情况进行选择。
在一种实施例中,在获取到合法用户的行为数据和生物数据之前,该方法还可以包括:获取合法用户操作目标系统的原始数据,从原始数据中提取关键特征,得到合法用户的行为数据和生物数据。例如,提取鼠标延迟特征、鼠标移动模式、键盘敲击间隔等特征。
在另一种实施例中,在行为生物模型训练完成后,通过交叉验证的方式评估该行为生物模型的准确性和泛化能力。
可以理解地,为了提高行为生物模型的准确性,可以通过一段时间内合法用户的行为数据和生物数据中的部分数据进行设定神经网络模型训练,另一部分用于对训练好的行为生物模型进行验证。
在上述实现过程中,通过安全用户的行为数据和生物数据训练设定神经网络模型得到行为生物模型,可以使得到的行为生物模型适应安全用户的行为特征,提高行为生物模型进行用户身份验证的准确性。
基于同一申请构思,本申请实施例中还提供了与用户身份验证方法对应的用户身份验证装置,由于本申请实施例中的装置解决问题的原理与前述的用户身份验证方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图2,是本申请实施例提供的用户身份验证装置的功能模块示意图。本实施例中的用户身份验证装置中的各个模块用于执行上述方法实施例中的各个步骤。用户身份验证装置包括获取模块301、输入模块302、确定模块303、验证模块304;其中,
获取模块301用于在当前用户操作目标系统过程中,持续获取所述当前用户的当前行为数据和当前生物数据。
输入模块302用于将所述当前行为数据和所述当前生物数据输入行为生物模型;其中,所述行为生物模型通过合法用户的所述行为数据和所述生物数据训练得到。
确定模块303用于通过所述行为生物模型确定当前操作风险。
验证模块304根据所述当前操作风险对应的验证方式验证所述当前用户的身份。
一种可能的实施方式中,获取模块301,还用于:获取所述当前用户操作过程中的当前环境数据。
一种可能的实施方式中,输入模块302,还用于:将所述当前环境数据、所述当前行为数据和所述当前生物数据输入行为生物模型。
一种可能的实施方式中,确定模块303,具体用于:根据所述当前环境数据、所述当前行为数据、所述当前生物数据和预设评分计算标准得到所述当前用户的当前综合风险评分;计算所述当前综合风险评分与设定综合风险评分的评分差值,所述设定综合风险评分为所述行为生物模型创建时得到的综合风险评分,或所述行为生物模型上一次合法用户的综合风险评分;根据所述评分差值和差值阈值确定所述当前操作风险。
一种可能的实施方式中,该用户身份验证装置还包括更新模块,用于若所述当前用户为合法用户,通过所述当前综合风险评分更新所述设定综合风险评分。
一种可能的实施方式中,验证模块304,具体用于:若所述当前操作风险为高风险,提示所述当前用户进行高风险二次验证,所述高风险二次验证包括密码验证或生物验证;根据高风险二次验证结果确定所述当前用户是否为所述合法用户。
一种可能的实施方式中,验证模块304,具体用于:若所述当前操作风险为中风险,提示所述当前用户进行中风险二次验证,所述中风险二次验证包括安全问题验证或验证码验证;根据中风险二次验证结果确定所述当前用户是否为所述合法用户。
一种可能的实施方式中,该用户身份验证装置还包括模型创建模块,用于获取一段时间内所述合法用户的所述行为数据和所述生物数据;通过获取一段时间内所述合法用户的所述行为数据和所述生物数据训练设定神经网络模型,得到所述行为生物模型。
为便于对本实施例进行理解,下面对执行本申请实施例所公开的用户身份验证方法的电子设备进行详细介绍。
如图3所示,是电子设备的方框示意图。电子设备100可以包括存储器111、处理器113、显示单元115。本领域普通技术人员可以理解,图3所示的结构仅为示意,其并不对电子设备100的结构造成限定。例如,电子设备100还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。
上述的存储器111、处理器113及显示单元115相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器113用于执行存储器中存储的可执行模块。
其中,存储器111可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器111用于存储程序,所述处理器113在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备100所执行的方法可以应用于处理器113中,或者由处理器113实现。
上述的处理器113可能是一种集成电路芯片,具有信号的处理能力。上述的处理器113可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的显示单元115在电子设备100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
本实施例中的电子设备100可以用于执行本申请实施例提供的各个方法中的各个步骤。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的用户身份验证方法的步骤。
本申请实施例所提供的用户身份验证方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的用户身份验证方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种用户身份验证方法,其特征在于,包括:
在当前用户操作目标系统过程中,持续获取所述当前用户的当前行为数据和当前生物数据;
将所述当前行为数据和所述当前生物数据输入行为生物模型;其中,所述行为生物模型通过合法用户的所述行为数据和所述生物数据训练得到;
通过所述行为生物模型确定当前操作风险;
根据所述当前操作风险对应的验证方式验证所述当前用户的身份。
2.根据权利要求1所述的方法,其特征在于,所述将所述当前行为数据和所述当前生物数据输入行为生物模型之前,所述方法还包括:
获取所述当前用户操作过程中的当前环境数据;
所述将所述行为数据和所述生物数据输入行为生物模型,包括:
将所述当前环境数据、所述当前行为数据和所述当前生物数据输入行为生物模型。
3.根据权利要求2所述的方法,其特征在于,所述通过所述行为生物模型确定当前操作风险,包括:
根据所述当前环境数据、所述当前行为数据、所述当前生物数据和预设评分计算标准得到所述当前用户的当前综合风险评分;
计算所述当前综合风险评分与设定综合风险评分的评分差值,所述设定综合风险评分为所述行为生物模型创建时得到的综合风险评分,或所述行为生物模型上一次合法用户的综合风险评分;
根据所述评分差值和差值阈值确定所述当前操作风险。
4.根据权利要求3所述的方法,其特征在于,所述根据所述当前操作风险对应的验证方式验证所述当前用户的身份之后,所述方法还包括:
若所述当前用户为合法用户,通过所述当前综合风险评分更新所述设定综合风险评分。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述当前操作风险包括:高风险,所述根据所述当前操作风险对应的验证方式验证所述当前用户的身份,包括:
若所述当前操作风险为高风险,提示所述当前用户进行高风险二次验证,所述高风险二次验证包括密码验证或生物验证;
根据高风险二次验证结果确定所述当前用户是否为所述合法用户。
6.根据权利要求1-4任意一项所述的方法,其特征在于,所述当前操作风险包括:中风险,所述根据所述当前操作风险对应的验证方式验证所述当前用户的身份,包括:
若所述当前操作风险为中风险,提示所述当前用户进行中风险二次验证,所述中风险二次验证包括安全问题验证或验证码验证;
根据中风险二次验证结果确定所述当前用户是否为所述合法用户。
7.根据权利要求1-4任意一项所述的方法,其特征在于,所述行为生物模型的获得方法包括:
获取一段时间内所述合法用户的所述行为数据和所述生物数据;
通过获取一段时间内所述合法用户的所述行为数据和所述生物数据训练设定神经网络模型,得到所述行为生物模型。
8.一种用户身份验证装置,其特征在于,包括:
获取模块,用于在当前用户操作目标系统过程中,持续获取所述当前用户的当前行为数据和当前生物数据;
输入模块,用于将所述当前行为数据和所述当前生物数据输入行为生物模型;其中,所述行为生物模型通过合法用户的所述行为数据和所述生物数据训练得到;
确定模块,用于通过所述行为生物模型确定当前操作风险;
验证模块,用于根据所述当前操作风险对应的验证方式验证所述当前用户的身份。
9.一种电子设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311823597.5A CN117688539A (zh) | 2023-12-27 | 2023-12-27 | 用户身份验证方法、装置、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311823597.5A CN117688539A (zh) | 2023-12-27 | 2023-12-27 | 用户身份验证方法、装置、电子设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117688539A true CN117688539A (zh) | 2024-03-12 |
Family
ID=90135286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311823597.5A Pending CN117688539A (zh) | 2023-12-27 | 2023-12-27 | 用户身份验证方法、装置、电子设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117688539A (zh) |
-
2023
- 2023-12-27 CN CN202311823597.5A patent/CN117688539A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11272362B2 (en) | System and method for implicit authentication | |
US9788203B2 (en) | System and method for implicit authentication | |
Van Nguyen et al. | DRAW-A-PIN: Authentication using finger-drawn PIN on touch devices | |
US20200327422A1 (en) | Conditional Behavioural Biometrics | |
AU2017316312B2 (en) | Remote usage of locally stored biometric authentication data | |
Buschek et al. | Improving accuracy, applicability and usability of keystroke biometrics on mobile touchscreen devices | |
KR102457683B1 (ko) | 데이터 분석을 사용하여 인증을 수행하기 위한 시스템 및 방법 | |
US8997191B1 (en) | Gradual template generation | |
US8020005B2 (en) | Method and apparatus for multi-model hybrid comparison system | |
Al-Rubaie et al. | Reconstruction attacks against mobile-based continuous authentication systems in the cloud | |
US8942431B2 (en) | Biometrics based methods and systems for user authentication | |
US9329699B2 (en) | Method for subject classification using a pattern recognition input device | |
CN108629174B (zh) | 字符串校验的方法及装置 | |
Thomas et al. | A broad review on non-intrusive active user authentication in biometrics | |
US20150188913A1 (en) | Method and apparatus for providing client-side score-based authentication | |
Saevanee et al. | Text-based active authentication for mobile devices | |
Koong et al. | A user authentication scheme using physiological and behavioral biometrics for multitouch devices | |
D'lima et al. | Password authentication using keystroke biometrics | |
Bhardwaj et al. | A novel behavioural biometric technique for robust user authentication | |
Lone et al. | A novel OTP based tripartite authentication scheme | |
Giot et al. | Keystroke dynamics authentication | |
US20070233667A1 (en) | Method and apparatus for sample categorization | |
Banirostam et al. | Functional control of users by biometric behavior features in cloud computing | |
Kuppusamy | PassContext and PassActions: transforming authentication into multi-dimensional contextual and interaction sequences | |
CN117688539A (zh) | 用户身份验证方法、装置、电子设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |