DE112016004922B4 - Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren - Google Patents

Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren Download PDF

Info

Publication number
DE112016004922B4
DE112016004922B4 DE112016004922.6T DE112016004922T DE112016004922B4 DE 112016004922 B4 DE112016004922 B4 DE 112016004922B4 DE 112016004922 T DE112016004922 T DE 112016004922T DE 112016004922 B4 DE112016004922 B4 DE 112016004922B4
Authority
DE
Germany
Prior art keywords
user
data
neural network
information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112016004922.6T
Other languages
English (en)
Other versions
DE112016004922T5 (de
Inventor
Hongzhong Chen
Changjun Jiang
Chungang Yan
Zhijun Ding
Hongbo Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tongji University
Original Assignee
Tongji University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tongji University filed Critical Tongji University
Publication of DE112016004922T5 publication Critical patent/DE112016004922T5/de
Application granted granted Critical
Publication of DE112016004922B4 publication Critical patent/DE112016004922B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/0412Digitisers structurally integrated in a display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)
  • Telephone Function (AREA)

Abstract

Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus, dadurch gekennzeichnet, dass anhand der historischen Schaltflächeninformationen der durch den Nutzer innerhalb eines Zeitraums beim Einloggen des Kontos durch die Soft-Tastatur auf dem Berührungsbildschirm des Mobiltelefons eingegebenen Passwörter eine Datenanalyse durchgeführt und ein entsprechendes neuronales Netzwerkmodell errichtet wird, wobei eine Modellberechnung für die neuen zu messenden Daten durchgeführt wird, um die Nutzeridentität zu erkennen; und wobei das Verfahren folgende Schritte umfasst:Schritt 1: Nutzerdatensammlung anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten;Schritt 2: Datenvorverarbeitung verantwortlich für die Verarbeitung der Zeitdaten, Berechnen des Zeitstempels für das Loslassen einer Taste in jeder Eingangssequenz durch Subtrahieren des Zeitstempels für das Herunterdrücken einer Taste, Definieren des Ergebnisses als Dauer der Tastenbetätigung und Aufzeichnen als th; Berechnen der Zeit für das Herunterdrücken einer Taste in jeder Eingangssequenz durch Subtrahieren der Zeit für das Loslassen einer Taste in der letzten Eingangssequenz, Definieren des Ergebnisses als Tastenbetätigungsintervall und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a; Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten; Durchführen einer Normalisierung für die Daten, wenn die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen;Schritt 3: Nutzerverhaltenstraining Verwenden des RBF (Radial Basis Function)-neuronalen Netzwerks als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1, th2,...,thn, ti1, ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1, p2,...,pn, a1, a2,...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBF neuronalen Netzwerken, um T und P jeweils zu trainieren, Aufzeichnen als NTund NP; wobei der Eingang von NTT ist, und wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u1, u2,...,um, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks Oui=(x1,x2,...,xm), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobeixj={0i≠j1i=jbesteht; und wobei der Eingang von NPP ist und der Zielausgang gleich wie NTist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als ETund EP; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als WTund WP; und wobeiWT=EPET+EP,WP=ETET+EPbestehen;Schritt 4: Nutzeridentitätsauthentifizierung für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung durch den Schritt 2 durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt, und wobei NTund NPjeweils ins neuronale Netzwerk eingegeben werden; Aufzeichnen des Ausgangsvektors von NTund NPals OTund OP; Definieren des endgültigen Ausgangsvektors O als:O=WT·OT+ WP·OP.Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft die Identitätsauthentifizierung des elektronischen Handels, insbesondere ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren.
  • STAND DER TECHNIK
  • Die Auswirkungen von Computernetzwerken auf das menschliche Leben und die Wirtschaft sind bei anderen Informationsträgern unerreichbar, ihre rasche Entwicklung und ihre vollständige Verbreitung haben den Informationsprozess der gesamten Gesellschaft beschleunigt. Unter ihnen ist der elektronische Handel eine wichtige Anwendung der Internet-Technik und wird zu einem globalen Wirtschaftsthema mit rasanter Entwicklung Im wachsenden Markt des elektronischen Handels wendet sich eine beträchtliche Anzahl von Nutzern dem mobilen Handel zu.
  • Mit der Entwicklung der Websites des elektronischen Handels verschiedener Sorten sind immer mehr Sicherheitsrisiken bezüglich der elektronischen Transaktion vorkommen. Dadurch, dass unberechtigte Nutzer sich als berechtigte Nutzer ausgeben und die Informationen und Kontogeldmittel stehlen, werden große Störungen der Websites des elektronischen Handels und den Nutzern gebracht. Die herkömmlichen Websites des elektronischen Handels authentifizieren mittels des Nutzernamens und des Passworts die Nutzeridentität, um die Identitätslegitimität des Nutzers im Verwendungsprozess sicherzustellen. Aber das Verfahren basiert auf der Annahme, dass nur der berechtigte Nutzer seinen Nutzernamen und sein Passwort kennt, wenn die Kontoinformationen gestohlen werden, kann mit dem herkömmlichen Verfahren die Sicherheit des Nutzerkontos nicht wirksam gewährleistet werden. Eine effektive Identifizierung der tatsächlichen Identität des Nutzers ist in der Entwicklung des elektronischen Handels am mobilen Endgerät schon zu einem Problem geworden, auf das ein großer Wert gelegt wird.
  • In dem Beitrag DRAFFIN, Benjamin; ZHU, Jiang; ZHANG, Joy: Keysens: Passive user authentication through micro-behavior modeling of soft keyboard interaction. In: MEMMI G., BLANKE U. (eds): Mobile Computing, Applications, and Services. MobiCASE 2013. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol. 130. Cham : Springer, 2013. S. 184-201. DOI: 10.1007/978-3-319-05452-0_14 wird beschrieben, dass mobile Geräte in unserem täglichen Leben fast allgegenwärtig sind. Anwendungen geben Unternehmensdaten, persönliche Informationen und sensible Dokumente in die Hände Mitarbeitern. Smartphones und Tablets speichern zudem nicht nur Daten auf dem Gerät, sondern die Benutzer sind häufig berechtigt, auf sensible Informationen in der Cloud zuzugreifen. Es ist von großer Bedeutung für die Sicherheit und den Komfort des Mobile Computing, die Sensibilität mobiler Geräte zu schützen, ohne die Benutzer mit komplizierten und umständlichen aktiven Authentifizierungsmethoden zu belasten. In diesem Beitrag wird eine neuartige passive Authentifizierungsmethode vorgeschlagen; es wird das Mikroverhalten der Interaktion mobiler Benutzer mit der Soft-Tastatur ihrer Geräte modelliert. Es wird gezeigt, dass die Art und Weise, wie ein Benutzer tippt - die spezifische Stelle, an der er jede Taste berührt, der Übergang vom Finger nach unten zum Finger nach oben, die Stärke der Berührung, der Bereich, in dem er drückt - seine einzigartigen physischen und verhaltensbezogenen Eigenschaften widerspiegelt. Mit diesen Mikroverhaltensmerkmalen kann ohne jegliche Kontextinformationen innerhalb von 5 Tastendrücken in 67,7 % der Fälle passiv erkannt werden, dass ein mobiles Gerät von einem nicht autorisierten Benutzer verwendet wird.
  • In dem Beitrag von BANERJEE, Salil P.; WOODARD, Dämon L.: Biometrie authentication and identification using keystroke dynamics: A survey. In: Journal of Pattern Recognition Research, Vol. 7, 2012, Nr. 1, S. 116-139. DOI: 10.13176/11.427 wird wegen der der Speicherung und Verarbeitung sensibler Informationen bei Computern darauf hingewiesen, dass es erforderlich ist, sie vor Eindringlingen zu schützen. Ein verhaltensbiometrisches Merkmal wie die Tastendruckdynamik, das sich den Tipprhythmus einer Person zunutze macht, kann verwendet werden, um bestehende Sicherheitstechniken effektiv und kostengünstig zu verstärken. Aufgrund des ballistischen (halbautonomen) Charakters des Tippverhaltens ist es schwer, sich als Person auszugeben, was es als biometrisches Merkmal nützlich macht. Daher wird in diesem Beitrag ein grundlegender Hintergrund der psychologischen Basis für die Verwendung der Tastendynamik erläutert. Es werden auch die Methoden der Datenerfassung, die Ansätze und die Leistung der von den Forschern auf Standard-Computertastaturen verwendeten Methoden erörtert. In dieser Übersicht kommen die Autoren zu dem Schluss, dass die Verwendung und Akzeptanz dieses biometrischen Merkmals durch die Entwicklung standardisierter Datenbanken, die Zuweisung einer Nomenklatur für Merkmale, die Entwicklung gemeinsamer Datenaustauschformate, die Festlegung von Protokollen für die Bewertung von Methoden und die Lösung von Datenschutzfragen verbessert werden könnte.
  • TEH, Pin Shen; TEOH, Andrew Beng Jin; YUE, Shigang: A survey of keystroke dynamics biometrics. In: The Scientific World Journal, Vol. 2013, Nr. 408280. DOI: 10.1155/2013/408280 beschreibt, dass die Forschung im Bereich der Tastendruckbiometrie vor allem in den letzten zehn Jahren zugenommen hat. Die Hauptmotivation für diese Bemühungen liegt in der Tatsache, dass die Tastendruckbiometrie kostengünstig ist und mit minimalen Änderungen und Benutzereingriffen leicht in die bestehenden Computersicherheitssysteme integriert werden kann. Es wurden zahlreiche Studien zu Datenerfassungsgeräten, Merkmalsdarstellungen, Klassifizierungsmethoden, Versuchsprotokollen und Auswertungen durchgeführt. Eine aktuelle und umfassende Übersicht und Bewertung ist jedoch noch nicht verfügbar. Ziel dieses Beitrags ist es, einen aufschlussreichen Überblick und Vergleich über die in den letzten drei Jahrzehnten durchgeführten Forschungsarbeiten im Bereich der Tastenanschlagdynamik zu geben sowie Vorschläge und mögliche künftige Forschungsrichtungen zu unterbreiten.
  • Die CN 1 04 318 136 A bezieht sich auf ein Modellierungs- und Analysesystem für den Tastendruckaktivitätsmodus einer Benutzertastatur und ein Identitätsidentifikationsverfahren. Das Identitätsidentifikationsverfahren umfasst die folgenden Schritte: Analysieren von Daten gemäß der historischen Tastendruckinformation der Passworteingabe, wenn ein Benutzer ein Konto innerhalb einer bestimmten Zeitspanne anmeldet, Erstellen eines entsprechenden verborgenen Markov-Wahrscheinlichkeitsmodells und Durchführen einer Modellberechnung mit neuen zu testenden Daten, um die Identität des Benutzers zu identifizieren. Das System besteht aus einem Modul zur Sammlung von Benutzerdaten, einem Datenbereinigungsmodul, einem Modelltrainingsmodul und einem Modul zur Identifizierung der Benutzeridentität. Die Methode hat die Vorteile, dass durch die Nutzung des Benutzereingabeaktivitätsmodus keine zusätzliche Hardwareunterstützung benötigt wird; wenn ein Benutzername und ein Passwort vom Benutzer eingegeben werden, wird das Eingabezeitmerkmal aufgezeichnet, und die Identifizierungsmethode ist bequemer und praktischer in einem Implementierungsprozess; durch das Sammeln einer Zeit-Raum-Sequenz, die vom Benutzer eingegeben wird, wird der besondere Eingabeaktivitätsmodus jedes Benutzers ermittelt, um die tatsächliche Identität des Benutzers zu identifizieren und eine genauere Identifizierung des Benutzers zu realisieren.
  • Die CN 1 02 831 435 A offenbart eine Verarbeitungsvorrichtung und ein Verarbeitungsverfahren von charakteristischen Daten des Knopfdruckverhaltens. Die Verarbeitungsvorrichtung umfasst ein Modul zur Erfassung der charakteristischen Daten des Knopfdruckverhaltens, ein Modul zur Umwandlung der charakteristischen Daten des Knopfdruckverhaltens und ein Modul zur Auswertung der Bewusstseinserkennungsfunktion, wobei das Modul zur Erfassung der charakteristischen Daten des Knopfdruckverhaltens zur Erfassung der charakteristischen Daten des Knopfdruckverhaltens verwendet wird; das Modul zum Konvertieren der charakteristischen Daten des Knopfdruckverhaltens zum Konvertieren der charakteristischen Daten des Knopfdruckverhaltens in Bewusstseinserkennungsfunktionsdaten verwendet wird; und das Modul zum Auswerten der Bewusstseinserkennungsfunktion zum Vergleichen der Bewusstseinserkennungsfunktionsdaten mit Bewusstseinserkennungsfunktionsauswertungsinformationen verwendet wird, um das Ergebnis einer Bewusstseinserkennungsfunktion zu erhalten. Die Erfindung zielt darauf ab, das Problem, dass die Bewusstseinserkennungsfunktion geschwächt ist, so früh wie möglich zu finden, so dass richtige Methoden rechtzeitig angenommen werden können, um die Bewusstseinserkennungsfunktion zu verbessern.
  • Gemäß der US 2015 / 0 106 310 A1 ist ein Verfahren und eine Vorrichtung zur Konstruktion einer von den Neurowissenschaften inspirierten dynamischen Architektur (NIDA) für ein künstliches neuronales Netzwerk offenbart. Das Verfahren umfasst in einer Ausführungsform den Aufbau eines künstlichen neuronalen Netzwerks in einem mehrdimensionalen Raum im Speicher, so dass ein Neuron durch eine Synapse mit einem anderen Neuron verbunden ist. Das Neuron und die Synapse haben jeweils Parameter und weisen Merkmale der Langzeitpotenzierung und Langzeitdepression auf. Außerdem werden Crossover und Mutation eingesetzt, um die Kinder der Eltern auszuwählen. Durch Lernen kann sich ein anfängliches Netzwerk zu einem anderen Netzwerk entwickeln, wenn NIDA angewendet wird, um verschiedene Probleme der Kontrolle, der Erkennung von Anomalien und der Klassifizierung über ausgewählte Zeiteinheiten zu lösen. Die Vorrichtung umfasst in einer Ausführungsform ein von den Computer-Neurowissenschaften inspiriertes künstliches neuronales Netz mit mindestens einem affektiven Netz, das so gekoppelt ist, dass es Eingangsdaten aus einer Umgebung empfängt und Daten an die Umgebung ausgibt.
  • Die US 2008 / 0 209 229 A1 offenbart Verfahren und Systeme zur Auswahl und Präsentation von Inhalten auf der Grundlage der Benutzeridentifikation. Ein Benutzerschnittstellenverfahren zum Auswählen und Präsentieren von Inhaltselementen, bei dem die Präsentation zumindest teilweise auf der Grundlage der Schlussfolgerung geordnet wird, welcher Benutzer einer Sammlung von Benutzern ein Eingabegerät verwendet, umfasst das Bereitstellen eines Satzes von Inhaltselementen, das Bereitstellen eines Satzes von Präferenzinformationen für jeden Benutzer, die die Inhaltselementpräferenzen eines entsprechenden Benutzers anzeigen, und das Bereitstellen eines Satzes von biometrischen Benutzertastendruckmodellen, die die erwartete Tastendruckaktivität für den entsprechenden Benutzer darstellen. Die Tastendruckaktivität des Benutzers zur Identifizierung der gewünschten Inhalte wird überwacht, um den Benutzer biometrisch zu charakterisieren, und analysiert, um die engste Übereinstimmung mit einem der biometrischen Tastendruckmodelle zu finden. Anhand der größten Übereinstimmung wird abgeleitet, welcher Benutzer aus der Sammlung von Benutzern die Eingabe getätigt hat, und die entsprechenden Präferenzinformationen werden zur Auswahl, Anordnung und Präsentation von Inhalten verwendet.
  • INHALT DER VORLIEGENDEN ERFINDUNG
  • Hinsichtlich der oben geschilderten Mängel aus dem Stand der Technik ist es ein Ziel der vorliegenden Erfindung, ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren zur Verfügung zu stellen, um das Problem zu lösen, dass mit den derzeit bestehenden Authentifizierungsverfahren und Maßnahmen die Sicherheit des Nutzerkontos nicht effektiv gewährleistet werden kann.
  • Die vorliegende Erfindung bezieht sich auf einen Fall, in dem der Nutzername und das Passwort des Nutzers des mobilen Endgeräts durch einen Verbrecher gestohlen werden, im Zusammenhang mit den Gebrauchsgewohnheiten des Berührungsbildschirms-Nutzers des mobilen Endgeräts stellt die vorliegende Erfindung einen Tastaturverhaltensmodus des Berührungsbildschirms-Nutzers des mobilen Endgeräts zur Verfügung. Da zurzeit die meisten Nutzer des mobilen Endgeräts ein Smartphone mit einem Berührungsbildschirm verwenden, dabei wird ein Eingeben des Passworts durch ein Klicken durch die Finger auf die virtuelle Tastatur auf dem Bildschirm realisiert, und das Verhalten hat Ähnlichkeiten wie das Tastatur-Verhalten der Nutzer am PC. Die Eigenschaften des Eingebens des Passworts durch Klicken auf den Bildschirm hängt von dem Alter, der dominanten Hand, dem Geschlecht, den Kenntnissen auf dem Telefon usw. ab, der Tastaturverhaltensmodus verschiedener Nutzer ist sehr schwer zu imitieren und zu stehlen.
  • Durch eine Erfassung der Zeitmerkmals- und Druckmerkmalsdaten des Klickens durch den Nutzer des mobilen Endgeräts auf die virtuelle Tastatur des Berührungsbildschirms errichtet die vorliegende Erfindung mittels eines RBF neuronalen Netzwerks ein ausschließliches Tastaturverhaltensmodell eines Nutzers, dabei wird ein zu authentifizierendes Tastaturverhalten des Nutzers mit dem Modell verglichen, um das Ziel zum Verifizieren der Nutzeridentität zu erreichen.
  • Die vorliegende Erfindung verwendet die folgende technische Lösung:
    • ein Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus: anhand der historischen Schaltflächeninformationen der durch den Nutzer innerhalb eines Zeitraums beim Einloggen des Kontos durch die Soft-Tastatur auf dem Berührungsbildschirm des Mobiltelefons eingegebenen Passwörter wird eine Datenanalyse durchgeführt und ein entsprechendes neuronales Netzwerkmodell errichtet, wobei eine Modellberechnung für die neuen zu messenden Daten durchgeführt wird, um die Nutzeridentität zu erkennen.
  • Das Verfahren hat folgende Schritte:
  • Schritt 1: Nutzerdatensammlung
    anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten; in der Nutzerdatensammlungsphase werden bevorzugt die Eingangsdaten des letzten Monats aufgezeichnet und als Trainingsdaten des Nutzers gesammelt, wobei die entsprechenden Datensammlungsinformationen in dem Hintergrund an den Remote-Server übertragen werden.
  • Schritt 2: Datenvorverarbeitung
    verantwortlich für die Verarbeitung der Zeitdaten, Berechnen des Zeitstempels für das Loslassen einer Taste in jeder Eingangssequenz durch Subtrahieren des Zeitstempels für das Herunterdrücken einer Taste, Definieren des Ergebnisses als Dauer der Tastenbetätigung und Aufzeichnen als th; Berechnen der Zeit für das Herunterdrücken einer Taste in jeder Eingangssequenz durch Subtrahieren der Zeit für das Loslassen einer Taste in der letzten Eingangssequenz, Definieren des Ergebnisses als Tastenbetätigungsintervall und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a;
  • Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten; die Passwortlänge eines Nutzers ist fest, wobei die Anzahl der Datenartikel in jedem Eintrag festgelegt ist, und wobei die Datenelemente des Datenartikels, die nicht in Übereinstimmung mit der vorgegebenen Länge sind, aussortiert werden;
  • Wenn die Dauer der Tastenbetätigung th und die Tastenbetätigungsintervall ti länger als 3000 ms betragen, der Druck p höher als 1,5 und die Kontaktfläche a größer als 1 ist, kann dies als durch den Fehler des Sensors bewirkte fehlerhafte Daten angesehen werden, wobei die Daten aussortiert werden.
  • Da die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen, soll eine Normalisierung für die Daten durchgeführt werden, um die Verarbeitung des Modelltrainingsmoduls zu erleichtern; Für das hier aufgezeichnete th, ti, p, a wird jeweils eine normalisierte Verarbeitung durchgeführt; wobei die ursprünglichen Daten X durch eine maximale und minimale Normierung zu X* umgewandelt werden, und wobei die Umwandlungsformel X = X min X max
    Figure DE112016004922B4_0004
    ist; und wobei max der Maximalwert der Proben von allen Nutzern und min der Minimalwert der Proben von allen Nutzern ist.
  • Schritt 3: Nutzerverhaltenstraining
    Verwenden des RBF (Radial Basis Function)-neuronalen Netzwerks als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1, th2,...,thn, ti1, ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1, p2,...,pn, a1, a2,...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBF neuronalen Netzwerken, um T und P jeweils zu trainieren, Aufzeichnen als NT und Np.
  • Der Eingang von NT ist T, wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u1, u2,...,um, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks Oui=(x1, x2,...,xm), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobei x j = { 0, i j 1, i = j
    Figure DE112016004922B4_0005
    besteht; und wobei der Eingang von NP P ist und der Zielausgang gleich wie NT ist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als ET und EP; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als WT und WP; und wobei W T = E P E T + E P ,
    Figure DE112016004922B4_0006
    W P = E T E T + E P
    Figure DE112016004922B4_0007
    bestehen;
  • Schritt 4: Nutzeridentitätsauthentifizierung
    für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung durch den Schritt 2 durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt wird, und wobei sie jeweils ins neuronale Netzwerk eingegeben werden; Aufzeichnen des Ausgangsvektors von NT und NP als OT und OP; Definieren des endgültigen Ausgangsvektors O als O=WT·OT + WP·OP.
  • Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.
  • Die vorliegende Erfindung offenbart weiterhin ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus, umfassend ein Nutzerdatenerfassungsmodul, ein Datenvorverarbeitungsmodul, ein Modelltrainingsmodul und ein Nutzeridentitätsauthentifizierungsmodul.
  • Das Datenerfassungsmodul läuft als APP im System läuft, wobei eine Soft-Tastatur als interaktive Eingabeschnittstelle bereitstellt wird, und wobei das Modul dafür verantwortlich ist, die Zeitreiheninformationen des durch den Nutzer durchgeführten Klickens auf die Soft-Tastatur und Eingebens der Passwörter und die Druck- und Kontaktflächeninformationen zu sammeln und die ursprünglichen Daten in einer Datenbank zu speichern; und wobei das Datenvorverarbeitungsmodul dafür verantwortlich ist, eine Vorverarbeitung für die gesammelten Daten durchzuführen, die schmutzigen Daten zu entfernen und die Daten zu normalisieren; und wobei das Modelltrainingsmodul dafür verantwortlich ist, die Eingebemodi von allen Nutzern zu analysieren und zu modellieren; und wobei das Nutzeridentitätsauthentifizierungsmodul dafür verantwortlich ist, eine Modellberechnung für neue zu messende Daten durchzuführen, um die Identität des Nutzers zu erkennen.
  • Bevorzugt verwendet das Datenerfassungsmodul die Ereignisfunktion „Motionevent“ des Android-Systems, um die Zeit-, Druck- und Kontaktflächendaten des Eingebens der Passwörter durch den Nutzer zu erfassen.
  • Bevorzugt sind das Datenvorverarbeitungsmodul und das Nutzeridentitätsauthentifizierungsmodul durch die drahtlose Kommunikation jeweils mit dem Nutzer des mobilen Endgeräts verbunden.
  • Wie oben erwähnt, errichtet die vorliegende Erfindung durch eine Erfassung der Zeitmerkmals- und Druckmerkmalsdaten des Klickens durch den Nutzer des mobilen Endgeräts auf die virtuelle Tastatur des Berührungsbildschirms ein ausschließliches Tastaturverhaltensmodell eines Nutzers mittels eines RBF neuronalen Netzwerk, dabei wird ein zu authentifizierendes Tastaturverhalten des Nutzers mit dem Modell verglichen, um das Ziel zum Verifizieren der Nutzeridentität zu erreichen, dadurch wird das durch die Leckage des Nutzernamens und des Passworts verursachte Sicherheitsproblem zu einem gewissen Grad gelöst.
  • Die vorliegende Erfindung hat folgende Innovation und Vorteile:
    1. 1. Der Realisierungsprozess der vorliegenden Erfindung ist leicht durchführbar und erfordert keine spezielle Hardware-Unterstützung, sondern nur Verbesserung auf der Grundlage der ursprünglichen Authentifizierung; mittels der Informationen des Eingebens des Passworts auf dem Berührungsbildschirm des Mobiltelefons durch den Nutzer des mobilen Endgeräts wird eine Identitätsauthentifizierung durchgeführt, und für den Nutzer ist keine zusätzliche Bedienung gefordert.
    2. 2. Die Authentifizierung der Identität (des Verhaltens) und die Passwortsauthentifizierung werden synchron vervollständigt, dadurch wird die Sicherheit des herkömmlichen Authentifizierungssystems verbessert.
    3. 3. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden.
    4. 4. Für die durch Nutzer eingegebenen Zeitmerkmalsdaten und Druckmerkmalsdaten wird jeweils ein Modell erstellt, um den durch die verschiedenen Empfindlichkeiten der Sensoren der mobilen Geräte Fehler zu verringern.
  • Figurenliste
    • 1 zeigt eine schematische Darstellung des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus gemäß der vorliegenden Erfindung.
    • 2 zeigt ein Schnittstellendiagramm des Datensammelungsmoduls der vorliegenden Erfindung.
    • 3 zeigt ein Ablaufdiagramm der Authentifizierung der Nutzeridentität gemäß der vorliegenden Erfindung.
    • 4 zeigt ein Kurvendiagramm des Effekts der Authentifizierung der Nutzeridentität.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Zusammenhang mit bestimmten ausführlichen Ausführungsbeispielen wird die Ausführungsform der vorliegenden Erfindung im Folgenden näher erläutert. Der Fachmann auf diesem Gebiet kann anhand des durch die vorliegende Beschreibung offenbarten Inhalts andere Vorteile und Funktionen der vorliegenden Erfindung leicht kennen. Die vorliegende Erfindung kann mit anderen ausführlichen Ausführungsformen ausgeführt oder verwendet werden. Alle Details in der vorliegenden Beschreibung können ebenfalls auf verschiedenen Auffassungen und Anwendungen basierend verschiedene Modifikationen oder Änderungen ohne Abweichungen vom Gedanken der vorliegenden Erfindung erleben.
  • Siehe 1 bis 4. Es sollte darauf hingewiesen werden, dass die Figuren in der vorliegenden Ausführungsform nur das wesentlich Konzept der vorliegenden Erfindung beispielhaft erläutern, deshalb werden in Figuren nur die durch die vorliegende Erfindung betroffenen Komponenten dargestellt, statt die Komponenten mit der Anzahl, Form und Größe in der tatsächlichen Ausführung zu zeichnen, und in der tatsächlichen Ausführung können die Form, die Anzahl und das Verhältnis der jeweiligen Komponenten eine beliebige Variante sein, und die Anordnung der Komponenten kann möglicherweise komplizierter sein.
  • Wie in 1 dargestellt, eine schematische Darstellung des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus gemäß der vorliegenden Erfindung, umfassend ein Nutzerdatenerfassungsmodul (nicht dargestellt), ein Datenvorverarbeitungsmodul, ein Modelltrainingsmodul und ein Nutzeridentitätsauthentifizierungsmodul.
  • Das Datenerfassungsmodul läuft als APP im System läuft, wobei eine Soft-Tastatur als interaktive Eingabeschnittstelle bereitstellt wird, 2 zeigt eine Schnittstelle des Datensammelungsmoduls, das Modul verwendet die Ereignisfunktion „Motionevent“ des Android-Systems, um die Zeit-, Druck- und Kontaktflächendaten des Eingebens der Passwörter durch den Nutzer zu erfassen, dabei werden die ursprünglichen Daten in der Datenbank des Server-Endes gespeichert. Das Format der durch das Modul erfassten Daten ist wie in Tabelle 1 dargestellt: Tabelle 1 Beispiel der Datenerfassung
    Eingangssequenz Zeit für das Herunterdrücken einer Taste Zeit für das Loslassen einer Taste Druck Kontaktfläche
    1 24021 24109 0,65 0,32
    2 24316 24411 0,45 0,47
  • Dabei handelt es sich bei der Zeit für das Herunterdrücken einer Taste und der Zeit für das Loslassen einer Taste um den Systemzeitstempel beim Beenden der Bewegung.
  • Das Datenvorverarbeitungsmodul ist dafür verantwortlich, eine Vorverarbeitung für die gesammelten Daten durchzuführen, die schmutzigen Daten zu entfernen und die Daten zu normalisieren; wobei das Modelltrainingsmodul dafür verantwortlich ist, die Eingebemodi von allen Nutzern zu analysieren und zu modellieren; und wobei das Nutzeridentitätsauthentifizierungsmodul dafür verantwortlich ist, eine Modellberechnung für neue zu messende Daten durchzuführen, um die Identität des Nutzers zu erkennen. Das Datenvorverarbeitungsmodul und das Nutzeridentitätsauthentifizierungsmodul sind durch die drahtlose Kommunikation jeweils mit dem Nutzer des mobilen Endgeräts verbunden.
  • Das Identitätserkennungsverfahren des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus hat folgende detaillierte Schritte:
    • Schritt 1: Sammeln der Nutzerdaten durch das Datensammlungsmodul anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten, und wobei in der Nutzerdatensammlungsphase die Eingangsdaten des letzten Monats aufgezeichnet und als Trainingsdaten des Nutzers gesammelt werden, und wobei die entsprechenden Datensammlungsinformationen in dem Hintergrund an den Remote-Server übertragen werden.
    • Schritt 2: Durchführen einer Vorverarbeitung für die einschlägigen Daten durch das Datenvorverarbeitungsmodul zuerst Durchführen einer Verarbeitung für die Zeitdaten, Berechnen des Zeitstempels für das Loslassen einer Taste in jeder Eingangssequenz durch Subtrahieren des Zeitstempels für das Herunterdrücken einer Taste, Definieren des Ergebnisses als Dauer der Tastenbetätigung und Aufzeichnen als th; Berechnen der Zeit für das Herunterdrücken einer Taste in jeder Eingangssequenz durch Subtrahieren der Zeit für das Loslassen einer Taste in der letzten Eingangssequenz, Definieren des Ergebnisses als Tastenbetätigungsintervall und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a, zweitens wird ein Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten durchgeführt; die Passwortlänge eines Nutzers ist fest, wobei die Anzahl der Datenartikel in jedem Eintrag festgelegt ist, und wobei die Datenelemente des Datenartikels, die nicht in Übereinstimmung mit der vorgegebenen Länge sind, aussortiert werden; wenn die Dauer der Tastenbetätigung th und die Tastenbetätigungsintervall ti länger als 3000 ms betragen, der Druck p höher als 1,5 und die Kontaktfläche a größer als 1 ist, kann dies als durch den Fehler des Sensors bewirkte fehlerhafte Daten angesehen werden, wobei die Daten aussortiert werden.
  • Da die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen, soll weiterhin eine Normalisierung für die Daten durchgeführt werden, um die Verarbeitung des Modelltrainingsmoduls zu erleichtern; für das hier aufgezeichnete th, ti, p, a wird jeweils eine normalisierte Verarbeitung durchgeführt; wobei die ursprünglichen Daten X durch eine maximale und minimale Normierung zu X* umgewandelt werden, und wobei die Um-wandlungsformel X = X min X max
    Figure DE112016004922B4_0008
    ist; und wobei max der Maximalwert der Proben von allen Nutzern und min der Minimalwert der Proben von allen Nutzern ist.
  • Schritt 3: Durchführen eines Nutzerverhaltenstrainings durch das Modelltrainingsmodul
    das System verwendet das RBF (Radial Basis Function)-neuronale Netzwerk als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1, th2,...,thn, ti1, ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1, p2,...,pn, a1, a2,...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBFneuronalen Netzwerken durch das System, um T und P jeweils zu trainieren, Aufzeichnen als NT und NP.
  • Der Eingang von NT ist T, wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u1, u2,...,um, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks Oui=(x1, x2,...,xm), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobei x j = { 0 i j x i = j
    Figure DE112016004922B4_0009
    besteht; und wobei der Eingang von NP P ist und der Zielausgang gleich wie NT ist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als ET und EP; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als WT und WP; und wobei W T = E P E T + E P ,
    Figure DE112016004922B4_0010
    W P = E T E T + E P
    Figure DE112016004922B4_0011
    bestehen;
  • Schritt 4: Durchführen einer Authentifizierung für die Nutzeridentität durch das Nutzeridentitätsauthentifizierungsmodul
    3 zeigt ein Ablaufdiagramm der Authentifizierung der Nutzeridentität, für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung für die einschlägigen Daten durch das Datenvorverarbeitungsmodul durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt wird, und wobei sie jeweils ins neuronale Netzwerk eingegeben werden; Aufzeichnen des Ausgangsvektors von NT und NP als OT und OP; Definieren des endgültigen Ausgangsvektors O als O=WT·OT + WP·OP.
  • Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.
  • Die Versuche zeigen, dass bei einem Schwellenwert von 0,27 das Verfahren eine Bestehensrate für die Authentifizierung der gewöhnlichen Nutzeridentität von 91,7% und eine Fehlschlagrate von 10,3% hat. 4 zeigt ein Kurvendiagramm des Effekts der Authentifizierung der Nutzeridentität. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden, dadurch kann die Nutzeridentität relativ wirksam authentifiziert werden.
  • Die vorliegende Erfindung Abgasreinigungseinheit hat folgende Innovation und Vorteile:
    1. 1. Der Realisierungsprozess der vorliegenden Erfindung ist leicht durchführbar und erfordert keine spezielle Hardware-Unterstützung, sondern nur Verbesserung auf der Grundlage der ursprünglichen Authentifizierung; mittels der Informationen des Eingebens des Passworts auf dem Berührungsbildschirm des Mobiltelefons durch den Nutzer des mobilen Endgeräts wird eine Identitätsauthentifizierung durchgeführt, und für den Nutzer ist keine zusätzliche Bedienung gefordert.
    2. 2. Die Authentifizierung der Identität (des Verhaltens) und die Passwortsauthentifizierung werden synchron vervollständigt, dadurch wird die Sicherheit des herkömmlichen Authentifizierungssystems verbessert.
    3. 3. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden.
    4. 4. Für die durch Nutzer eingegebenen Zeitmerkmalsdaten und Druckmerkmalsdaten wird jeweils ein Modell erstellt, um den durch die verschiedenen Empfindlichkeiten der Sensoren der mobilen Geräte Fehler zu verringern.

Claims (4)

  1. Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus, dadurch gekennzeichnet, dass anhand der historischen Schaltflächeninformationen der durch den Nutzer innerhalb eines Zeitraums beim Einloggen des Kontos durch die Soft-Tastatur auf dem Berührungsbildschirm des Mobiltelefons eingegebenen Passwörter eine Datenanalyse durchgeführt und ein entsprechendes neuronales Netzwerkmodell errichtet wird, wobei eine Modellberechnung für die neuen zu messenden Daten durchgeführt wird, um die Nutzeridentität zu erkennen; und wobei das Verfahren folgende Schritte umfasst: Schritt 1: Nutzerdatensammlung anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten; Schritt 2: Datenvorverarbeitung verantwortlich für die Verarbeitung der Zeitdaten, Berechnen des Zeitstempels für das Loslassen einer Taste in jeder Eingangssequenz durch Subtrahieren des Zeitstempels für das Herunterdrücken einer Taste, Definieren des Ergebnisses als Dauer der Tastenbetätigung und Aufzeichnen als th; Berechnen der Zeit für das Herunterdrücken einer Taste in jeder Eingangssequenz durch Subtrahieren der Zeit für das Loslassen einer Taste in der letzten Eingangssequenz, Definieren des Ergebnisses als Tastenbetätigungsintervall und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a; Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten; Durchführen einer Normalisierung für die Daten, wenn die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen; Schritt 3: Nutzerverhaltenstraining Verwenden des RBF (Radial Basis Function)-neuronalen Netzwerks als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1, th2,...,thn, ti1, ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1, p2,...,pn, a1, a2,...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBF neuronalen Netzwerken, um T und P jeweils zu trainieren, Aufzeichnen als NT und NP; wobei der Eingang von NT T ist, und wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u1, u2,...,um, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks Oui=(x1 ,x2,...,xm), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobei x j = { 0 i j 1 i = j
    Figure DE112016004922B4_0012
    besteht; und wobei der Eingang von NP P ist und der Zielausgang gleich wie NT ist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als ET und EP; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als WT und WP; und wobei W T = E P E T + E P ,
    Figure DE112016004922B4_0013
    W P = E T E T + E P
    Figure DE112016004922B4_0014
    bestehen; Schritt 4: Nutzeridentitätsauthentifizierung für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung durch den Schritt 2 durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt, und wobei NT und NP jeweils ins neuronale Netzwerk eingegeben werden; Aufzeichnen des Ausgangsvektors von NT und NP als OT und OP ; Definieren des endgültigen Ausgangsvektors O als: O=WT·OT + WP·OP. Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.
  2. Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus nach Anspruch 1, dadurch gekennzeichnet, dass in der Nutzerdatensammlungsphase die Eingangsdaten des letzten Monats aufgezeichnet und als Trainingsdaten des Nutzers gesammelt werden, wobei die entsprechenden Datensammlungsinformationen in dem Hintergrund an den Remote-Server übertragen werden.
  3. Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus nach Anspruch 1, dadurch gekennzeichnet, dass in dem Schritt 2 die Passwortlänge eines Nutzers fest ist, wobei die Anzahl der Datenartikel in jedem Eintrag festgelegt ist, und wobei die Datenelemente des Datenartikels, die nicht in Übereinstimmung mit der vorgegebenen Länge sind, aussortiert werden; wenn die Dauer der Tastenbetätigung th und die Tastenbetätigungsintervall länger als 3000 ms betragen, wird dies als durch den Fehler des Sensors bewirkte fehlerhafte Daten angesehen, wobei die Daten aussortiert werden.
  4. Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus nach Anspruch 1, dadurch gekennzeichnet, dass in dem Schritt 2 jeweils eine normalisierte Verarbeitung für das aufgezeichnete th, ti, p, a durchgeführt wird; wobei die ursprünglichen Daten X durch eine maximale und minimale Normierung zu X* umgewandelt werden, und wobei die Umwandlungsformel X = X min X max :
    Figure DE112016004922B4_0015
    ist; und wobei max der Maximalwert der Proben von allen Nutzern und min der Minimalwert der Proben von allen Nutzern ist.
DE112016004922.6T 2015-10-28 2016-01-15 Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren Active DE112016004922B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2015107139753 2015-10-28
CN201510713975.3A CN105279405B (zh) 2015-10-28 2015-10-28 触屏用户按键行为模式构建与分析系统及其身份识别方法
PCT/CN2016/070991 WO2017071126A1 (zh) 2015-10-28 2016-01-15 触屏用户按键行为模式构建与分析系统及其身份识别方法

Publications (2)

Publication Number Publication Date
DE112016004922T5 DE112016004922T5 (de) 2018-07-19
DE112016004922B4 true DE112016004922B4 (de) 2021-12-02

Family

ID=55148407

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016004922.6T Active DE112016004922B4 (de) 2015-10-28 2016-01-15 Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren

Country Status (4)

Country Link
US (1) US10558792B2 (de)
CN (1) CN105279405B (de)
DE (1) DE112016004922B4 (de)
WO (1) WO2017071126A1 (de)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681860A (zh) * 2016-02-18 2016-06-15 深圳市茁壮网络股份有限公司 一种基于遥控器的用户信息采集方法、装置及遥控器
CN107194213B (zh) * 2016-03-14 2020-03-27 阿里巴巴集团控股有限公司 一种身份识别方法及装置
CN107422891A (zh) * 2016-05-23 2017-12-01 中兴通讯股份有限公司 一种压力屏校准方法和装置
CN106204039A (zh) * 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种安全支付方法和系统
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
CN106534479B (zh) * 2016-09-12 2019-12-20 上海凌翼动力科技有限公司 基于隐码识别与隐式变换的手机密码保护系统
CN106355078A (zh) * 2016-09-12 2017-01-25 上海凌翼动力科技有限公司 基于多功能按键行为识别的智能密码保护系统
CN106503499A (zh) * 2016-09-22 2017-03-15 天津大学 基于机器学习的智能手机触摸屏输入识别方法
CN107426397A (zh) * 2017-04-18 2017-12-01 中国科学院计算技术研究所 基于用户行为特征的模型训练方法及身份验证方法
CN107330309A (zh) * 2017-06-14 2017-11-07 广东网金控股股份有限公司 一种基于神经网络的安全保护方法及系统
CN109214153A (zh) * 2017-07-05 2019-01-15 百度在线网络技术(北京)有限公司 信息生成方法和装置
CN107392121B (zh) * 2017-07-06 2023-05-09 同济大学 一种基于指纹识别的自适应设备识别方法及系统
CN109815655B (zh) * 2017-11-22 2021-04-02 北京纳米能源与系统研究所 身份识别及验证系统、方法、装置和计算机可读存储介质
CN108090332A (zh) * 2017-12-06 2018-05-29 国云科技股份有限公司 一种基于用户登录行为分析的风控方法
CN108306884B (zh) * 2018-01-31 2020-06-16 苏州锦佰安信息技术有限公司 一种用户身份认证方法和装置
CN108304703A (zh) * 2018-01-31 2018-07-20 苏州锦佰安信息技术有限公司 一种用于Windows的验证用户身份的方法和装置
CN108400980B (zh) * 2018-02-08 2020-06-30 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质
CN109168154B (zh) * 2018-06-28 2021-07-20 维沃移动通信有限公司 一种用户行为信息收集方法、装置及移动终端
US10931659B2 (en) * 2018-08-24 2021-02-23 Bank Of America Corporation Federated authentication for information sharing artificial intelligence systems
CN109977639B (zh) * 2018-10-26 2021-05-04 招商银行股份有限公司 身份认证方法、装置及计算机可读存储介质
CN109639779B (zh) * 2018-11-29 2021-09-17 贵州航天云网科技有限公司 一种基于区块链制造服务的动态集成系统
CN109784015B (zh) * 2018-12-27 2023-05-12 腾讯科技(深圳)有限公司 一种身份鉴别方法及装置
US11106770B2 (en) * 2019-01-17 2021-08-31 International Business Machines Corporation Multi-factor authorization detection and password storage system
CN109858212A (zh) * 2019-01-21 2019-06-07 深圳市能信安科技股份有限公司 用于数字密码软键盘的身份识别方法、装置和终端
US11094483B2 (en) * 2019-03-21 2021-08-17 Apple Inc. Keyboard with adjustable feedback
CN111753266A (zh) * 2019-03-29 2020-10-09 阿里巴巴集团控股有限公司 用户认证方法、多媒体内容的推送方法及装置
CN110121174B (zh) * 2019-05-16 2022-04-15 徐国愚 一种移动智能终端的隐式身份认证方法
CN110348186B (zh) * 2019-05-28 2021-08-13 华为技术有限公司 一种基于用户身份识别的显示方法及电子设备
US11113371B2 (en) 2019-10-11 2021-09-07 BehavioSec Inc Continuous authentication based on motion input data
CN110866231B (zh) * 2019-10-14 2022-06-24 北京邮电大学 服务器、智能终端以及隐式身份认证系统和方法
CN110851808A (zh) * 2019-10-31 2020-02-28 中国建设银行股份有限公司 身份认证方法、装置、电子设备及计算机可读存储介质
CN111159669B (zh) * 2019-12-03 2022-03-18 北京航空航天大学 终端控制方法、装置、终端及可读存储介质
CN111199027B (zh) * 2019-12-30 2023-02-28 航天信息股份有限公司 用户认证方法、装置、计算机可读存储介质和电子设备
CN111209551B (zh) * 2020-01-15 2022-10-14 国网河北省电力有限公司信息通信分公司 一种身份认证方法及装置
US11502817B2 (en) * 2020-02-12 2022-11-15 Wipro Limited Enhanced data security system and method thereof
CN111339506A (zh) * 2020-02-21 2020-06-26 安徽斯跑特科技有限公司 一种可信操作系统销售用客户管理平台
CN111355735A (zh) * 2020-03-02 2020-06-30 北京芯盾时代科技有限公司 一种无感知身份认证方法、装置以及计算机可读存储介质
CN111382403A (zh) * 2020-03-17 2020-07-07 同盾控股有限公司 用户行为识别模型的训练方法、装置、设备及存储介质
CN111723083B (zh) * 2020-06-23 2024-04-05 北京思特奇信息技术股份有限公司 用户身份识别方法、装置、电子设备及存储介质
CN112491875B (zh) * 2020-11-26 2022-07-08 四川长虹电器股份有限公司 基于账号体系的智能跟踪安全检测方法及系统
CN113157662A (zh) * 2021-02-23 2021-07-23 北京芯盾时代科技有限公司 一种行为数据库构建方法、装置和可读存储介质
CN113154220A (zh) * 2021-03-26 2021-07-23 苏州略润娇贸易有限公司 一种易于搭建的工地用计算机及其使用方法
EP4099142A4 (de) 2021-04-19 2023-07-05 Samsung Electronics Co., Ltd. Elektronische vorrichtung und betriebsverfahren dafür
CN113095843A (zh) * 2021-05-08 2021-07-09 中国工商银行股份有限公司 用户验证方法、用户验证装置、系统以及存储介质
TWI801867B (zh) * 2021-05-12 2023-05-11 虹堡科技股份有限公司 密碼輸入裝置
CN113434840B (zh) * 2021-06-30 2022-06-24 哈尔滨工业大学 一种基于特征图的手机持续身份认证方法及装置
CN113726736B (zh) * 2021-07-23 2023-04-07 浙江嘉兴数字城市实验室有限公司 基于个体行为内聚性的身份认证方法及系统
CN113691667B (zh) * 2021-08-23 2022-06-14 天津大学 一种基于屏幕按压力度的智能手机数字密码解锁方法
CN114021181A (zh) * 2021-10-13 2022-02-08 哈尔滨工业大学 基于使用习惯的移动智能终端隐私持续保护系统及方法
CN114347788B (zh) * 2021-11-30 2023-10-13 岚图汽车科技有限公司 一种基于面向服务的智能座舱人机交互按键控制系统
CN114363049A (zh) * 2021-12-30 2022-04-15 武汉杰创达科技有限公司 基于个性化交互差异的物联设备多id识别方法
CN115103127B (zh) * 2022-08-22 2022-11-08 环球数科集团有限公司 一种嵌入式智能摄像机设计方法与系统
CN116032652B (zh) * 2023-01-31 2023-08-25 湖南创亿达实业发展有限公司 基于智能交互触控平板的网关认证方法及系统
CN116418587B (zh) * 2023-04-19 2024-04-30 中国电子科技集团公司第三十研究所 一种数据跨域交换行为审计追踪方法和数据跨域交换系统
CN116823274B (zh) * 2023-08-30 2024-01-09 杭银消费金融股份有限公司 一种应用于金融终端的欺诈风险评估方法及装置
CN117540357B (zh) * 2024-01-10 2024-03-15 北京睿航至臻科技有限公司 一种基于机器学习的数据安全管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080209229A1 (en) 2006-11-13 2008-08-28 Veveo, Inc. Method of and system for selecting and presenting content based on user identification
CN102831435A (zh) 2012-07-25 2012-12-19 中国科学院计算技术研究所 一种按键行为的特征数据的处理装置及处理方法
CN104318136A (zh) 2014-09-29 2015-01-28 同济大学 用户键盘按键行为模式建模与分析系统及其身份识别方法
US20150106310A1 (en) 2013-10-16 2015-04-16 University Of Tennessee Research Foundation Method and apparatus for constructing a neuroscience-inspired artificial neural network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8635560B2 (en) * 2011-01-21 2014-01-21 Blackberry Limited System and method for reducing power consumption in an electronic device having a touch-sensitive display
EP2479642B1 (de) * 2011-01-21 2017-08-16 BlackBerry Limited System und Verfahren zur Reduktion des Stromverbrauchs in einer elektronischen Vorrichtung mit berührungsempfindlicher Anzeige
CN102982269A (zh) * 2012-10-25 2013-03-20 北京大学 基于生物计量特征的防偷窥密码认证方法及系统
CN103927467A (zh) * 2014-04-25 2014-07-16 武汉大学 一种基于触屏行为的智能手机认证系统及方法
CN104318138B (zh) * 2014-09-30 2018-05-08 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN104765995B (zh) * 2015-04-24 2018-03-06 福建师范大学 基于触屏操作的智能设备身份认证方法及客户端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080209229A1 (en) 2006-11-13 2008-08-28 Veveo, Inc. Method of and system for selecting and presenting content based on user identification
CN102831435A (zh) 2012-07-25 2012-12-19 中国科学院计算技术研究所 一种按键行为的特征数据的处理装置及处理方法
US20150106310A1 (en) 2013-10-16 2015-04-16 University Of Tennessee Research Foundation Method and apparatus for constructing a neuroscience-inspired artificial neural network
CN104318136A (zh) 2014-09-29 2015-01-28 同济大学 用户键盘按键行为模式建模与分析系统及其身份识别方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
BANERJEE, Salil P.; WOODARD, Damon L.: Biometric authentication and identification using keystroke dynamics: A survey. In: Journal of Pattern Recognition Research, Vol. 7, 2012, Nr. 1, S. 116–139. DOI: 10.13176/11.427
BANERJEE, Salil P.; WOODARD, Dämon L.: Biometrie authentication and identification using keystroke dynamics: A survey. In: Journal of Pattern Recognition Research, Vol. 7, 2012, Nr. 1, S. 116-139
DRAFFIN, Benjamin; ZHU, Jiang; ZHANG, Joy: Keysens: Passive user authentication through micro-behavior modeling of soft keyboard interaction. In: MEMMI G., BLANKE U. (eds): Mobile Computing, Applications, and Services. MobiCASE 2013. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol. 130. Cham : Springer, 2013. S. 184-201
DRAFFIN, Benjamin; ZHU, Jiang; ZHANG, Joy: Keysens: Passive user authentication through micro-behavior modeling of soft keyboard interaction. In: MEMMI G., BLANKE U. (eds): Mobile Computing, Applications, and Services. MobiCASE 2013. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol. 130. Cham : Springer, 2013. S. 184–201. DOI: 10.1007/978-3-319-05452-0_14
TEH, Pin Shen; TEOH, Andrew Beng Jin; YUE, Shigang: A survey of keystroke dynamics biometrics. In: The Scientific World Journal, Vol. 2013, Nr. 408280
TEH, Pin Shen; TEOH, Andrew Beng Jin; YUE, Shigang: A survey of keystroke dynamics biometrics. In: The Scientific World Journal, Vol. 2013, Nr. 408280. DOI: 10.1155/2013/408280

Also Published As

Publication number Publication date
WO2017071126A1 (zh) 2017-05-04
US20190073457A1 (en) 2019-03-07
CN105279405A (zh) 2016-01-27
US10558792B2 (en) 2020-02-11
CN105279405B (zh) 2018-06-26
DE112016004922T5 (de) 2018-07-19

Similar Documents

Publication Publication Date Title
DE112016004922B4 (de) Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren
Obaidat et al. Biometric-based physical and cybersecurity systems
Sun et al. Shared keystroke dataset for continuous authentication
El-Abed et al. RHU Keystroke: A mobile-based benchmark for keystroke dynamics systems
Li et al. Study on the BeiHang keystroke dynamics database
Revett et al. A survey of user authentication based on mouse dynamics
CN109101469A (zh) 从数字化文档提取可搜索的信息
EP0917678B1 (de) Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
Morales et al. KBOC: Keystroke biometrics ongoing competition
Kabir et al. Smart Attendance and Leave Management System Using Fingerprint Recognition for Students and Employees in Academic Institute
Allen An analysis of pressure-based keystroke dynamics algorithms
EA034208B1 (ru) Способ идентификации характеристического профиля взаимодействия пользователя
Wang The design of teaching management system in universities based on biometrics identification and the Internet of Things technology
CN109299592A (zh) 人机行为特征边界构建方法、系统、服务器及存储介质
Stragapede et al. Keystroke Verification Challenge (KVC): Biometric and Fairness Benchmark Evaluation
Akinola et al. Development of mobile and desktop applications for a fingerprint-based attendance management system.
Sudalaimuthu Dynamic cat-boost enabled keystroke analysis for user stress level detection
Alshehri et al. Keyboard usage authentication using time series analysis
Grimmer et al. The unreliability of measures of intercoder reliability, and what to do about it
CN109918883A (zh) 一种基于手绘轨迹的生物性特征的身份验证方法
Bond et al. Touch-based static authentication using a virtual grid
Tschinkel et al. Keylogger keystroke biometric system
DE102016107250A1 (de) Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern
Boja et al. USER BEHAVIOUR PROFILING IN SOCIAL MEDIA APPLICATIONS.
Omomule et al. Development of Lecture Attendance System for Staff Performance Rating in a Tertiary Institution using Fingerprint Technology

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final