-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung betrifft die Identitätsauthentifizierung des elektronischen Handels, insbesondere ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren.
-
STAND DER TECHNIK
-
Die Auswirkungen von Computernetzwerken auf das menschliche Leben und die Wirtschaft sind bei anderen Informationsträgern unerreichbar, ihre rasche Entwicklung und ihre vollständige Verbreitung haben den Informationsprozess der gesamten Gesellschaft beschleunigt. Unter ihnen ist der elektronische Handel eine wichtige Anwendung der Internet-Technik und wird zu einem globalen Wirtschaftsthema mit rasanter Entwicklung Im wachsenden Markt des elektronischen Handels wendet sich eine beträchtliche Anzahl von Nutzern dem mobilen Handel zu.
-
Mit der Entwicklung der Websites des elektronischen Handels verschiedener Sorten sind immer mehr Sicherheitsrisiken bezüglich der elektronischen Transaktion vorkommen. Dadurch, dass unberechtigte Nutzer sich als berechtigte Nutzer ausgeben und die Informationen und Kontogeldmittel stehlen, werden große Störungen der Websites des elektronischen Handels und den Nutzern gebracht. Die herkömmlichen Websites des elektronischen Handels authentifizieren mittels des Nutzernamens und des Passworts die Nutzeridentität, um die Identitätslegitimität des Nutzers im Verwendungsprozess sicherzustellen. Aber das Verfahren basiert auf der Annahme, dass nur der berechtigte Nutzer seinen Nutzernamen und sein Passwort kennt, wenn die Kontoinformationen gestohlen werden, kann mit dem herkömmlichen Verfahren die Sicherheit des Nutzerkontos nicht wirksam gewährleistet werden. Eine effektive Identifizierung der tatsächlichen Identität des Nutzers ist in der Entwicklung des elektronischen Handels am mobilen Endgerät schon zu einem Problem geworden, auf das ein großer Wert gelegt wird.
-
In dem Beitrag DRAFFIN, Benjamin; ZHU, Jiang; ZHANG, Joy: Keysens: Passive user authentication through micro-behavior modeling of soft keyboard interaction. In: MEMMI G., BLANKE U. (eds): Mobile Computing, Applications, and Services. MobiCASE 2013. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol. 130. Cham : Springer, 2013. S. 184-201. DOI: 10.1007/978-3-319-05452-0_14 wird beschrieben, dass mobile Geräte in unserem täglichen Leben fast allgegenwärtig sind. Anwendungen geben Unternehmensdaten, persönliche Informationen und sensible Dokumente in die Hände Mitarbeitern. Smartphones und Tablets speichern zudem nicht nur Daten auf dem Gerät, sondern die Benutzer sind häufig berechtigt, auf sensible Informationen in der Cloud zuzugreifen. Es ist von großer Bedeutung für die Sicherheit und den Komfort des Mobile Computing, die Sensibilität mobiler Geräte zu schützen, ohne die Benutzer mit komplizierten und umständlichen aktiven Authentifizierungsmethoden zu belasten. In diesem Beitrag wird eine neuartige passive Authentifizierungsmethode vorgeschlagen; es wird das Mikroverhalten der Interaktion mobiler Benutzer mit der Soft-Tastatur ihrer Geräte modelliert. Es wird gezeigt, dass die Art und Weise, wie ein Benutzer tippt - die spezifische Stelle, an der er jede Taste berührt, der Übergang vom Finger nach unten zum Finger nach oben, die Stärke der Berührung, der Bereich, in dem er drückt - seine einzigartigen physischen und verhaltensbezogenen Eigenschaften widerspiegelt. Mit diesen Mikroverhaltensmerkmalen kann ohne jegliche Kontextinformationen innerhalb von 5 Tastendrücken in 67,7 % der Fälle passiv erkannt werden, dass ein mobiles Gerät von einem nicht autorisierten Benutzer verwendet wird.
-
In dem Beitrag von BANERJEE, Salil P.; WOODARD, Dämon L.: Biometrie authentication and identification using keystroke dynamics: A survey. In: Journal of Pattern Recognition Research, Vol. 7, 2012, Nr. 1, S. 116-139. DOI: 10.13176/11.427 wird wegen der der Speicherung und Verarbeitung sensibler Informationen bei Computern darauf hingewiesen, dass es erforderlich ist, sie vor Eindringlingen zu schützen. Ein verhaltensbiometrisches Merkmal wie die Tastendruckdynamik, das sich den Tipprhythmus einer Person zunutze macht, kann verwendet werden, um bestehende Sicherheitstechniken effektiv und kostengünstig zu verstärken. Aufgrund des ballistischen (halbautonomen) Charakters des Tippverhaltens ist es schwer, sich als Person auszugeben, was es als biometrisches Merkmal nützlich macht. Daher wird in diesem Beitrag ein grundlegender Hintergrund der psychologischen Basis für die Verwendung der Tastendynamik erläutert. Es werden auch die Methoden der Datenerfassung, die Ansätze und die Leistung der von den Forschern auf Standard-Computertastaturen verwendeten Methoden erörtert. In dieser Übersicht kommen die Autoren zu dem Schluss, dass die Verwendung und Akzeptanz dieses biometrischen Merkmals durch die Entwicklung standardisierter Datenbanken, die Zuweisung einer Nomenklatur für Merkmale, die Entwicklung gemeinsamer Datenaustauschformate, die Festlegung von Protokollen für die Bewertung von Methoden und die Lösung von Datenschutzfragen verbessert werden könnte.
-
TEH, Pin Shen; TEOH, Andrew Beng Jin; YUE, Shigang: A survey of keystroke dynamics biometrics. In: The Scientific World Journal, Vol. 2013, Nr. 408280. DOI: 10.1155/2013/408280 beschreibt, dass die Forschung im Bereich der Tastendruckbiometrie vor allem in den letzten zehn Jahren zugenommen hat. Die Hauptmotivation für diese Bemühungen liegt in der Tatsache, dass die Tastendruckbiometrie kostengünstig ist und mit minimalen Änderungen und Benutzereingriffen leicht in die bestehenden Computersicherheitssysteme integriert werden kann. Es wurden zahlreiche Studien zu Datenerfassungsgeräten, Merkmalsdarstellungen, Klassifizierungsmethoden, Versuchsprotokollen und Auswertungen durchgeführt. Eine aktuelle und umfassende Übersicht und Bewertung ist jedoch noch nicht verfügbar. Ziel dieses Beitrags ist es, einen aufschlussreichen Überblick und Vergleich über die in den letzten drei Jahrzehnten durchgeführten Forschungsarbeiten im Bereich der Tastenanschlagdynamik zu geben sowie Vorschläge und mögliche künftige Forschungsrichtungen zu unterbreiten.
-
Die
CN 1 04 318 136 A bezieht sich auf ein Modellierungs- und Analysesystem für den Tastendruckaktivitätsmodus einer Benutzertastatur und ein Identitätsidentifikationsverfahren. Das Identitätsidentifikationsverfahren umfasst die folgenden Schritte: Analysieren von Daten gemäß der historischen Tastendruckinformation der Passworteingabe, wenn ein Benutzer ein Konto innerhalb einer bestimmten Zeitspanne anmeldet, Erstellen eines entsprechenden verborgenen Markov-Wahrscheinlichkeitsmodells und Durchführen einer Modellberechnung mit neuen zu testenden Daten, um die Identität des Benutzers zu identifizieren. Das System besteht aus einem Modul zur Sammlung von Benutzerdaten, einem Datenbereinigungsmodul, einem Modelltrainingsmodul und einem Modul zur Identifizierung der Benutzeridentität. Die Methode hat die Vorteile, dass durch die Nutzung des Benutzereingabeaktivitätsmodus keine zusätzliche Hardwareunterstützung benötigt wird; wenn ein Benutzername und ein Passwort vom Benutzer eingegeben werden, wird das Eingabezeitmerkmal aufgezeichnet, und die Identifizierungsmethode ist bequemer und praktischer in einem Implementierungsprozess; durch das Sammeln einer Zeit-Raum-Sequenz, die vom Benutzer eingegeben wird, wird der besondere Eingabeaktivitätsmodus jedes Benutzers ermittelt, um die tatsächliche Identität des Benutzers zu identifizieren und eine genauere Identifizierung des Benutzers zu realisieren.
-
Die
CN 1 02 831 435 A offenbart eine Verarbeitungsvorrichtung und ein Verarbeitungsverfahren von charakteristischen Daten des Knopfdruckverhaltens. Die Verarbeitungsvorrichtung umfasst ein Modul zur Erfassung der charakteristischen Daten des Knopfdruckverhaltens, ein Modul zur Umwandlung der charakteristischen Daten des Knopfdruckverhaltens und ein Modul zur Auswertung der Bewusstseinserkennungsfunktion, wobei das Modul zur Erfassung der charakteristischen Daten des Knopfdruckverhaltens zur Erfassung der charakteristischen Daten des Knopfdruckverhaltens verwendet wird; das Modul zum Konvertieren der charakteristischen Daten des Knopfdruckverhaltens zum Konvertieren der charakteristischen Daten des Knopfdruckverhaltens in Bewusstseinserkennungsfunktionsdaten verwendet wird; und das Modul zum Auswerten der Bewusstseinserkennungsfunktion zum Vergleichen der Bewusstseinserkennungsfunktionsdaten mit Bewusstseinserkennungsfunktionsauswertungsinformationen verwendet wird, um das Ergebnis einer Bewusstseinserkennungsfunktion zu erhalten. Die Erfindung zielt darauf ab, das Problem, dass die Bewusstseinserkennungsfunktion geschwächt ist, so früh wie möglich zu finden, so dass richtige Methoden rechtzeitig angenommen werden können, um die Bewusstseinserkennungsfunktion zu verbessern.
-
Gemäß der
US 2015 / 0 106 310 A1 ist ein Verfahren und eine Vorrichtung zur Konstruktion einer von den Neurowissenschaften inspirierten dynamischen Architektur (NIDA) für ein künstliches neuronales Netzwerk offenbart. Das Verfahren umfasst in einer Ausführungsform den Aufbau eines künstlichen neuronalen Netzwerks in einem mehrdimensionalen Raum im Speicher, so dass ein Neuron durch eine Synapse mit einem anderen Neuron verbunden ist. Das Neuron und die Synapse haben jeweils Parameter und weisen Merkmale der Langzeitpotenzierung und Langzeitdepression auf. Außerdem werden Crossover und Mutation eingesetzt, um die Kinder der Eltern auszuwählen. Durch Lernen kann sich ein anfängliches Netzwerk zu einem anderen Netzwerk entwickeln, wenn NIDA angewendet wird, um verschiedene Probleme der Kontrolle, der Erkennung von Anomalien und der Klassifizierung über ausgewählte Zeiteinheiten zu lösen. Die Vorrichtung umfasst in einer Ausführungsform ein von den Computer-Neurowissenschaften inspiriertes künstliches neuronales Netz mit mindestens einem affektiven Netz, das so gekoppelt ist, dass es Eingangsdaten aus einer Umgebung empfängt und Daten an die Umgebung ausgibt.
-
Die
US 2008 / 0 209 229 A1 offenbart Verfahren und Systeme zur Auswahl und Präsentation von Inhalten auf der Grundlage der Benutzeridentifikation. Ein Benutzerschnittstellenverfahren zum Auswählen und Präsentieren von Inhaltselementen, bei dem die Präsentation zumindest teilweise auf der Grundlage der Schlussfolgerung geordnet wird, welcher Benutzer einer Sammlung von Benutzern ein Eingabegerät verwendet, umfasst das Bereitstellen eines Satzes von Inhaltselementen, das Bereitstellen eines Satzes von Präferenzinformationen für jeden Benutzer, die die Inhaltselementpräferenzen eines entsprechenden Benutzers anzeigen, und das Bereitstellen eines Satzes von biometrischen Benutzertastendruckmodellen, die die erwartete Tastendruckaktivität für den entsprechenden Benutzer darstellen. Die Tastendruckaktivität des Benutzers zur Identifizierung der gewünschten Inhalte wird überwacht, um den Benutzer biometrisch zu charakterisieren, und analysiert, um die engste Übereinstimmung mit einem der biometrischen Tastendruckmodelle zu finden. Anhand der größten Übereinstimmung wird abgeleitet, welcher Benutzer aus der Sammlung von Benutzern die Eingabe getätigt hat, und die entsprechenden Präferenzinformationen werden zur Auswahl, Anordnung und Präsentation von Inhalten verwendet.
-
INHALT DER VORLIEGENDEN ERFINDUNG
-
Hinsichtlich der oben geschilderten Mängel aus dem Stand der Technik ist es ein Ziel der vorliegenden Erfindung, ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren zur Verfügung zu stellen, um das Problem zu lösen, dass mit den derzeit bestehenden Authentifizierungsverfahren und Maßnahmen die Sicherheit des Nutzerkontos nicht effektiv gewährleistet werden kann.
-
Die vorliegende Erfindung bezieht sich auf einen Fall, in dem der Nutzername und das Passwort des Nutzers des mobilen Endgeräts durch einen Verbrecher gestohlen werden, im Zusammenhang mit den Gebrauchsgewohnheiten des Berührungsbildschirms-Nutzers des mobilen Endgeräts stellt die vorliegende Erfindung einen Tastaturverhaltensmodus des Berührungsbildschirms-Nutzers des mobilen Endgeräts zur Verfügung. Da zurzeit die meisten Nutzer des mobilen Endgeräts ein Smartphone mit einem Berührungsbildschirm verwenden, dabei wird ein Eingeben des Passworts durch ein Klicken durch die Finger auf die virtuelle Tastatur auf dem Bildschirm realisiert, und das Verhalten hat Ähnlichkeiten wie das Tastatur-Verhalten der Nutzer am PC. Die Eigenschaften des Eingebens des Passworts durch Klicken auf den Bildschirm hängt von dem Alter, der dominanten Hand, dem Geschlecht, den Kenntnissen auf dem Telefon usw. ab, der Tastaturverhaltensmodus verschiedener Nutzer ist sehr schwer zu imitieren und zu stehlen.
-
Durch eine Erfassung der Zeitmerkmals- und Druckmerkmalsdaten des Klickens durch den Nutzer des mobilen Endgeräts auf die virtuelle Tastatur des Berührungsbildschirms errichtet die vorliegende Erfindung mittels eines RBF neuronalen Netzwerks ein ausschließliches Tastaturverhaltensmodell eines Nutzers, dabei wird ein zu authentifizierendes Tastaturverhalten des Nutzers mit dem Modell verglichen, um das Ziel zum Verifizieren der Nutzeridentität zu erreichen.
-
Die vorliegende Erfindung verwendet die folgende technische Lösung:
- ein Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus: anhand der historischen Schaltflächeninformationen der durch den Nutzer innerhalb eines Zeitraums beim Einloggen des Kontos durch die Soft-Tastatur auf dem Berührungsbildschirm des Mobiltelefons eingegebenen Passwörter wird eine Datenanalyse durchgeführt und ein entsprechendes neuronales Netzwerkmodell errichtet, wobei eine Modellberechnung für die neuen zu messenden Daten durchgeführt wird, um die Nutzeridentität zu erkennen.
-
Das Verfahren hat folgende Schritte:
-
Schritt 1: Nutzerdatensammlung
anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten; in der Nutzerdatensammlungsphase werden bevorzugt die Eingangsdaten des letzten Monats aufgezeichnet und als Trainingsdaten des Nutzers gesammelt, wobei die entsprechenden Datensammlungsinformationen in dem Hintergrund an den Remote-Server übertragen werden.
-
Schritt 2: Datenvorverarbeitung
verantwortlich für die Verarbeitung der Zeitdaten, Berechnen des Zeitstempels für das Loslassen einer Taste in jeder Eingangssequenz durch Subtrahieren des Zeitstempels für das Herunterdrücken einer Taste, Definieren des Ergebnisses als Dauer der Tastenbetätigung und Aufzeichnen als th; Berechnen der Zeit für das Herunterdrücken einer Taste in jeder Eingangssequenz durch Subtrahieren der Zeit für das Loslassen einer Taste in der letzten Eingangssequenz, Definieren des Ergebnisses als Tastenbetätigungsintervall und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a;
-
Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten; die Passwortlänge eines Nutzers ist fest, wobei die Anzahl der Datenartikel in jedem Eintrag festgelegt ist, und wobei die Datenelemente des Datenartikels, die nicht in Übereinstimmung mit der vorgegebenen Länge sind, aussortiert werden;
-
Wenn die Dauer der Tastenbetätigung th und die Tastenbetätigungsintervall ti länger als 3000 ms betragen, der Druck p höher als 1,5 und die Kontaktfläche a größer als 1 ist, kann dies als durch den Fehler des Sensors bewirkte fehlerhafte Daten angesehen werden, wobei die Daten aussortiert werden.
-
Da die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen, soll eine Normalisierung für die Daten durchgeführt werden, um die Verarbeitung des Modelltrainingsmoduls zu erleichtern; Für das hier aufgezeichnete t
h, t
i, p, a wird jeweils eine normalisierte Verarbeitung durchgeführt; wobei die ursprünglichen Daten X durch eine maximale und minimale Normierung zu X* umgewandelt werden, und wobei die Umwandlungsformel
ist; und wobei max der Maximalwert der Proben von allen Nutzern und min der Minimalwert der Proben von allen Nutzern ist.
-
Schritt 3: Nutzerverhaltenstraining
Verwenden des RBF (Radial Basis Function)-neuronalen Netzwerks als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1, th2,...,thn, ti1, ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1, p2,...,pn, a1, a2,...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBF neuronalen Netzwerken, um T und P jeweils zu trainieren, Aufzeichnen als NT und Np.
-
Der Eingang von N
T ist T, wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u
1, u
2,...,u
m, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks O
ui=(x
1, x
2,...,x
m), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobei
besteht; und wobei der Eingang von N
P P ist und der Zielausgang gleich wie N
T ist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als E
T und E
P; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als W
T und W
P; und wobei
bestehen;
-
Schritt 4: Nutzeridentitätsauthentifizierung
für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung durch den Schritt 2 durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt wird, und wobei sie jeweils ins neuronale Netzwerk eingegeben werden; Aufzeichnen des Ausgangsvektors von NT und NP als OT und OP; Definieren des endgültigen Ausgangsvektors O als O=WT·OT + WP·OP.
-
Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.
-
Die vorliegende Erfindung offenbart weiterhin ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus, umfassend ein Nutzerdatenerfassungsmodul, ein Datenvorverarbeitungsmodul, ein Modelltrainingsmodul und ein Nutzeridentitätsauthentifizierungsmodul.
-
Das Datenerfassungsmodul läuft als APP im System läuft, wobei eine Soft-Tastatur als interaktive Eingabeschnittstelle bereitstellt wird, und wobei das Modul dafür verantwortlich ist, die Zeitreiheninformationen des durch den Nutzer durchgeführten Klickens auf die Soft-Tastatur und Eingebens der Passwörter und die Druck- und Kontaktflächeninformationen zu sammeln und die ursprünglichen Daten in einer Datenbank zu speichern; und wobei das Datenvorverarbeitungsmodul dafür verantwortlich ist, eine Vorverarbeitung für die gesammelten Daten durchzuführen, die schmutzigen Daten zu entfernen und die Daten zu normalisieren; und wobei das Modelltrainingsmodul dafür verantwortlich ist, die Eingebemodi von allen Nutzern zu analysieren und zu modellieren; und wobei das Nutzeridentitätsauthentifizierungsmodul dafür verantwortlich ist, eine Modellberechnung für neue zu messende Daten durchzuführen, um die Identität des Nutzers zu erkennen.
-
Bevorzugt verwendet das Datenerfassungsmodul die Ereignisfunktion „Motionevent“ des Android-Systems, um die Zeit-, Druck- und Kontaktflächendaten des Eingebens der Passwörter durch den Nutzer zu erfassen.
-
Bevorzugt sind das Datenvorverarbeitungsmodul und das Nutzeridentitätsauthentifizierungsmodul durch die drahtlose Kommunikation jeweils mit dem Nutzer des mobilen Endgeräts verbunden.
-
Wie oben erwähnt, errichtet die vorliegende Erfindung durch eine Erfassung der Zeitmerkmals- und Druckmerkmalsdaten des Klickens durch den Nutzer des mobilen Endgeräts auf die virtuelle Tastatur des Berührungsbildschirms ein ausschließliches Tastaturverhaltensmodell eines Nutzers mittels eines RBF neuronalen Netzwerk, dabei wird ein zu authentifizierendes Tastaturverhalten des Nutzers mit dem Modell verglichen, um das Ziel zum Verifizieren der Nutzeridentität zu erreichen, dadurch wird das durch die Leckage des Nutzernamens und des Passworts verursachte Sicherheitsproblem zu einem gewissen Grad gelöst.
-
Die vorliegende Erfindung hat folgende Innovation und Vorteile:
- 1. Der Realisierungsprozess der vorliegenden Erfindung ist leicht durchführbar und erfordert keine spezielle Hardware-Unterstützung, sondern nur Verbesserung auf der Grundlage der ursprünglichen Authentifizierung; mittels der Informationen des Eingebens des Passworts auf dem Berührungsbildschirm des Mobiltelefons durch den Nutzer des mobilen Endgeräts wird eine Identitätsauthentifizierung durchgeführt, und für den Nutzer ist keine zusätzliche Bedienung gefordert.
- 2. Die Authentifizierung der Identität (des Verhaltens) und die Passwortsauthentifizierung werden synchron vervollständigt, dadurch wird die Sicherheit des herkömmlichen Authentifizierungssystems verbessert.
- 3. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden.
- 4. Für die durch Nutzer eingegebenen Zeitmerkmalsdaten und Druckmerkmalsdaten wird jeweils ein Modell erstellt, um den durch die verschiedenen Empfindlichkeiten der Sensoren der mobilen Geräte Fehler zu verringern.
-
Figurenliste
-
- 1 zeigt eine schematische Darstellung des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus gemäß der vorliegenden Erfindung.
- 2 zeigt ein Schnittstellendiagramm des Datensammelungsmoduls der vorliegenden Erfindung.
- 3 zeigt ein Ablaufdiagramm der Authentifizierung der Nutzeridentität gemäß der vorliegenden Erfindung.
- 4 zeigt ein Kurvendiagramm des Effekts der Authentifizierung der Nutzeridentität.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Im Zusammenhang mit bestimmten ausführlichen Ausführungsbeispielen wird die Ausführungsform der vorliegenden Erfindung im Folgenden näher erläutert. Der Fachmann auf diesem Gebiet kann anhand des durch die vorliegende Beschreibung offenbarten Inhalts andere Vorteile und Funktionen der vorliegenden Erfindung leicht kennen. Die vorliegende Erfindung kann mit anderen ausführlichen Ausführungsformen ausgeführt oder verwendet werden. Alle Details in der vorliegenden Beschreibung können ebenfalls auf verschiedenen Auffassungen und Anwendungen basierend verschiedene Modifikationen oder Änderungen ohne Abweichungen vom Gedanken der vorliegenden Erfindung erleben.
-
Siehe 1 bis 4. Es sollte darauf hingewiesen werden, dass die Figuren in der vorliegenden Ausführungsform nur das wesentlich Konzept der vorliegenden Erfindung beispielhaft erläutern, deshalb werden in Figuren nur die durch die vorliegende Erfindung betroffenen Komponenten dargestellt, statt die Komponenten mit der Anzahl, Form und Größe in der tatsächlichen Ausführung zu zeichnen, und in der tatsächlichen Ausführung können die Form, die Anzahl und das Verhältnis der jeweiligen Komponenten eine beliebige Variante sein, und die Anordnung der Komponenten kann möglicherweise komplizierter sein.
-
Wie in 1 dargestellt, eine schematische Darstellung des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus gemäß der vorliegenden Erfindung, umfassend ein Nutzerdatenerfassungsmodul (nicht dargestellt), ein Datenvorverarbeitungsmodul, ein Modelltrainingsmodul und ein Nutzeridentitätsauthentifizierungsmodul.
-
Das Datenerfassungsmodul läuft als APP im System läuft, wobei eine Soft-Tastatur als interaktive Eingabeschnittstelle bereitstellt wird,
2 zeigt eine Schnittstelle des Datensammelungsmoduls, das Modul verwendet die Ereignisfunktion „Motionevent“ des Android-Systems, um die Zeit-, Druck- und Kontaktflächendaten des Eingebens der Passwörter durch den Nutzer zu erfassen, dabei werden die ursprünglichen Daten in der Datenbank des Server-Endes gespeichert. Das Format der durch das Modul erfassten Daten ist wie in Tabelle 1 dargestellt:
Tabelle 1 Beispiel der Datenerfassung
Eingangssequenz | Zeit für das Herunterdrücken einer Taste | Zeit für das Loslassen einer Taste | Druck | Kontaktfläche |
1 | 24021 | 24109 | 0,65 | 0,32 |
2 | 24316 | 24411 | 0,45 | 0,47 |
-
Dabei handelt es sich bei der Zeit für das Herunterdrücken einer Taste und der Zeit für das Loslassen einer Taste um den Systemzeitstempel beim Beenden der Bewegung.
-
Das Datenvorverarbeitungsmodul ist dafür verantwortlich, eine Vorverarbeitung für die gesammelten Daten durchzuführen, die schmutzigen Daten zu entfernen und die Daten zu normalisieren; wobei das Modelltrainingsmodul dafür verantwortlich ist, die Eingebemodi von allen Nutzern zu analysieren und zu modellieren; und wobei das Nutzeridentitätsauthentifizierungsmodul dafür verantwortlich ist, eine Modellberechnung für neue zu messende Daten durchzuführen, um die Identität des Nutzers zu erkennen. Das Datenvorverarbeitungsmodul und das Nutzeridentitätsauthentifizierungsmodul sind durch die drahtlose Kommunikation jeweils mit dem Nutzer des mobilen Endgeräts verbunden.
-
Das Identitätserkennungsverfahren des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus hat folgende detaillierte Schritte:
- Schritt 1: Sammeln der Nutzerdaten durch das Datensammlungsmodul anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten, und wobei in der Nutzerdatensammlungsphase die Eingangsdaten des letzten Monats aufgezeichnet und als Trainingsdaten des Nutzers gesammelt werden, und wobei die entsprechenden Datensammlungsinformationen in dem Hintergrund an den Remote-Server übertragen werden.
- Schritt 2: Durchführen einer Vorverarbeitung für die einschlägigen Daten durch das Datenvorverarbeitungsmodul
zuerst Durchführen einer Verarbeitung für die Zeitdaten, Berechnen des Zeitstempels für das Loslassen einer Taste in jeder Eingangssequenz durch Subtrahieren des Zeitstempels für das Herunterdrücken einer Taste, Definieren des Ergebnisses als Dauer der Tastenbetätigung und Aufzeichnen als th; Berechnen der Zeit für das Herunterdrücken einer Taste in jeder Eingangssequenz durch Subtrahieren der Zeit für das Loslassen einer Taste in der letzten Eingangssequenz, Definieren des Ergebnisses als Tastenbetätigungsintervall und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a,
zweitens wird ein Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten durchgeführt; die Passwortlänge eines Nutzers ist fest, wobei die Anzahl der Datenartikel in jedem Eintrag festgelegt ist, und wobei die Datenelemente des Datenartikels, die nicht in Übereinstimmung mit der vorgegebenen Länge sind, aussortiert werden; wenn die Dauer der Tastenbetätigung th und die Tastenbetätigungsintervall ti länger als 3000 ms betragen, der Druck p höher als 1,5 und die Kontaktfläche a größer als 1 ist, kann dies als durch den Fehler des Sensors bewirkte fehlerhafte Daten angesehen werden, wobei die Daten aussortiert werden.
-
Da die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen, soll weiterhin eine Normalisierung für die Daten durchgeführt werden, um die Verarbeitung des Modelltrainingsmoduls zu erleichtern; für das hier aufgezeichnete t
h, t
i, p, a wird jeweils eine normalisierte Verarbeitung durchgeführt; wobei die ursprünglichen Daten X durch eine maximale und minimale Normierung zu X* umgewandelt werden, und wobei die Um-wandlungsformel
ist; und wobei max der Maximalwert der Proben von allen Nutzern und min der Minimalwert der Proben von allen Nutzern ist.
-
Schritt 3: Durchführen eines Nutzerverhaltenstrainings durch das Modelltrainingsmodul
das System verwendet das RBF (Radial Basis Function)-neuronale Netzwerk als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1, th2,...,thn, ti1, ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1, p2,...,pn, a1, a2,...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBFneuronalen Netzwerken durch das System, um T und P jeweils zu trainieren, Aufzeichnen als NT und NP.
-
Der Eingang von N
T ist T, wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u
1, u
2,...,u
m, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks O
ui=(x
1, x
2,...,x
m), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobei
besteht; und wobei der Eingang von N
P P ist und der Zielausgang gleich wie N
T ist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als E
T und E
P; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als W
T und W
P; und wobei
bestehen;
-
Schritt 4: Durchführen einer Authentifizierung für die Nutzeridentität durch das Nutzeridentitätsauthentifizierungsmodul
3 zeigt ein Ablaufdiagramm der Authentifizierung der Nutzeridentität, für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung für die einschlägigen Daten durch das Datenvorverarbeitungsmodul durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt wird, und wobei sie jeweils ins neuronale Netzwerk eingegeben werden; Aufzeichnen des Ausgangsvektors von NT und NP als OT und OP; Definieren des endgültigen Ausgangsvektors O als O=WT·OT + WP·OP.
-
Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.
-
Die Versuche zeigen, dass bei einem Schwellenwert von 0,27 das Verfahren eine Bestehensrate für die Authentifizierung der gewöhnlichen Nutzeridentität von 91,7% und eine Fehlschlagrate von 10,3% hat. 4 zeigt ein Kurvendiagramm des Effekts der Authentifizierung der Nutzeridentität. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden, dadurch kann die Nutzeridentität relativ wirksam authentifiziert werden.
-
Die vorliegende Erfindung Abgasreinigungseinheit hat folgende Innovation und Vorteile:
- 1. Der Realisierungsprozess der vorliegenden Erfindung ist leicht durchführbar und erfordert keine spezielle Hardware-Unterstützung, sondern nur Verbesserung auf der Grundlage der ursprünglichen Authentifizierung; mittels der Informationen des Eingebens des Passworts auf dem Berührungsbildschirm des Mobiltelefons durch den Nutzer des mobilen Endgeräts wird eine Identitätsauthentifizierung durchgeführt, und für den Nutzer ist keine zusätzliche Bedienung gefordert.
- 2. Die Authentifizierung der Identität (des Verhaltens) und die Passwortsauthentifizierung werden synchron vervollständigt, dadurch wird die Sicherheit des herkömmlichen Authentifizierungssystems verbessert.
- 3. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden.
- 4. Für die durch Nutzer eingegebenen Zeitmerkmalsdaten und Druckmerkmalsdaten wird jeweils ein Modell erstellt, um den durch die verschiedenen Empfindlichkeiten der Sensoren der mobilen Geräte Fehler zu verringern.