-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung betrifft die Identitätsauthentifizierung des elektronischen Handels, insbesondere ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren.
-
STAND DER TECHNIK
-
Die Auswirkungen von Computernetzwerken auf das menschliche Leben und die Wirtschaft sind bei anderen Informationsträgern unerreichbar, ihre rasche Entwicklung und ihre vollständige Verbreitung haben den Informationsprozess der gesamten Gesellschaft beschleunigt. Unter ihnen ist der elektronische Handel eine wichtige Anwendung der Internet-Technik und wird zu einem globalen Wirtschaftsthema mit rasanter Entwicklung Im wachsenden Markt des elektronischen Handels wendet sich eine beträchtliche Anzahl von Nutzern dem mobilen Handels zu.
-
Mit der Entwicklung der Websites des elektronischen Handels verschiedener Sorten sind immer mehr Sicherheitsrisiken bezüglich der elektronischen Transaktion vorkommen. Dadurch, dass unberechtigte Nutzer sich als berechtigte Nutzer ausgeben und die Informationen und Kontogeldmittel stehlen, werden große Störungen der Websites des elektronischen Handels und den Nutzern gebracht. Die herkömmlichen Websites des elektronischen Handels authentifizieren mittels des Nutzernamens und des Passworts die Nutzeridentität, um die Identitätslegitimität des Nutzers im Verwendungsprozess sicherzustellen. Aber das Verfahren basiert auf der Annahme, dass nur der berechtigte Nutzer seinen Nutzernamen und sein Passwort kennt, wenn die Kontoinformationen gestohlen werden, kann mit dem herkömmlichen Verfahren die Sicherheit des Nutzerkontos nicht wirksam gewährleistet werden. Eine effektive Identifizierung der tatsächlichen Identität des Nutzers ist in der Entwicklung des elektronischen Handels am mobilen Endgerät schon zu einem Problem geworden, auf das ein großer Wert gelegt wird.
-
INHALT DER VORLIEGENDEN ERFINDUNG
-
Hinsichtlich der oben geschilderten Mängel aus dem Stand der Technik ist es ein Ziel der vorliegenden Erfindung, ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus und dessen Identitätserkennungsverfahren zur Verfügung zu stellen, um das Problem zu lösen, dass mit den derzeit bestehenden Authentifizierungsverfahren und Maßnahmen die Sicherheit des Nutzerkontos nicht effektiv gewährleistet werden kann.
-
Die vorliegende Erfindung bezieht sich auf einen Fall, in dem der Nutzername und das Passwort des Nutzers des mobilen Endgeräts durch einen Verbrecher gestohlen werden, im Zusammenhang mit den Gebrauchsgewohnheiten des Berührungsbildschirms-Nutzers des mobilen Endgeräts stellt die vorliegende Erfindung einen Tastaturverhaltensmodus des Berührungsbildschirms-Nutzers des mobilen Endgeräts zur Verfügung. Da zurzeit die meisten Nutzer des mobilen Endgeräts ein Smartphone mit einem Berührungsbildschirm verwenden, dabei wird ein Eingeben des Passworts durch ein Klicken durch die Finger auf die virtuelle Tastatur auf dem Bildschirm realisiert, und das Verhalten hat Ähnlichkeiten wie das Tastatur-Verhalten der Nutzer am PC. Die Eigenschaften des Eingebens des Passworts durch Klicken auf den Bildschirm hängt von dem Alter, der dominanten Hand, dem Geschlecht, den Kenntnissen auf dem Telefon usw. ab, der Tastaturverhaltensmodus verschiedener Nutzer ist sehr schwer zu imitieren und zu stehlen.
-
Durch eine Erfassung der Zeitmerkmals- und Druckmerkmalsdaten des Klickens durch den Nutzer des mobilen Endgeräts auf die virtuelle Tastatur des Berührungsbildschirms errichtet die vorliegende Erfindung mittels eines RBF neuronalen Netzwerks ein ausschließliches Tastaturverhaltensmodell eines Nutzers, dabei wird ein zu authentifizierendes Tastaturverhalten des Nutzers mit dem Modell verglichen, um das Ziel zum Verifizieren der Nutzeridentität zu erreichen.
-
Die vorliegende Erfindung verwendet die folgende technische Lösung:
- ein Identitätserkennungsverfahren zur Konstruktion und Analyse des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus: anhand der historischen Schaltflächeninformationen der durch den Nutzer innerhalb eines Zeitraums beim Einloggen des Kontos durch die Soft-Tastatur auf dem Berührungsbildschirm des Mobiltelefons eingegebenen Passwörter wird eine Datenanalyse durchgeführt und ein entsprechendes neuronales Netzwerkmodell errichtet, wobei eine Modellberechnung für die neuen zu messenden Daten durchgeführt wird, um die Nutzeridentität zu erkennen.
-
Das Verfahren hat folgende Schritte:
-
Schritt 1: Nutzerdatensammlung
-
anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten; in der Nutzerdatensammlungsphase werden bevorzugt die Eingangsdaten des letzten Monats aufgezeichnet und als Trainingsdaten des Nutzers gesammelt, wobei die entsprechenden Datensammlungsinformationen in dem Hintergrund an den Remote-Server übertragen werden.
-
Schritt 2: Datenvorverarbeitung
-
verantwortlich für die Verarbeitung der Zeitdaten, Berechnen des Popup-Zeitstempels in jeder Eingangssequenz durch Subtrahieren des Drucken-Zeitstempels, Definieren des Ergebnisses als Schaltflächendauerzeit und Aufzeichnen als th; Berechnen der Drucken-Zeit in jeder Eingangssequenz durch Subtrahieren der Popup-Zeit in der letzten Eingangssequenz, Definieren des Ergebnisses als Schaltflächenintervallzeit und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a;
Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten; die Passwortlänge eines Nutzers ist fest, wobei die Anzahl der Datenartikel in jedem Eintrag festgelegt ist, und wobei die Datenelemente des Datenartikels, die nicht in Übereinstimmung mit der vorgegebenen Länge sind, aussortiert werden;
wenn die Schaltflächendauerzeit th und die Schaltflächenintervallzeit ti länger als 3000 ms betragen, der Druck p höher als 1,5 und die Kontaktfläche a größer als 1 ist, kann dies als durch den Fehler des Sensors bewirkte fehlerhafte Daten angesehen werden, wobei die Daten aussortiert werden.
-
Da die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen, soll eine Normalisierung für die Daten durchgeführt werden, um die Verarbeitung des Modelltrainingsmoduls zu erleichtern; Für das hier aufgezeichnete th, ti, p, a wird jeweils eine normalisierte Verarbeitung durchgeführt; wobei die ursprünglichen Daten X durch eine maximale und minimale Normierung zu X* umgewandelt werden, und wobei die Umwandlungsformel
ist; und wobei max der Maximalwert der Proben von allen Nutzern und min der Minimalwert der Proben von allen Nutzern ist.
-
Schritt 3: Nutzerverhaltenstraining
-
Verwenden des RBF ( Radial Basis Function)-neuronalen Netzwerks als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1,th2,...,thn,ti1,ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1,p2,...,pn,a1,a2...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBF neuronalen Netzwerken, um T und P jeweils zu trainieren, Aufzeichnen als NT und NP.
-
Der Eingang von NT ist T, wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u
1,u
2,...,u
m, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks O
ui=(x
1,x
2,...,x
m), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobei
besteht; und wobei der Eingang von NP P ist und der Zielausgang gleich wie NT ist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als ET und EP; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als WT und WP; und wobei
bestehen;
-
Schritt 4: Nutzeridentitätsauthentifizierung
-
für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung durch den Schritt 2 durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt wird, und wobei sie jeweils ins neuronale Netzwerk eingegeben werden; Aufzeichnen des Ausgangsvektors von NT und NP als OT und OP; Definieren des endgültigen Ausgangsvektors O als
-
Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.
-
Die vorliegende Erfindung offenbart weiterhin ein Konstruktions- und Analysesystem des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus, umfassend ein Nutzerdatenerfassungsmodul, ein Datenvorverarbeitungsmodul, ein Modelltrainingsmodul und ein Nutzeridentitätsauthentifizierungsmodul.
-
Das Datenerfassungsmodul läuft als APP im System läuft, wobei eine Soft-Tastatur als interaktive Eingabeschnittstelle bereitstellt wird, und wobei das Modul dafür verantwortlich ist, die Zeitreiheninformationen des durch den Nutzer durchgeführten Klickens auf die Soft-Tastatur und Eingebens der Passwörter und die Druck- und Kontaktflächeninformationen zu sammeln und die ursprünglichen Daten in einer Datenbank zu speichern; und wobei das Datenvorverarbeitungsmodul dafür verantwortlich ist, eine Vorverarbeitung für die gesammelten Daten durchzuführen, die schmutzigen Daten zu entfernen und die Daten zu normalisieren; und wobei das Modelltrainingsmodul dafür verantwortlich ist, die Eingebemodi von allen Nutzern zu analysieren und zu modellieren; und wobei das Nutzeridentitätsauthentifizierungsmodul dafür verantwortlich ist, eine Modellberechnung für neue zu messende Daten durchzuführen, um die Identität des Nutzers zu erkennen.
-
Bevorzugt verwendet das Datenerfassungsmodul die Ereignisfunktion „Motionevent“ des Android-Systems, um die Zeit-, Druck- und Kontaktflächendaten des Eingebens der Passwörter durch den Nutzer zu erfassen.
-
Bevorzugt sind das Datenvorverarbeitungsmodul und das Nutzeridentitätsauthentifizierungsmodul durch die drahtlose Kommunikation jeweils mit dem Nutzer des mobilen Endgeräts verbunden.
-
Wie oben erwähnt, errichtet die vorliegende Erfindung durch eine Erfassung der Zeitmerkmals- und Druckmerkmalsdaten des Klickens durch den Nutzer des mobilen Endgeräts auf die virtuelle Tastatur des Berührungsbildschirms ein ausschließliches Tastaturverhaltensmodell eines Nutzers mittels eines RBF neuronalen Netzwerk, dabei wird ein zu authentifizierendes Tastaturverhalten des Nutzers mit dem Modell verglichen, um das Ziel zum Verifizieren der Nutzeridentität zu erreichen, dadurch wird das durch die Leckage des Nutzernamens und des Passworts verursachte Sicherheitsproblem zu einem gewissen Grad gelöst.
-
Die vorliegende Erfindung hat folgende Innovation und Vorteile:
- 1. Der Realisierungsprozess der vorliegenden Erfindung ist leicht durchführbar und erfordert keine spezielle Hardware-Unterstützung, sondern nur Verbesserung auf der Grundlage der ursprünglichen Authentifizierung; mittels der Informationen des Eingebens des Passworts auf dem Berührungsbildschirm des Mobiltelefons durch den Nutzer des mobilen Endgeräts wird eine Identitätsauthentifizierung durchgeführt, und für den Nutzer ist keine zusätzliche Bedienung gefordert.
- 2. Die Authentifizierung der Identität (des Verhaltens) und die Passwortsauthentifizierung werden synchron vervollständigt, dadurch wird die Sicherheit des herkömmlichen Authentifizierungssystems verbessert.
- 3. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden.
- 4. Für die durch Nutzer eingegebenen Zeitmerkmalsdaten und Druckmerkmalsdaten wird jeweils ein Modell erstellt, um den durch die verschiedenen Empfindlichkeiten der Sensoren der mobilen Geräte Fehler zu verringern.
-
Figurenliste
-
- 1 zeigt eine schematische Darstellung des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus gemäß der vorliegenden Erfindung.
- 2 zeigt ein Schnittstellendiagramm des Datensammelungsmoduls der vorliegenden Erfindung.
- 3 zeigt ein Ablaufdiagramm der Authentifizierung der Nutzeridentität gemäß der vorliegenden Erfindung.
- 4 zeigt ein Kurvendiagramm des Effekts der Authentifizierung der Nutzeridentität.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Im Zusammenhang mit bestimmten ausführlichen Ausführungsbeispielen wird die Ausführungsform der vorliegenden Erfindung im Folgenden näher erläutert. Der Fachmann auf diesem Gebiet kann anhand des durch die vorliegende Beschreibung offenbarten Inhalts andere Vorteile und Funktionen der vorliegenden Erfindung leicht kennen. Die vorliegende Erfindung kann mit anderen ausführlichen Ausführungsformen ausgeführt oder verwendet werden. Alle Details in der vorliegenden Beschreibung können ebenfalls auf verschiedenen Auffassungen und Anwendungen basierend verschiedene Modifikationen oder Änderungen ohne Abweichungen vom Gedanken der vorliegenden Erfindung erleben.
-
Siehe 1 bis 4. Es sollte darauf hingewiesen werden, dass die Figuren in der vorliegenden Ausführungsform nur das wesentlich Konzept der vorliegenden Erfindung beispielhaft erläutern, deshalb werden in Figuren nur die durch die vorliegende Erfindung betroffenen Komponenten dargestellt, statt die Komponenten mit der Anzahl, Form und Größe in der tatsächlichen Ausführung zu zeichnen, und in der tatsächlichen Ausführung können die Form, die Anzahl und das Verhältnis der jeweiligen Komponenten eine beliebige Variante sein, und die Anordnung der Komponenten kann möglicherweise komplizierter sein.
-
Wie in 1 dargestellt, eine schematische Darstellung des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus gemäß der vorliegenden Erfindung, umfassend ein Nutzerdatenerfassungsmodul (nicht dargestellt), ein Datenvorverarbeitungsmodul, ein Modelltrainingsmodul und ein Nutzeridentitätsauthentifizierungsmodul.
-
Das Datenerfassungsmodul läuft als APP im System läuft, wobei eine Soft-Tastatur als interaktive Eingabeschnittstelle bereitstellt wird,
2 zeigt eine Schnittstelle des Datensammelungsmoduls, das Modul verwendet die Ereignisfunktion „Motionevent“ des Android-Systems, um die Zeit-, Druck- und Kontaktflächendaten des Eingebens der Passwörter durch den Nutzer zu erfassen, dabei werden die ursprünglichen Daten in der Datenbank des Server-Endes gespeichert. Das Format der durch das Modul erfassten Daten ist wie in Tabelle 1 dargestellt:
Tabelle 1 Beispiel der Datenerfassung
Eingangssequenz | Drucken-Zeit | Popup-Zeit | Druck | Kontaktfläche |
1 | 24021 | 24109 | 0,65 | 0,32 |
2 | 24316 | 24411 | 0,45 | 0,47 |
-
Dabei handelt es sich bei der Druck-Zeit und der Popup-Zeit die um den Systemzeitstempel beim Beenden der Bewegung.
-
Das Datenvorverarbeitungsmodul ist dafür verantwortlich, eine Vorverarbeitung für die gesammelten Daten durchzuführen, die schmutzigen Daten zu entfernen und die Daten zu normalisieren; wobei das Modelltrainingsmodul dafür verantwortlich ist, die Eingebemodi von allen Nutzern zu analysieren und zu modellieren; und wobei das Nutzeridentitätsauthentifizierungsmodul dafür verantwortlich ist, eine Modellberechnung für neue zu messende Daten durchzuführen, um die Identität des Nutzers zu erkennen. Das Datenvorverarbeitungsmodul und das Nutzeridentitätsauthentifizierungsmodul sind durch die drahtlose Kommunikation jeweils mit dem Nutzer des mobilen Endgeräts verbunden.
-
Das Identitätserkennungsverfahren des Konstruktions- und Analysesystems des Berührungsbildschirmnutzer-Schaltflächenverhaltenmodus hat folgende detaillierte Schritte:
-
Schritt 1: Sammeln der Nutzerdaten durch das Datensammlungsmodul
-
anhand des Schaltflächenverhaltenprozesses beim Eingeben des Passwortes durch den Nutzer des mobilen Endgeräts auf der Soft-Tastatur des Mobiltelefons werden die entsprechenden Verhaltensmerkmalsinformationen erfasst, wobei die Verhaltensmerkmalsinformationen die Zeitreiheninformationen des Nutzers beim Klicken auf die Soft-Tastatur zum Eingeben des Passwortes, die Informationen der Größe des Drucks und die Informationen der Kontaktfläche enthalten, und wobei in der Nutzerdatensammlungsphase die Eingangsdaten des letzten Monats aufgezeichnet und als Trainingsdaten des Nutzers gesammelt werden, und wobei die entsprechenden Datensammlungsinformationen in dem Hintergrund an den Remote-Server übertragen werden.
-
Schritt 2: Durchführen einer Vorverarbeitung für die einschlägigen Daten durch das Datenvorverarbeitungsmodul
-
zuerst Durchführen einer Verarbeitung für die Zeitdaten, Berechnen des Popup-Zeitstempels in jeder Eingangssequenz durch Subtrahieren des Drucken-Zeitstempels, Definieren des Ergebnisses als Schaltflächendauerzeit und Aufzeichnen als th; Berechnen der Drucken-Zeit in jeder Eingangssequenz durch Subtrahieren der Popup-Zeit in der letzten Eingangssequenz, Definieren des Ergebnisses als Schaltflächenintervallzeit und Aufzeichnen als ti; Aufzeichnen der Druckdaten als p und der Kontaktflächendaten als a,
zweitens wird ein Verarbeiten oder Aussortieren der durch das System abgerufenen und erfassten, die Regeln nicht erfüllenden Daten durchgeführt; die Passwortlänge eines Nutzers ist fest, wobei die Anzahl der Datenartikel in jedem Eintrag festgelegt ist, und wobei die Datenelemente des Datenartikels, die nicht in Übereinstimmung mit der vorgegebenen Länge sind, aussortiert werden; wenn die Schaltflächendauerzeit th und die Schaltflächenintervallzeit ti länger als 3000 ms betragen, der Druck p höher als 1 ,5 und die Kontaktfläche a größer als 1 ist, kann dies als durch den Fehler des Sensors bewirkte fehlerhafte Daten angesehen werden, wobei die Daten aussortiert werden.
-
Da die erfassten jeweiligen Daten Unterschiede in Bezug auf die Dimensionen aufweisen, soll weiterhin eine Normalisierung für die Daten durchgeführt werden, um die Verarbeitung des Modelltrainingsmoduls zu erleichtern;für das hier aufgezeichnete th, ti, p, a wird jeweils eine normalisierte Verarbeitung durchgeführt; wobei die ursprünglichen Daten X durch eine maximale und minimale Normierung zu X* umgewandelt werden, und wobei die Umwandlungsformel
ist; und wobei max der Maximalwert der Proben von allen Nutzern und min der Minimalwert der Proben von allen Nutzern ist.
-
Schritt 3: Durchführen eines Nutzerverhaltenstrainings durch das Modelltrainingsmodul
-
das System verwendet das RBF ( Radial Basis Function )-neuronale Netzwerk als Modell, um die Nutzer zu klassifizieren; da die Sensoren der Mobiltelefone der jeweiligen Nutzer unterschiedliche Empfindlichkeiten haben, sollen die Zeitinformationen und die Druckinformationen des Eingangsverhaltens der Nutzer jeweils modelliert werden, um den durch verschiedene mobile Geräte bewirkten Fehler zu verringern; Aufzeichnen des durch den Nutzer einmal eingegebenen T(th1,h2,...,thn,ti1,ti2,...,tin-1) als Zeitmerkmalsvektor, Aufzeichnen von P(p1,p2,...,pn,a1,a2,...,an) als Druckmerkmalsvektor, wobei n die Nutzerpasswortlänge darstellt; Verwenden von zwei separaten RBF-neuronalen Netzwerken durch das System, um T und P jeweils zu trainieren, Aufzeichnen als NT und NP.
-
Der Eingang von NT ist T, wobei der Zielausgang ein für jeden Nutzer im Voraus zugeordneter eindeutiger Identifizierungsvektor ist; Einstellen der an der Identitätsbeurteilung teilnehmenden Nutzer in einer Anzahl von m als u
1,u
2,...,u
m, dann entspricht der jedem Nutzer zugeordnete gewünschte Ausgangsvektor beim Trainieren des RBF neuronalen Netzwerks O
ui=(x
1,x
2,...,x
m), was den Ausgang des neuronalen Netzwerks im idealen Falle darstellt, wobei
besteht; und wobei der Eingang von NP P ist und der Zielausgang gleich wie NT ist; und wobei das neuronale Netzwerk das Training mit so einem Verfahren durchführt, dass die Basisfunktionszentren selbstorganisierend ausgewählt werden; Berechnen des durchschnittlichen Fehlers von jedem neuronalen Netzwerk nach Durchführen des Trainings für zwei neuronale Netzwerke mit dem Verfahren und Aufzeichnen als ET und EP; Einstellen eines Ausgabegewichts für jedes neuronale Netzwerk und Aufzeichnen als WT und WP; und wobei
bestehen;
-
Schritt 4: Durchführen einer Authentifizierung für die Nutzeridentität durch das Nutzeridentitätsauthentifizierungsmodul
-
3 zeigt ein Ablaufdiagramm der Authentifizierung der Nutzeridentität, für eine neue Eingangssequenz, welche eine Identitätsverifizierung des Nutzers benötigt, werden zuerst eine Vorverarbeitung und Normalisierung für die einschlägigen Daten durch das Datenvorverarbeitungsmodul durchgeführt, wobei die Eingangssequenz mit dem Verfahren im Schritt 3 in einen Zeitmerkmalsvektor T und einen Druckmerkmalsvektor P zerlegt wird, und wobei sie jeweils ins neuronale Netzwerk eingegeben werden;
Aufzeichnen des Ausgangsvektors von NT und NP als OT und OP;
Definieren des endgültigen Ausgangsvektors O als O= WT · OT + WP · OP.
-
Vergleichen des euklidischen Abstandes zwischen O und dem Identifizierungsvektor des Nutzers; wenn der Abstand kleiner als ein vorgegebener Schwellenwert ist, wird der Nutzer als berechtigter Nutzer festgestellt und die Einloggen-Anforderung akzeptiert, Hinzufügen der Sequenz in der Modelldatenbank und Aktualisieren der Modelldatenbank; sonst wird der Nutzer als unberechtigter Nutzer festgestellt, die Einloggen-Anforderung wird abgelehnt und eine Warnung wird ausgegeben.
-
Die Versuche zeigen, dass bei einem Schwellenwert von 0,27 das Verfahren eine Bestehensrate für die Authentifizierung der gewöhnlichen Nutzeridentität von 91,7% und eine Fehlschlagrate von 10,3% hat. 4 zeigt ein Kurvendiagramm des Effekts der Authentifizierung der Nutzeridentität. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden, dadurch kann die Nutzeridentität relativ wirksam authentifiziert werden.
-
Die vorliegende Erfindung Abgasreinigungseinheit hat folgende Innovation und Vorteile:
- 1. Der Realisierungsprozess der vorliegenden Erfindung ist leicht durchführbar und erfordert keine spezielle Hardware-Unterstützung, sondern nur Verbesserung auf der Grundlage der ursprünglichen Authentifizierung; mittels der Informationen des Eingebens des Passworts auf dem Berührungsbildschirm des Mobiltelefons durch den Nutzer des mobilen Endgeräts wird eine Identitätsauthentifizierung durchgeführt, und für den Nutzer ist keine zusätzliche Bedienung gefordert.
- 2. Die Authentifizierung der Identität (des Verhaltens) und die Passwortsauthentifizierung werden synchron vervollständigt, dadurch wird die Sicherheit des herkömmlichen Authentifizierungssystems verbessert.
- 3. Mit dem Verfahren kann auf der Grundlage des Erreichens einer höheren Bestehensrate der Authentifizierung der Nutzeridentität eine relativ niedrige Fehlschlagrate gewährleistet werden.
- 4. Für die durch Nutzer eingegebenen Zeitmerkmalsdaten und Druckmerkmalsdaten wird jeweils ein Modell erstellt, um den durch die verschiedenen Empfindlichkeiten der Sensoren der mobilen Geräte Fehler zu verringern.
-
Wie oben erwähnt, errichtet die vorliegende Erfindung durch eine Erfassung der Zeitmerkmals- und Druckmerkmalsdaten des Klickens durch den Nutzer des mobilen Endgeräts auf die virtuelle Tastatur des Berührungsbildschirms ein ausschließliches Tastaturverhaltensmodell eines Nutzers mittels eines RBF neuronalen Netzwerk, dabei wird ein zu authentifizierendes Tastaturverhalten des Nutzers mit dem Modell verglichen, um das Ziel zum Verifizieren der Nutzeridentität zu erreichen, dadurch wird das durch die Leckage des Nutzernamens und des Passworts verursachte Sicherheitsproblem zu einem gewissen Grad gelöst.
-
Die obigen Ausführungsformen erläutern nur beispielhaft das Prinzip und die Funktionen der vorliegenden Erfindung und beschränken die vorliegende Erfindung nicht. Jede Person, die mit dieser Technik vertraut ist, kann die obigen Ausführungsformen modifizieren oder ändern, solange sie den Gedanken und Umfang der vorliegenden Erfindung nicht zuwiderlaufen. Deshalb sollen alle äquivalenten Modifikationen oder Änderungen, die durch eine Person auf diesem technischen Gebiet mit einem Menschenverstand ohne Abweichen von dem durch die vorliegende Erfindung offenbarten Gedanken und technischen Inhalt ausgeführt sind, als vom Schutzumfang der Ansprüche der vorliegenden Erfindung gedeckt angesehen werden.