JP2020533704A - Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体 - Google Patents

Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP2020533704A
JP2020533704A JP2020514963A JP2020514963A JP2020533704A JP 2020533704 A JP2020533704 A JP 2020533704A JP 2020514963 A JP2020514963 A JP 2020514963A JP 2020514963 A JP2020514963 A JP 2020514963A JP 2020533704 A JP2020533704 A JP 2020533704A
Authority
JP
Japan
Prior art keywords
information
user
feature information
authentication
client side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020514963A
Other languages
English (en)
Other versions
JP7014898B2 (ja
Inventor
ゲン,ヨンジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ELEX Technology Co Ltd
Original Assignee
Beijing ELEX Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ELEX Technology Co Ltd filed Critical Beijing ELEX Technology Co Ltd
Publication of JP2020533704A publication Critical patent/JP2020533704A/ja
Application granted granted Critical
Publication of JP7014898B2 publication Critical patent/JP7014898B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】本発明の実施例は、ID認証方法を提供し、情報処理技術分野に係り、ID認証の安全性と正確性を効果的に向上可能である。【解決手段】当該方法は、クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信するステップと、前記ID認証情報に基づいて認証を行うステップと、前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集するステップと、収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うステップとを含む。本発明の実施例は、ユーザID識別の手順に適用可能である。【選択図】図1

Description

本発明は、情報処理技術分野に関し、特にID認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体に関する。
ID認証技術は、コンピュータネットワークにおいて操作者IDを確認する手順を指し、モバイルスマート端末の迅速な発展とともに、モバイルスマート端末でID認証を行う手順は、ますます普及している。例えば、APP(Application、アプリケーションプログラム)アカウントログイン、ネットワーク決済等の操作が存在する。
現在、よく用いられるID認証方法は、静的パスワード、スマートカード、動的パスワード、ショートメッセージパスワード、デジタル署名、生体認証等を含む。通常、携帯電話でアカウントログインを行う際、初回のアカウントのログインには、アカウント名及び静的パスワードによる認証方式が採用される。認証の安全性を更に強化するために、長時間ログインされていないときや、他の要素が変化したとき、チャレンジ方式を起動してID認証を行う。つまり、まず、ユーザに静的パスワードを入力させ、その後、ユーザの初回登録時にバインディングされた携帯電話へ動的パスワードを送信し、ユーザに再度ショートメッセージパスワードを入力させる。チャレンジ式ID認証法により、パスワードの安全性がある程度向上するが、ユーザID認証手順の利便性と柔軟性が制限される。また、クラウド計算技術が飛躍的に発展する昨今、ハッカーは、数千台や一万台以上のサーバを制御してパスワードを総当たり攻撃によって解読することも可能である。
一旦当該ユーザの応用アカウントが総当たり攻撃によって解読された後、ユーザのゲームマネー、ゲームアイテム等の仮想物品の紛失が発生し、更にユーザと他のユーザとの間のチャット情報の漏洩および財産損失等も発生する恐れがある。
このように、従来の移動スマート端末でのID認証手順に安全面上の潜在危険が存在するため、移動スマート端末でのユーザID認証手順の安全性を全体として向上させる方法が早急に求められている。
これに鑑みて、本発明の実施例は、ID認証の安全性と正確性を効果的に向上可能であるID認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体を提供する。
第1態様では、本発明の実施例は、ID認証方法を提供する。前記方法は、クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信するステップと、前記ID認証情報に基づいて認証を行うステップと、前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集するステップと、収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うステップと、を含む。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記ユーザから送信された認証要求を受信する前に、更に、前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出するステップと、前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集するステップと、前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定するステップとを、含む。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うステップは、収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出することと、対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、前記ユーザIDが不当であると特定することと、対応する照合度が所定閾値を超える行動特徴情報が1つも存在しないとき、前記ユーザIDが正当であると特定することと、を含む。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行った後、更に、収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新するステップを含む。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記クライアント側から送信された特徴情報変更要求を受信するステップと、前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集するステップと、改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新するステップと、を更に含む。
第2態様では、本発明の実施例は、ID認証装置を提供する。前記装置は、クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信するための第1受信手段と、前記ID認証情報に基づいて認証を行うための認証手段と、前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集するための第1収集手段と、収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うためのマッチング識別手段と、を備える。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記装置は、前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出するための第2受信手段と、前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集するための第2収集手段と、前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定するための特定手段と、を更に備える。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記マッチング識別手段は、収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出するための算出モジュールと、対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、前記ユーザIDが不当であると特定し、対応する照合度が所定閾値を超える行動特徴情報が1つも存在しないとき、前記ユーザIDが正当であると特定するための特定モジュールと、を備える。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記装置は、収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新するための第1更新手段を更に備える。
上記態様と何れか一項の可能な実現形態では、1つの実現形態が更に提供され、前記装置は、前記クライアント側から送信された特徴情報変更要求を受信するための第3受信手段と、前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集するための第3収集手段と、改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新するための第2更新手段と、を更に備える。
第3態様では、本発明の実施例は、サーバを提供し、当該サーバは、プロセッサと、メモリと、通信インターフェースと、バスとを備え、前記メモリは、コンピュータの実行指令を記憶し、前記プロセッサと前記メモリとは、前記バスを介して接続され、前記サーバが運転する時、前記プロセッサが前記メモリに記憶されるコンピュータの実行指令を実行することにより、前記サーバは、第1態様の何れか一項に記載の方法のステップを実行する。
第4態様では、本発明の実施例は、コンピュータ読み取り可能な記憶媒体を提供し、当該記憶媒体にコンピュータプログラムが記憶され、当該プログラムがプロセッサによって実行される時、第1態様の何れか一項に記載の方法のステップが実施される。
本発明の実施例に係るID認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体では、ID認証情報によって認証を行うことを基に、更にユーザの使用習慣を表せる行動特徴情報を用いてユーザ行動習慣を分析し、更に現在ログインユーザと履歴ユーザとが一致するか否かを判断するため、従来技術における単一の認証方式よりも、ID認証の安全性と正確性を効果的に向上可能である。
本発明の実施例における解決手段をより明確に説明するために、以下、実施例における説明に用いられる図面について、簡単に説明し、当然ながら、以下に説明される図面は、本発明の一部の実施例に過ぎず、当業者にとって、創造の労力をかけない前提で、これらの図面に基づき、他の図面を得ることもできる。
本発明の実施例に係るID認証方法のフローの模式図である。 本発明の実施例に係る別のID認証方法のフローの模式図である。 本発明の実施例に係る別のID認証方法のフローの模式図である。 本発明の実施例に係る別のID認証方法のフローの模式図である。 本発明の実施例に係るID認証装置の構成のブロック図である。 本発明の実施例に係る別のID認証装置の構成のブロック図である。 本発明の実施例に係る別のID認証装置の構成のブロック図である。 本発明の実施例に係る別のID認証装置の構成のブロック図である。 本発明の実施例に係る別のID認証装置の構成のブロック図である。 本発明の実施例に係るサーバの構成のブロック図である。
本発明の解決手段がよりよく理解できるように、本発明の実施例を本発明の図面を参照しながら以下に詳細に説明する。
明らかに、かかる実施例は、本発明の実施例の全部ではなく、一部の実施例に過ぎない。当業者が本発明の実施例に基づき、創造的労力を要しない前提で得たすべての他の実施例はいずれも本発明の保護範囲に含まれる。
本発明の実施例で使用される用語は、特定の実施形態のみを説明するためのものであり、本発明を限定するものではない。上下文に明確に他の意味を示さない限り、本発明の実施例及び添付の特許請求の範囲に使用される単数形の「1種」、「前記」及び「当該」が複数形も含むことも意図されている。
本明細書で使用される「及び/又は」という用語は、関連対象を説明する関連関係に過ぎず、3つの関係が存在してもよいと示し、例えば、A及び/又はBは、Aが単独で存在することと、A及びBが同時に存在することと、Bが単独で存在することとの3つの場合を示す。また、本明細書に記載の記号「/」は、一般的に前後の関連対象が「又は」の関係であることを示す。
本発明の実施例において用語「第1」、「第2」、「第3」などを用いてXXXを説明することがあるが、これらのXXXはこれらの用語に限定されないことは、理解されるべきである。これらの用語は、XXXを互いに区分するためにのみ使用される。例えば、本発明の実施例の範囲から逸脱しない限り、第1XXXが第2XXXと称されてもよく、類似的に、第2XXXも第1XXXと称されてもよい。
文脈に応じて、本明細書で使用される「もし」という用語は、「…とき、」又は「…際、」又は「確定に応答し」又は「検出に応答し」と解釈されてもよい。類似的に、文脈に応じて、語句「もし…確定」又は「もし…(説明する条件又はイベント)を検出」は、「…確定するとき」又は「確定に応答し」又は「…(説明する条件又はイベント)を検出するとき」又は「(説明する条件又はイベント)の検出に応答し」と解釈されてもよい。
本発明の実施例は、ID認証方法を提供し、当該方法は、クライアント側に対応するサーバ一側で実行される。
本発明の実施例におけるユーザ機器は、ユーザにデータ連通性を供給する機器を指し、ユーザは、ユーザ機器に取り付けられたクライアント側を介してアカウントログイン操作を行ってID認証を完成可能であり、ユーザ機器は、具体的に、移動端末、例えば、複数種の応用機能を有するスマート携帯電話、タブレットPC、車載の移動装置等を指してもよい。
本発明の実施例におけるサーバは、ユーザID認証へ算出サービスを供給する機器であり、サービスの要求に応答可能であり、サービスを担いつつ保証する能力を有し、プロセッサ、ハードディスク、メモリ、システムバス等によって構成される。
図1に示すように、前記方法は、下記のステップを含む。
ステップ101では、クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信する。
ただし、ID認証情報は、ユーザがクライアント側でアカウントログインを行うときに入力されてもよく、或いは、クライアント側で保存された後で自動的に記入されてもよい。ID認証情報は、一般的に、ユーザ名とパスワード、電子証明書等の各類の情報を含んでもよい。
ステップ102では、前記ID認証情報に基づいて認証を行う。
ステップ103では、前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集する。
上記ID認証情報とは異なり、本発明の実施例における行動特徴情報は、ハードウェア機器情報、ソフトウェア記述情報と操作行動情報を指す。行動特徴情報の次元は、上記3種の行動特徴情報のうち、収集され得る情報種別を指す。
ただし、ハードウェア機器情報は、ユーザ機器の所在する物理位置、ユーザ機器がアクセスするネットワーク環境、ユーザ機器の機器型番、プロセッサの型番、メモリの型番、規格及び容量、スクリーンサイズ等の複数の次元の情報を含んでもよい。
ソフトウェア記述情報は、クライアント側名称、クライアント側記憶経路、クライアント側バージョン番号、クライアント側オペレーティングシステムタイプ、クライアント側オペレーティングシステムバージョン、クライアント側内で使用される言語等の複数の次元の情報を含んでもよい。
操作行動情報は、ユーザがタッチ操作を行うときにタッチパネルをスライドする軌跡、クライアント側での使用手順における消費決済行動、アプリケーションプログラム内の各操作対象に対する処理行動等の複数の次元の情報を含んでもよい。
ステップ104では、収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行う。
オリジナル特徴情報は、予め収集された或いは予め設定された行動特徴情報であり、ユーザに対応する履歴統計情報として、新たに収集された行動特徴情報と照合し、新たに収集された行動特徴情報が当該ユーザの使用習慣にマッチングするか否かを特定する。
本発明の実施例に係るID認証方法では、ID認証情報によって認証を行うことをもとに、更にユーザの使用習慣を表せる行動特徴情報を用いてユーザ行動習慣を分析し、更に現在ログインユーザと履歴ユーザとが一致するか否かを判断するため、従来技術における単一の認証方式に比べ、ID認証の安全性と正確性を効果的に向上可能である。
更に言えば、如何にしてオリジナル特徴情報を取得するかについて、本発明の実施例は、対応する実現フローをここに提供し、図2に示すように、以下のステップを含む。
ステップ201では、前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出する。
ハードウェア機器情報とソフトウェア記述情報は、静的情報に属するため、ユーザがログインを行うときに直接収集してもよい。収集の方式としては、クライアント側を介して収集した後、データをログイン要求或いは認証要求に含めてサーバに送信してもよく、または、クライアント側によってサーバとの間の専用インターフェース(例えば、API)を用いて関連データをサーバに伝送してもよい。
なお、ユーザのプライバシー需要に応じて、本発明の実施例で言及されたハードウェア機器情報、ソフトウェア記述情報と操作行動情報は、ユーザから承認されないと操作できない。具体的な承認手順は、クライアント側のインストール手順やアカウント初回登録手順等のような手順に実施可能である。
ステップ202では、前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集する。
操作行動情報がユーザのクライアント側での操作情報であるため、周期的に収集される必要がある。具体的に、1分ずつ1回収集するか、或いは1時間ずつ1回収集すると設定可能である。
ステップ203では、前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定する。
ハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報は、後続の検索と処理が便利になるように、ユーザごとに、対応するエントリにそれぞれ記憶される必要がある。
更に言えば、ステップ104について、収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うことの実施に対し、本発明の実施例は、図3に示すように、対応するフローを提供する。当該フローは、下記のステップを含む。
ステップ1041では、収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出する。対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、ステップ1042を実行し、そうでなければ、ステップ1043を実行する。
ハードウェア機器情報とソフトウェア記述情報のような静的情報に関しては、各次元で収集された行動特徴情報とオリジナル特徴情報が何れも特定値であるため、マッチングを行う際、同じであることと異なることとの2種の照合度が存在することが一般的である。よって、直接0と100%で同じであることと異なることとを表せる。対応する所定閾値は、100%と設定されてもよい。
操作行動情報のような動的情報に関しては、各次元で収集された情報が何れも動的に変化するものである可能性があるが、変化幅が総的なユーザ行動傾向に影響しないときには、当該変化幅がユーザ操作の正常変化範囲内にあると理解され得る。したがって、変化幅とオリジナル特徴情報との比率が照合度として定義され得ると同時に、操作行動情報の所定閾値について動的な範囲を設定する必要もある。この動的範囲は、照合度が範囲内であれば、行動が合理であり、同一のユーザ操作に属すると見なされ、照合度が範囲外であれば、行動が不合理であり、同一のユーザ操作に属しないと見なされてもよい。
照合度の具体的な計算を行う際、クラスタリング分析に基づいて大量のユーザID特徴情報の履歴データを分類してから、ニューラルネットワークまたはベイジアン方法に基づいて数学的モデルを取得し、プリセット閾値を得て、最終的に各ID特徴タイプの重みと数学的モデルとに基づいて照合度を総合的に算出する。具体的な算出手順は、ここで繰り返し説明しない。
ステップ1042では、前記ユーザIDが不当であると特定する。
ステップ1043では、前記ユーザIDが正当であると特定する。
また、収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新する。
また、補足説明すべきことは、ユーザが同一のアプリケーションプログラムを使用する手順において、携帯電話を取り換えたり、アクセスネットワークを変更したり、異なる地理位置でログインしたりする可能性があるため、サーバ側で記憶されたオリジナル特徴情報を変更して誤識別を回避させるメカニズムをユーザへ提供する必要がある。対応するフローは、図4に示すように、下記のステップを含む。
ステップ301では、前記クライアント側から送信された特徴情報変更要求を受信する。
ステップ302では、前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集する。
ステップ303では、改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新する。
本発明の実施例は、ID認証装置を更に提供し、図5に示すように、前記装置は、
クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信するための第1受信手段41と、
前記ID認証情報に基づいて認証を行うための認証手段42と、
前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集するための第1収集手段43と、
収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うためのマッチング識別手段44と、を備える。
好ましくは、図6に示すように、前記装置は、
前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出するための第2受信手段45と、
前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集するための第2収集手段46と、
前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定するための特定手段47と、を更に備える。
好ましくは、図7に示すように、前記マッチング識別手段44は、
収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出するための算出モジュール441と、
対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、前記ユーザIDが不当であると特定し、対応する照合度が所定閾値を超える行動特徴情報が1つも存在しないとき、前記ユーザIDが正当であると特定するための特定モジュール442と、を備える。
好ましくは、図8に示すように、前記装置は、収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新するための第1更新手段48を更に備える。
好ましくは、図9に示すように、前記装置は、
前記クライアント側から送信された特徴情報変更要求を受信するための第3受信手段49と、
前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集するための第3収集手段410と、
改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新するための第2更新手段411と、を更に備える。
本発明の実施例に係るID認証装置では、ID認証情報によって認証を行うことをもとに、更にユーザの使用習慣を表せる行動特徴情報を用いてユーザ行動習慣を分析し、更に現在ログインユーザと履歴ユーザとが一致するか否かを判断するため、従来技術における単一の認証方式に比べ、ID認証の安全性と正確性を効果的に向上可能である。
本発明の実施例は、サーバ50を提供し、図10に示すように、少なくとも1つのプロセッサ51、通信バス52、メモリ53および少なくとも1つの通信インターフェース54を備える。
プロセッサ51は、汎用の中央処理装置(central processing unit、CPU)、マイクロプロセッサ、特定用途向け集積回路(application−specific integrated circuit、ASIC)、又は本願の解決手段の実行を制御するための1つまたは複数の集積回路であってもよい。
通信バス52は、上記ユニットの間で情報を伝送する通路を含んでもよい。
通信インターフェース54は、送受信器のような如何なる装置も使用し、他の機器や通信ネットワーク、例えば、イーサネット(登録商標)、無線アクセスネットワーク(radio access network、RAN)、無線LAN(wireless local area networks、WLAN)等と通信を行う。
メモリ53は、読み取り専用メモリ(read−only memory、ROM)や静的情報と指令を記憶可能な他のタイプの静的記憶機器、ランダムアクセスメモリ(random access memory、RAM)や情報と指令を記憶可能な他のタイプの動的記憶機器であってもよく、電気的に消去可能なプログラマブル読み取り専用メモリ(electrically erasable programmable read−only memory、EEPROM)、読み取り専用光ディスク(compact disc read−only memory、CD−ROM)或いは他の光ディスク記憶媒体、光学ディスク記憶媒体(コンパクトディスク、レーザ光ディスク、CD、DVD、ブルーレイディスク等を含む)、磁気ディスク記憶媒体または他の磁気記憶機器であってもよく、または、指令或いはデータ構造形式を有する所望のプログラムコードを付加や記憶可能でありながら、コンピュータによってアクセスされる如何なる他の媒体であってもよいが、それらに限定されない。メモリは、独立存在してもよく、バスを介してプロセッサと接続してもよい。メモリは、プロセッサに集積されてもよい。
ただし、メモリ53は、本願の解決手段を実行するためのアプリケーションプログラムコードを記憶し、プロセッサ51によって制御して実行される。プロセッサ51は、メモリ53に記憶されるアプリケーションプログラムコードを実行し、前記サーバが運転する時、前記プロセッサ51が前記メモリ53に記憶されるコンピュータの実行指令を実行することにより、前記サーバは、以下のフローを実行可能である。つまり、
クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信することと、
前記ID認証情報に基づいて認証を行うことと、
前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集することと、
収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うこととが実行される。
好ましくは、前記ユーザから送信された認証要求を受信する前に、前記フローは、更に、
前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出することと、
前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集することと、
前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定することとを含む。
好ましくは、前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うことは、具体的に、
収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出することと、
対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、前記ユーザIDが不当であると特定することと、
対応する照合度が所定閾値を超える行動特徴情報が1つも存在しないとき、前記ユーザIDが正当であると特定することとのように実行されてもよい。
好ましくは、前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行った後、前記フローは、更に、
収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新することを含む。
好ましくは、前記フローは、更に、
前記クライアント側から送信された特徴情報変更要求を受信することと、
前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集することと、
改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新することとを含む。
本発明の実施例に係るサーバでは、ID認証情報によって認証を行うことをもとに、更にユーザの使用習慣を表せる行動特徴情報を用いてユーザ行動習慣を分析し、更に現在ログインユーザと履歴ユーザとが一致するか否かを判断するため、従来技術における単一の認証方式に比べ、ID認証の安全性と正確性を効果的に向上可能である。
本発明の実施例は、コンピュータ読み取り可能な記憶媒体を更に提供し、当該記憶媒体にコンピュータプログラムが記憶され、当該プログラムがプロセッサによって実行されたときに以下の方法ステップは実施される。つまり、
クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信することと、
前記ID認証情報に基づいて認証を行うことと、
前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集することと、
収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うこととが実施される。
好ましくは、前記ユーザから送信された認証要求を受信する前に、当該フローは、更に、
前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出することと、
前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集することと、
前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定することとを含む。
好ましくは、前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うことは、具体的に、
収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出することと、
対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、前記ユーザIDが不当であると特定することと、
対応する照合度が所定閾値を超える行動特徴情報が1つも存在しないとき、前記ユーザIDが正当であると特定することとのように実行されてもよい。
好ましくは、前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行った後、前記フローは、更に、収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新することを含む。
好ましくは、当該フローは、更に、
前記クライアント側から送信された特徴情報変更要求を受信することと、
前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集することと、
改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新することとを含む。
本発明の実施例に係るコンピュータ読み取り可能な媒体では、ID認証情報によって認証を行うことをもとに、更にユーザの使用習慣を表せる行動特徴情報を用いてユーザ行動習慣を分析し、更に現在ログインユーザと履歴ユーザとが一致するか否かを判断するため、従来技術における単一の認証方式に比べ、ID認証の安全性と正確性を効果的に向上可能である。
当業者であればわかるように、説明の便宜および簡潔さのために、上述したシステム、装置、及び手段の特定の作業手順については、上記方法実施例における対応する手順を参照すればよいため、ここで繰り返し述べない。
本発明に供されるいくつかの実施例において、開示されたシステム、装置および方法は、他の方法で実施され得ることが理解されるべきである。例えば、上述した装置実施例は単に概略的なものであり、例えば、前記手段の区分は1つの論理的な機能区分であり、実際の実装は別の区分方法を有してもよい。例えば、複数の手段やユニットが結合されてもよく、または別のシステムに統合されてもよく、またはいくつかの特徴が無視されるか実行されなくてもよい。さらに、表示または説明された相互結合または直接結合または通信接続は、いくつかのインターフェース、装置または手段を介した間接結合または通信接続であってもよく、電気的、機械的または他の形態であってもよい。
上記分離部品として説明された手段は、物理的に分離されてもよく、或いは、物理的に分離されなくてもよく、手段として表示される部品は、物理手段であってもよく、或いは、物理手段でなくてもよく、即ち、1か所に配置されていても、複数のネットワークセルに分散していてもよい。この実施例の解決案の目的を達成するために、手段の一部または全部を実際のニーズに応じて選択することができる。
また、本発明の各実施例における各機能手段は、1つの処理手段に組み込まれていてもよいし、物理的に単独で存在してもよいし、2つ以上が一体化としてもよい。上記統合された手段は、ハードウェアの形態でも、または、ハードウェアプラスソフトウェア機能手段の形態でも実現可能である。
ソフトウェア機能手段として実現された上記統合の手段は、コンピュータ読み取り可能な記憶媒体に格納されてもよい。上記ソフトウェア機能手段は、記憶媒体に格納され、コンピュータ装置(パーソナルコンピュータ、サーバ、又はネットワーク装置などであってもよい)またはプロセッサ(Processor)が本発明の各実施例で説明した方法に関する一部のステップを実行するためのいくつかの指令を含む。上記記憶媒体には、Uディスク、リムーバブルハードディスク、読み取り専用メモリ(read−only memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、磁気ディスク、又は光ディスクなどのプログラムコードを格納可能な様々な他の媒体が含まれる。
以上説明は、本発明の好適な実施例に過ぎず、本発明を限定するものではない。本発明の精神および原理の範囲内でなされた変更、均等物による置換、改良などは、何れも本発明の保護範囲に含まれるべきである。

Claims (12)

  1. クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信するステップと、
    前記ID認証情報に基づいて認証を行うステップと、
    前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集するステップと、
    収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うステップと、を含むことを特徴とするID認証方法。
  2. 前記ユーザから送信された認証要求を受信する前に、更に、
    前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出するステップと、
    前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集するステップと、
    前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定するステップとを、含むことを特徴とする請求項1に記載の方法。
  3. 前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うステップは、
    収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出することと、
    対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、前記ユーザIDが不当であると特定することと、
    対応する照合度が所定閾値を超える行動特徴情報が1つも存在しないとき、前記ユーザIDが正当であると特定することと、を含むことを特徴とする請求項1に記載の方法。
  4. 前記収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行った後、更に、
    収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新するステップを含むことを特徴とする請求項1に記載の方法。
  5. 前記クライアント側から送信された特徴情報変更要求を受信するステップと、
    前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集するステップと、
    改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新するステップと、を更に含むことを特徴とする請求項2に記載の方法。
  6. クライアント側から送信された、ユーザのID認証情報が付加される認証要求を受信するための第1受信手段と、
    前記ID認証情報に基づいて認証を行うための認証手段と、
    前記ID認証情報が正当であると特定されたとき、前記ユーザに関する複数の次元の行動特徴情報を収集するための第1収集手段と、
    収集された行動特徴情報に基づいて対応する次元のオリジナル特徴情報と照合し、前記ユーザに対してIDマッチング識別を行うためのマッチング識別手段と、を備えることを特徴とするID認証装置。
  7. 前記クライアント側から送信されたログイン情報を受信し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを前記ログイン情報から抽出するための第2受信手段と、
    前記クライアント側のデータ収集インターフェースを介して前記ユーザの前記クライアント側での操作行動情報を収集するための第2収集手段と、
    前記ユーザのハードウェア機器情報、ソフトウェア記述情報および前記操作行動情報を前記オリジナル特徴情報として特定するための特定手段と、を更に備えることを特徴とする請求項6に記載の装置。
  8. 前記マッチング識別手段は、
    収集された行動特徴情報のそれぞれと対応する次元のオリジナル特徴情報との間の照合度をそれぞれ算出するための算出モジュールと、
    対応する照合度が所定閾値を超える行動特徴情報が少なくとも1つ存在するとき、前記ユーザIDが不当であると特定し、対応する照合度が所定閾値を超える行動特徴情報が1つも存在しないとき、前記ユーザIDが正当であると特定するための特定モジュールと、を備えることを特徴とする請求項6に記載の装置。
  9. 収集された前記行動特徴情報と、対応するIDマッチング識別結果とに基づいて、記憶された前記オリジナル特徴情報と、対応する所定閾値とを更新するための第1更新手段を更に備えることを特徴とする請求項6に記載の装置。
  10. 前記クライアント側から送信された特徴情報変更要求を受信するための第3受信手段と、
    前記特徴情報変更要求に応答し、前記ユーザのハードウェア機器情報とソフトウェア記述情報とを改めて収集するための第3収集手段と、
    改めて収集されたハードウェア機器情報とソフトウェア記述情報とに基づいて、前記オリジナル特徴情報を更新するための第2更新手段と、を更に備えることを特徴とする請求項7に記載の装置。
  11. プロセッサと、メモリと、通信インターフェースと、バスとを備え、
    前記メモリは、コンピュータの実行指令を記憶し、前記プロセッサと前記メモリとは、前記バスを介して接続され、サーバが運転する時、前記プロセッサが前記メモリに記憶されるコンピュータの実行指令を実行することにより、前記サーバは、請求項1から5の何れか一項に記載の方法のステップを実行することを特徴とするサーバ。
  12. コンピュータプログラムが記憶されるコンピュータ読み取り可能な記憶媒体であって、
    当該プログラムがプロセッサによって実行される時、請求項1から5の何れか一項に記載の方法のステップが実施されることを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2020514963A 2018-02-05 2018-08-21 Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体 Active JP7014898B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810113381.2 2018-02-05
CN201810113381.2A CN110120928A (zh) 2018-02-05 2018-02-05 一种身份认证的方法、装置、服务器及计算机可读介质
PCT/CN2018/101461 WO2019148815A1 (en) 2018-02-05 2018-08-21 Method and apparatus for identity authentication, server and computer readable medium

Publications (2)

Publication Number Publication Date
JP2020533704A true JP2020533704A (ja) 2020-11-19
JP7014898B2 JP7014898B2 (ja) 2022-02-01

Family

ID=67479552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020514963A Active JP7014898B2 (ja) 2018-02-05 2018-08-21 Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体

Country Status (6)

Country Link
US (1) US11429698B2 (ja)
EP (1) EP3750275B1 (ja)
JP (1) JP7014898B2 (ja)
KR (1) KR102345780B1 (ja)
CN (1) CN110120928A (ja)
WO (1) WO2019148815A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111199027B (zh) * 2019-12-30 2023-02-28 航天信息股份有限公司 用户认证方法、装置、计算机可读存储介质和电子设备
EP3993130A4 (en) 2020-04-14 2022-12-14 LG Energy Solution, Ltd. LITHIUM SULFUR BATTERY ELECTROLYTE AND LITHIUM SULFUR BATTERY WITH IT
CN112165379B (zh) * 2020-09-28 2022-08-05 武汉虹信技术服务有限责任公司 一种用户安全登录方法、装置及终端设备
CN112257680B (zh) * 2020-11-23 2023-06-23 中国联合网络通信集团有限公司 脑纹身份认证识别方法、服务器及计算机可读存储介质
CN112653679B (zh) * 2020-12-14 2022-11-15 北京指掌易科技有限公司 一种动态身份认证方法、装置、服务器及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2008158683A (ja) * 2006-12-21 2008-07-10 Hitachi Software Eng Co Ltd 認証システム
WO2011001026A1 (en) * 2009-06-29 2011-01-06 Elisa Oyj Authentication
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
JP2014149811A (ja) * 2013-02-01 2014-08-21 Interman Corp 本人確認方法および本人確認装置
JP2015088122A (ja) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 情報管理装置及びプログラム
JP2017021403A (ja) * 2015-07-07 2017-01-26 京セラドキュメントソリューションズ株式会社 情報処理装置
JP2017138729A (ja) * 2016-02-02 2017-08-10 富士通株式会社 ログイン制御方法、ログイン制御装置及びプログラム
US20170230417A1 (en) * 2016-02-04 2017-08-10 Amadeus S.A.S. Monitoring user authenticity in distributed system
JP2017207978A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 認証装置、認証方法、およびプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137340A1 (en) * 2010-11-29 2012-05-31 Palo Alto Research Center Incorporated Implicit authentication
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
CN102955908B (zh) * 2011-08-31 2015-08-12 国际商业机器公司 创建节奏密码及根据节奏密码进行验证的方法和装置
US9443073B2 (en) * 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9961161B2 (en) 2013-07-24 2018-05-01 International Business Machines Corporation Activity analysis for monitoring and updating a personal profile
US9965606B2 (en) * 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
GB2524010A (en) * 2014-03-10 2015-09-16 Ibm User authentication
US9529987B2 (en) * 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US20160189153A1 (en) * 2014-12-30 2016-06-30 Ebay Inc. Systems and methods for online activity-based authentication
CN105991281A (zh) * 2015-02-04 2016-10-05 中国移动通信集团公司 一种身份认证方法、设备及系统
CN105049421A (zh) * 2015-06-24 2015-11-11 百度在线网络技术(北京)有限公司 基于用户使用行为特征的认证方法、服务器、终端及系统
CN105357213B (zh) * 2015-11-25 2018-11-16 四川诚品电子商务有限公司 网络平台账户的身份认证方法
CN106919816A (zh) * 2015-12-24 2017-07-04 北京搜狗科技发展有限公司 一种用户认证方法和装置、一种用于用户认证的装置
US9876825B2 (en) * 2016-02-04 2018-01-23 Amadeus S.A.S. Monitoring user authenticity
CN107169499B (zh) * 2016-03-07 2021-01-05 创新先进技术有限公司 一种风险识别方法及装置
US10187394B2 (en) * 2016-03-31 2019-01-22 Microsoft Technology Licensing, Llc Personalized inferred authentication for virtual assistance
CN106790129A (zh) * 2016-12-27 2017-05-31 中国银联股份有限公司 一种身份认证的方法及装置
CN107632722A (zh) * 2017-09-30 2018-01-26 北京梆梆安全科技有限公司 一种多维度用户身份验证方法及装置
CN107623696B (zh) * 2017-09-30 2020-11-24 北京梆梆安全科技有限公司 一种基于用户行为特征的用户身份验证方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2008158683A (ja) * 2006-12-21 2008-07-10 Hitachi Software Eng Co Ltd 認証システム
WO2011001026A1 (en) * 2009-06-29 2011-01-06 Elisa Oyj Authentication
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
JP2014149811A (ja) * 2013-02-01 2014-08-21 Interman Corp 本人確認方法および本人確認装置
JP2015088122A (ja) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 情報管理装置及びプログラム
JP2017021403A (ja) * 2015-07-07 2017-01-26 京セラドキュメントソリューションズ株式会社 情報処理装置
JP2017138729A (ja) * 2016-02-02 2017-08-10 富士通株式会社 ログイン制御方法、ログイン制御装置及びプログラム
US20170230417A1 (en) * 2016-02-04 2017-08-10 Amadeus S.A.S. Monitoring user authenticity in distributed system
JP2017207978A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 認証装置、認証方法、およびプログラム

Also Published As

Publication number Publication date
KR102345780B1 (ko) 2021-12-31
EP3750275B1 (en) 2023-08-09
US20200242223A1 (en) 2020-07-30
US11429698B2 (en) 2022-08-30
EP3750275A4 (en) 2021-11-03
WO2019148815A1 (en) 2019-08-08
EP3750275C0 (en) 2023-08-09
JP7014898B2 (ja) 2022-02-01
KR20200045529A (ko) 2020-05-04
CN110120928A (zh) 2019-08-13
EP3750275A1 (en) 2020-12-16

Similar Documents

Publication Publication Date Title
JP7014898B2 (ja) Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体
US9491182B2 (en) Methods and systems for secure internet access and services
CN108429718B (zh) 账号识别方法及装置
CN111031017B (zh) 一种异常业务账号识别方法、装置、服务器及存储介质
US10142308B1 (en) User authentication
EP3528153A1 (en) Systems and methods for detecting and twarting attacks on an it environment
US20210126931A1 (en) System and a method for detecting anomalous patterns in a network
CN111404887A (zh) 一种业务处理方法及装置
CN108521405B (zh) 一种风险管控方法、装置及存储介质
US9639689B1 (en) User authentication
CN110166344B (zh) 一种身份标识识别方法、装置以及相关设备
CN106790129A (zh) 一种身份认证的方法及装置
CN107046516B (zh) 一种识别移动终端身份的风控控制方法及装置
CN109495479A (zh) 一种用户异常行为识别方法及装置
WO2017101703A1 (zh) 变更手机号码的业务请求的识别方法及装置
CN109688099B (zh) 服务器端撞库识别方法、装置、设备及可读存储介质
CN110460593B (zh) 一种移动流量网关的网络地址识别方法、装置及介质
CN110599278A (zh) 聚合设备标识符的方法、装置和计算机存储介质
US11537488B2 (en) Portable power management profile for an information handling system
CN109583177B (zh) 在用户与银行服务的交互期间识别新设备的系统和方法
JP7000271B2 (ja) 車両不正アクセス対策装置、及び車両不正アクセス対策方法
CN110943989A (zh) 一种设备鉴别方法、装置、电子设备及可读存储介质
US20170208018A1 (en) Methods and apparatuses for using exhaustible network resources
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN114282940A (zh) 用于意图识别的方法及装置、存储介质及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220120