CN105099674B - 用户认证方法、认证装置和终端 - Google Patents

用户认证方法、认证装置和终端 Download PDF

Info

Publication number
CN105099674B
CN105099674B CN201410153707.6A CN201410153707A CN105099674B CN 105099674 B CN105099674 B CN 105099674B CN 201410153707 A CN201410153707 A CN 201410153707A CN 105099674 B CN105099674 B CN 105099674B
Authority
CN
China
Prior art keywords
terminal
information
authentication information
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410153707.6A
Other languages
English (en)
Other versions
CN105099674A (zh
Inventor
翟征德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201410153707.6A priority Critical patent/CN105099674B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to KR1020157034386A priority patent/KR101808215B1/ko
Priority to PCT/CN2014/093910 priority patent/WO2015158148A1/zh
Priority to EP17210729.4A priority patent/EP3361671A1/en
Priority to JP2016528350A priority patent/JP6137658B2/ja
Priority to EP14886670.0A priority patent/EP2963856B1/en
Priority to US14/885,381 priority patent/US10089450B2/en
Publication of CN105099674A publication Critical patent/CN105099674A/zh
Application granted granted Critical
Publication of CN105099674B publication Critical patent/CN105099674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明实施例提供了一种用户认证方法、认证装置和终端,该方法包括:确定终端的第一类认证信息和第二类认证信息,其中,第一类认证信息包括终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,第二类认证信息用于干扰终端的用户选择第一类认证信息;向终端的用户呈现认证挑战集合;接收终端的用户对认证挑战集合的识别结果;根据识别结果中第一类认证信息的识别正确率确定认证结果。本发明实施例的用户认证方法、认证装置和终端,通过利用终端中预定时间内预定发生频率的交互对象的信息动态地生成认证信息以对用户进行认证,在减少用户对认证信息的记忆代价的同时,还具备一定的抗偷窥能力。

Description

用户认证方法、认证装置和终端
技术领域
本发明实施例涉及终端领域,并且更具体地,涉及一种用户认证方法、认证装置和终端。
背景技术
用户设备或应用程序需要频繁地认证用户以确定当前用户的身份。认证是允许用户访问终端中的数据和应用之前最主要的安全屏障。
用户认证机制的最关键因素之一是尽量低的用户的记忆代价,提高易用性。另外用户设备总是被用户随身携带,在各种场合和环境中使用,认证过程易被偷看,所以要求认证机制有一定的抗偷窥能力。
发明内容
本发明实施例提供一种用户认证方法、认证装置和终端,能够在降低用户记忆代价的同时具备一定的抗偷窥能力。
第一方面,提供了一种用户认证的方法,该方法包括:确定终端的第一类认证信息和第二类认证信息,其中,该第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,该第二类认证信息用于干扰该终端的用户选择该第一类认证信息;向该终端的用户呈现第一认证挑战集合,其中,该第一认证挑战集合包括至少一个该第一类认证信息和至少一个该第二类认证信息;接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果;根据该识别结果中该第一类认证信息的识别正确率确定认证结果。
结合第一方面,在第一种可能的实现方式中,具体实现为该第二类认证信息包括以下至少一种:该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;不属于该终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,具体实现为:该第一类认证信息还包括该终端的用户在该终端中所指定的交互对象的特定属性信息,以便减少该终端的用户对该第一类认证信息的记忆代价。
结合第一方面或第一方面的第一种可能的实现方式或第一方面的第二种可能的实现方式,在第三种可能的实现方式中,在接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果之前,该方法还包括:如果该终端的特定交互行为所对应的交互对象发生变化,或者该终端产生新的该特定交互行为,则重新确定该终端的第一类认证信息和第二类认证信息,并向该终端的用户呈现第二认证挑战集合,其中,该第二认证挑战集合基于重新确定后的第一类认证信息和第二类认证信息生成。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,具体实现为该终端的特定交互行为所对应的交互对象发生变化包括:增加该终端的特定交互行为所对应的交互对象,或者删除该终端的特定交互行为所对应的交互对象,或者修改该终端的特定交互行为所对应的交互对象。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第四种可能的实现方式中任一种可能的实现方式,在第五种可能的实现方式中,具体实现为:该终端的特定交互行为包括该终端访问该终端的联系人的行为,该第一类认证信息和该第二类认证信息为联系人的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的音视频文件的行为,该第一类认证信息和该第二类认证信息为音视频文件的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的应用的行为,该第一类认证信息和该第二类认证信息为应用的特定属性信息;或者,该终端的特定交互行为包括该终端访问网站的行为,该第一类认证信息和该第二类认证信息为网站的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的图片的行为,该第一类认证信息和该第二类认证信息为图片的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的电子书的行为,该第一类认证信息和该第二类认证信息为电子书的特定属性信息;或者,该终端的特定交互行为包括该终端与该终端外设备通信的行为,该第一类认证信息和该第二类认证信息为该终端与该终端外设备通信时所处的地理区域的信息。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第五种可能的实现方式中任一种可能的实现方式,在第六种可能的实现方式中,在确定终端的第一类认证信息和至少一个第二类认证信息之前,该方法还包括:配置该预定时间、该预定范围以及对该终端的用户进行认证所需要识别的第一类认证信息的条数N。该根据该识别结果中该第一类认证信息的识别正确率确定认证结果具体实现为:如果该识别结果中该终端的用户识别的该第一类认证信息的条数不小于N条,则确定对该终端的用户的认证通过;或者,如果该识别结果中该终端的用户识别的该第一类认证信息的条数小于N条,则确定对该终端的用户的认证不通过。
结合第一方面的第六种可能的实现方式,在第七种可能的实现方式中,如果该预定时间和该预定范围越大,则该第一类认证信息的集合越大,对该终端的用户的认证的安全强度越大;如果对该终端的用户进行认证所需要识别的第一类认证信息的条数N越大,则通过对该终端的用户的认证时所需要的该识别结果中该第一类认证信息的识别正确率越大,对该终端的用户的认证的安全强度越大。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第七种可能的实现方式中任一种可能的实现方式,在第八种可能的实现方式中,具体实现为:该预定范围为该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第八种可能的实现方式中任一种可能的实现方式,在第九种可能的实现方式中,在确定终端的第一类认证信息之前,该方法还包括:配置该终端的排除认证信息集合,其中该排除认证信息集合中的认证信息不允许作为该第一类认证信息。此时,确定终端的第一类认证信息具体实现为:确定该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于该排除认证集合的特定属性信息为该第一类认证信息。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第九种可能的实现方式中任一种可能的实现方式,在第十种可能的实现方式中,在向该终端的用户呈现第一认证挑战集合之前,该方法还包括:根据该终端的该第一类认证信息和该第二类认证信息生成该第一认证挑战集合,以便向该终端的用户呈现该第一认证挑战集合。
结合第一方面或第一方面的第一种可能的实现方式至第一方面的第十种可能的实现方式中任一种可能的实现方式,在第十一种可能的实现方式中,该终端包括智能手机、平板电脑、个人计算机、服务器或工作站。
第二方面,提供了一种认证装置,该装置包括:确认单元,用于确定所述装置所在的终端的第一类认证信息和第二类认证信息,其中,该第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,该第二类认证信息用于干扰该终端的用户选择该第一类认证信息;认证呈现单元,用于向该终端的用户呈现第一认证挑战集合,其中,该第一认证挑战集合包括至少一个该第一类认证信息和至少一个该第二类认证信息;接收单元,用于接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果;认证单元,用于根据该识别结果中该第一类认证信息的识别正确率确定认证结果。
结合第二方面,在第一种可能的实现方式中,具体实现为该第二类认证信息包括以下至少一种:该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;不属于该终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
结合第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,具体实现为:该第一类认证信息还包括该终端的用户在该终端中所指定的交互对象的特定属性信息,以便减少该终端的用户对该第一类认证信息的记忆代价。
结合第二方面或第二方面的第一种可能的实现方式或第二方面的第二种可能的实现方式,在第三种可能的实现方式中,在接收单元接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果之前,如果该终端的特定交互行为所对应的交互对象发生变化,或者该终端产生新的该特定交互行为,则该确认单元还用于重新确定该终端的第一类认证信息和第二类认证信息,以便该认证呈现单元向该终端的用户呈现第二认证挑战集合,其中,该第二认证挑战结合基于该确定单元重新确定后的第一类认证信息和第二类认证信息生成。
结合第二方面的第三种可能的实现方式,在第四种可能的实现方式中,具体实现为该终端的特定交互行为所对应的交互对象发生变化包括:增加该终端的特定交互行为所对应的交互对象,或者删除该终端的特定交互行为所对应的交互对象,或者修改该终端的特定交互行为所对应的交互对象。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第四种可能的实现方式中任一种可能的实现方式,在第五种可能的实现方式中,具体实现为:该终端的特定交互行为包括该终端访问该终端的联系人的行为,该第一类认证信息和该第二类认证信息为联系人的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的音视频文件的行为,该第一类认证信息和该第二类认证信息为音视频文件的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的应用的行为,该第一类认证信息和该第二类认证信息为应用的特定属性信息;或者,该终端的特定交互行为包括该终端访问网站的行为,该第一类认证信息和该第二类认证信息为网站的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的图片的行为,该第一类认证信息和该第二类认证信息为图片的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的电子书的行为,该第一类认证信息和该第二类认证信息为电子书的特定属性信息;或者,该终端的特定交互行为包括该终端与该终端外设备通信的行为,该第一类认证信息和该第二类认证信息为该终端与该终端外设备通信时所处的地理区域的信息。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第五种可能的实现方式中任一种可能的实现方式,在第六种可能的实现方式中,该装置还包括第一配置单元,该第一配置单元用于:配置该预定时间、该预定范围以及对该终端的用户进行认证所需要识别的第一类认证信息的条数N。该认证单元具体用于:如果该识别结果中该终端的用户识别的该第一类认证信息的条数不小于N条,或者,如果该识别结果中该终端的用户识别的该第一类认证信息的条数小于N条,则确定对该终端的用户的认证不通过。
结合第二方面的第六种可能的实现方式,在第七种可能的实现方式中,该预定时间和该预定范围越大,则该第一类认证信息的集合越大,对该终端的用户的认证的安全强度越大;对该终端的用户进行认证所需要识别的第一类认证信息的条数越大,则通过对该终端的用户的认证时所需要的该识别结果中该第一类认证信息的识别正确率越大,对该终端的用户的认证的安全强度越大。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第七种可能的实现方式中任一种可能的实现方式,在第八种可能的实现方式中,具体实现为:该预定范围为该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第八种可能的实现方式中任一种可能的实现方式,在第九种可能的实现方式中,该装置还包括第二配置单元,该第二配置单元用于配置该终端的排除认证信息集合,其中该排除认证信息集合中的认证信息不允许作为该第一类认证信息。在用于确定该终端的第一类认证信息的过程中,该确定单元具体用于确定该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于该排除认证集合的特定属性信息为该第一类认证信息。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第九种可能的实现方式中任一种可能的实现方式,在第十种可能的实现方式中,该装置还包括生成单元,该生成单元用于:根据该终端的该第一类认证信息和该第二类认证信息生成该第一认证挑战集合,以便向该终端的用户呈现该第一认证挑战集合。
结合第二方面或第二方面的第一种可能的实现方式至第二方面的第十种可能的实现方式中任一种可能的实现方式,在第十一种可能的实现方式中,该终端包括智能手机、平板电脑、个人计算机、服务器或工作站。
第三方面,提供了一种终端,该终端包括:包括处理器、存储器、通信接口、显示设备和输入设备,该处理器与该存储器相连,且通过该通信接口连接到该显示设备和该输入设备,该存储器中存储一组程序代码,且该处理器用于调用该存储器中存储的程序代码,用于执行以下操作:确定该终端的第一类认证信息和第二类认证信息,并通过该通信接口在该显示设备上向该终端的用户呈现第一认证挑战集合,其中,该第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,该第二类认证信息用于干扰该终端的用户选择该第一类认证信息,该第一认证挑战集合包括至少一个该第一类认证信息和至少一个该第二类认证信息;通过该通信接口从该输入设备中接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果,并根据该识别结果中该第一类认证信息的识别正确率确定认证结果。该显示设备,用于向该终端的用户呈现该第一认证挑战集合。该输入设备,用于输入该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果。
结合第三方面,在第一种可能的实现方式中,具体实现为该第二类认证信息包括以下至少一种:该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;不属于该终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
结合第三方面或第三方面的第一种可能的实现方式,在第二种可能的实现方式中,具体实现为:该第一类认证信息还包括该终端的用户在该终端中所指定的交互对象的特定属性信息,以便减少该终端的用户对该第一类认证信息的记忆代价。
结合第三方面或第三方面的第一种可能的实现方式或第三方面的第二种可能的实现方式,在第三种可能的实现方式中,在该处理器通过该通信接口从该输入设备中接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果之前,如果该终端的特定交互行为所对应的交互对象发生变化,或者该终端产生新的该特定交互行为,则该处理器还用于重新确定该终端的第一类认证信息和第二类认证信息,以便通过该通信接口在该显示设备中向该终端的用户呈现第二认证挑战集合,该第二认证挑战集合基于该确定单元重新确定后的第一类认证信息和第二类认证信息生成。
结合第三方面的第三种可能的实现方式,在第四种可能的实现方式中,具体实现为该终端的特定交互行为所对应的交互对象发生变化包括:增加该终端的特定交互行为所对应的交互对象,或者删除该终端的特定交互行为所对应的交互对象,或者修改该终端的特定交互行为所对应的交互对象。
结合第三方面或第三方面的第一种可能的实现方式至第三方面的第四种可能的实现方式中任一种可能的实现方式,在第五种可能的实现方式中,具体实现为:该终端的特定交互行为包括该终端访问该终端的联系人的行为,该第一类认证信息和该第二类认证信息为联系人的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的音视频文件的行为,该第一类认证信息和该第二类认证信息为音视频文件的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的应用的行为,该第一类认证信息和该第二类认证信息为应用的特定属性信息;或者,该终端的特定交互行为包括该终端访问网站的行为,该第一类认证信息和该第二类认证信息为网站的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的图片的行为,该第一类认证信息和该第二类认证信息为图片的特定属性信息;或者,该终端的特定交互行为包括该终端访问该终端的电子书的行为,该第一类认证信息和该第二类认证信息为电子书的特定属性信息;或者,该终端的特定交互行为包括该终端与该终端外设备通信的行为,该第一类认证信息和该第二类认证信息为该终端与该终端外设备通信时所处的地理区域的信息。
结合第三方面或第三方面的第一种可能的实现方式至第三方面的第五种可能的实现方式中任一种可能的实现方式,在第六种可能的实现方式中,该处理器还用于配置该预定时间、该预定范围以及对该终端的用户进行认证所需要识别的第一类认证信息的条数N。在用于根据该识别结果中该第一类认证信息的识别正确率确定认证结果的过程中,该处理器具体用于:如果该识别结果中该终端的用户识别的该第一类认证信息的条数不小于N条,则确定对该终端的用户的认证通过,或者,如果该识别结果中该终端的用户识别的该第一类认证信息的条数小于N条,则确定对该终端的用户的认证不通过。
结合第三方面的第六种可能的实现方式,在第七种可能的实现方式中,该预定时间和该预定范围越大,则该第一类认证信息的集合越大,对该终端的用户的认证的安全强度越大;对该终端的用户进行认证所需要识别的第一类认证信息的条数越大,则通过对该终端的用户的认证时所需要的该识别结果中该第一类认证信息的识别正确率越大,对该终端的用户的认证的安全强度越大。
结合第三方面或第三方面的第一种可能的实现方式至第三方面的第七种可能的实现方式中任一种可能的实现方式,在第八种可能的实现方式中,具体实现为:该预定范围为该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围。
结合第三方面或第三方面的第一种可能的实现方式至第三方面的第八种可能的实现方式中任一种可能的实现方式,在第九种可能的实现方式中,该处理器还用于配置该终端的排除认证信息集合,其中该排除认证信息集合中的认证信息不允许作为该第一类认证信息。在用于确定该终端的第一类认证信息的过程中,该处理器具体用于确定该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于该排除认证集合的特定属性信息为该第一类认证信息。
结合第三方面或第三方面的第一种可能的实现方式至第三方面的第九种可能的实现方式中任一种可能的实现方式,在第十种可能的实现方式中,该处理器还用于:根据该终端的该第一类认证信息和该第二类认证信息生成该第一认证挑战集合,以便向该终端的用户呈现该第一认证挑战集合。
结合第三方面或第三方面的第一种可能的实现方式至第三方面的第十种可能的实现方式中任一种可能的实现方式,在第十一种可能的实现方式中,该终端包括智能手机、平板电脑、个人计算机、服务器或工作站。
结合第三方面或第三方面的第一种可能的实现方式至第三方面的第十一种可能的实现方式中任一种可能的实现方式,在第十二种可能的实现方式中,该显示设备和该输入设备为该终端中同时具备显示和输入功能的同一设备;或者,该显示设备和该输入设备为该终端中不同的设备。
基于以上技术方案,本发明实施例的用户认证方法、认证装置和终端,通过根据用户最近最频繁使用的特定交互对象的特定属性信息进行身份认证。由于最近最频繁使用的特定交互对象的特定属性信息属于用户记忆期内的信息,可以降低用户记忆的代价,同时每次出现的认证信息都不固定,又可以避免因为不慎被偷窥而导致认证信息被窃取,从而能够在降低用户记忆代价的同时具备一定的抗偷窥能力。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例用户认证的方法流程图。
图2是本发明实施例以联系人信息进行用户认证的流程示意图。
图3是本发明实施例以播放的音乐作品信息进行用户认证的流程示意图。
图4是本发明实施例以访问网站的网站信息进行用户认证的流程示意图。
图5是本发明实施例以阅读的电子书信息进行用户认证的流程示意图。
图6是本发明实施例以使用的APP进行用户认证的流程示意图。
图7是本发明实施例认证装置的结构示意图。
图8是本发明实施例终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例用户认证的方法流程图。图1的方法由认证装置执行。该认证装置可以是终端内的***的一个认证模块,或者是终端内的一个实现认证功能的芯片,本发明实施例在此不作限制。
101,确定终端的第一类认证信息和第二类认证信息。
其中,该第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,该第二类交互对象信息用于干扰该终端的用户选择该第一类认证信息。
应理解,特定交互行为,是指认证过程中用于判定发生频度的交互行为。特定交互行为所对应的交互对象,是指采集第一类认证信息的来源,该交互对象的特定属性信息可用于构成第一类认证信息。
应理解,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,可例如唯一标识、名称、图片,或者名称+图片,等等。
应理解,不同交互对象的特定属性信息可能相同。例如,同一个专辑的音频文件中,其专辑名称相同。又例如,几本不同电子书的作者,可能为同一个作者,等等。在确认第一类认证信息时,是以特定交互行为所对应的交互对象的特定属性信息的发生频率来确定的。
应理解,该第二类认证信息可包括以下至少一种:该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;不属于该终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
可选地,该终端的特定交互行为是认证过程中指定的交互行为。该终端的特定交互行为可以有多种表现形式,相应的,该第一类认证信息和该第二类认证信息也可以有多种表现形式。例如,该终端的特定交互行为可包括该终端访问该终端的联系人的行为,该第一类认证信息和该第二类认证信息为联系人的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的音视频文件的行为,该第一类认证信息和该第二类认证信息为音视频文件的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的应用的行为,该第一类认证信息和该第二类认证信息为应用的特定属性信息;或者,该终端的特定交互行为可包括该终端访问网站的行为,该第一类认证信息和该第二类认证信息为网站的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的图片的行为,该第一类认证信息和该第二类认证信息为图片的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的电子书的行为,该第一类认证信息和该第二类认证信息为电子书的特定属性信息;或者,该终端的特定交互行为可包括该终端与该终端外设备通信的行为,该第一类认证信息和该第二类认证信息为该终端与该终端外设备通信时所处的地理区域的信息。本发明实施例的一种具体实现方式,当第一类认证信息为联系人的特定属性信息时,该联系人信息具体可以是联系人的照片、联系人的姓名、联系人的联系电话,或者联系人的姓名+图片等等。本发明实施例的另一种具体实现方式,当第一类认证信息为音频文件信息时,该音频文件信息可以是音频文件的名称、音频文件的专辑名称或者是音频文件的演奏者,等等。
可选地,该终端可以有多种具体实现形式,例如,智能手机、平板电脑、个人计算机、服务器或工作站。当然,该终端还可以是其它具备认证功能的设备,本发明实施例在此不作限制。
应理解,该第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,其中发生频度为预定范围,该范围可以是一个绝对频度范围,也可以是一个相对频度范围,例如该预定范围为该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围。例如,该第一类认证信息可以是3天内通话次数在5次以上的联系人的姓名,或者是2天内电子书阅读次数占两天内总阅读10%以上的电子书名称,或者是5天内播放排名前3位的音乐专辑,或者是12小时内访问网站频率在前5%的网站,等等。
应理解,该预定时间、预定范围都是可配置的。例如,可将该预定时间配置为12小时,1天,2天,3天乃至1月,等等,本发明实施例对此不作限制。又例如,可将该预定范围配置为发生频度在1次以上,5次以上,或者是所有发生频度的前5名,前5%,等等。
可选地,该第一类认证信息还包括该终端的用户在该终端中所指定的交互对象的特定属性信息,以便减少该终端的用户对该第一类认证信息的记忆代价。
可选地,在步骤101之前,该方法还可包括:配置该终端的排除认证信息集合,其中,该排除认证信息集合中的认证信息不允许作为该第一类认证信息。此时,步骤101中,确定该终端的第一类认证信息具体可实现为:确定该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于该排除认证集合的特定属性信息为该第一类认证信息。
102,向该终端的用户呈现第一认证挑战集合。
其中,该第一认证挑战集合包括至少一个该第一类认证信息和至少一个该第二类认证信息。
103,接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果。
104,根据该识别结果中该第一类认证信息的识别正确率确定认证结果。
本发明实施例中,通过使用终端中预定时间内预定发生频率的交互对象的特定属性信息动态地生成认证信息以对用户进行认证,由于最近最频繁使用的特定交互对象的信息属于用户记忆期内的信息,可以降低用户记忆的代价,同时每次出现的认证信息都不固定,又可以避免因为不慎被偷窥而导致认证信息被窃取,因此本发明实施例的认证方法在减少用户对认证信息的记忆代价的同时,还具备一定的抗偷窥能力。
另外,本发明实施例的方法,由于可以基于访问频率动态地生成认证信息以对用户进行认证,还可以提高用户的使用体验。
可选地,在步骤103之前,该方法还可包括:如果该终端的特定交互行为所对应的交互对象发生变化,或者该终端产生新的该特定交互行为,则重新确定该终端的第一类认证信息和第二类认证信息,并向该终端的用户呈现第一认证挑战集合,其中该第二认证挑战集合基于重新确定后的第一类认证信息和第二类认证信息生成。在具体的应用中,该终端的特定交互行为所对应的交互对象发生变化包括:增加该终端的特定交互行为所对应的交互对象,或者删除该终端的特定交互行为所对应的交互对象,或者修改该终端的特定交互行为所对应的交互对象。应理解,导致第一类认证信息和第二类认证信息发生变化的行为并不限于上述列举的情况,导致交互对象发生变化的情况也不限于上述列举的情况。
可选地,在步骤101之前,该方法还可包括:配置该预定时间、该预定范围以及对该终端的用户进行认证所需要识别的第一类认证信息的条数N。应理解,对该终端的用户进行认证所需要识别的第一类认证信息的条数为该终端的用户在用户认证过程中需要从该第一认证挑战集合中识别出来的第一类认证信息的条数。此时,步骤104具体实现为:如果该识别结果中该终端的用户识别出的第一类认证信息不小于N条,则确定对该终端的用户的认证通过;或者如果该识别结果中该终端的用户识别出的第一类认证信息小于N条,则确定对该终端的用户的认证不通过。其中,N取值为正整数。
具体地,该配置该预定时间、该预定范围以及对该终端的用户进行认证所需要识别的第一类认证信息的条数可包括:通过配置该预定时间、该预定范围以及该对该终端的用户进行认证所需要识别的第一类认证信息的条数调整对该终端的用户的认证的安全强度。其中,如果该预定时间和该预定范围越大,则该第一类认证信息的集合越大,对该终端的用户的认证的安全强度越大;如果对该终端的用户进行认证所需要识别的第一类认证信息的条数越大,则通过对该终端的用户的认证时所需要的该识别结果中该第一类认证信息的识别正确率越大,对该终端的用户的认证的安全强度越大。
可选地,在步骤102之前,该方法还包括:根据该终端的该第一类认证信息和该第二类认证信息生成该第一认证挑战集合,以便向该终端的用户呈现第一认证挑战集合。
下面将结合具体的实施例,对本发明实施例的方法做进一步的描述。
图2是本发明实施例以联系人信息进行用户认证的流程示意图。本发明实施例中,认证信息为联系人的特定属性信息。此时,联系人的特定属性信息的发生频度等于终端的用户访问联系人的访问频度,认证装置根据终端中最近频繁访问的联系人的特定属性信息进行用户认证。本发明实施例中的联系人,可以是终端中电话通讯录中的联系人、邮件的联系人或者其它社交软件的联系人;联系人的特定属性信息,可以是联系人的姓名,联系人的姓名+照片,等等,本发明实施例在此不作限制。为方便描述,下文提到的联系人信息即指代联系人的特定属性信息。
第一类认证信息,包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内访问频度为预定范围的特定属性信息。本发明实施例中,第一类认证信息为该终端的联系人信息中预定时间内访问频度为预定范围的联系人信息,即最近频繁联系人信息,该联系人信息可以是联系人姓名、联系人姓名+照片等。第二类认证信息,用于干扰终端的用户对第一类认证信息的判断。该第二类认证信息可以是该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内访问频度为预定范围以外的特定属性信息,或者是不属于该终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。在本发明实施例中,该第二类认证信息可以是预定时间内访问频度在预定范围外的联系人信息,或者是不属于该终端的联系人信息。
应理解,本发明实施例中,不同联系人的联系人信息一般不相同。也就是说,确定联系人可以等价于确定联系人信息。
如图2所示,本发明实施例初始认证过程的详细步骤具体如下:
210,认证参数配置。
用户可对认证装置的工作方式进行配置,配置的参数可保存在认证装置的配置数据库中。
用户可进行以下配置:
(1)排除联系人(可记为NP),即排除交互对象。其中集合NP的元素不出现在第一类联系人中。当然,为了避免混淆,集合NP的元素也不会出现在第二类联系人中。
(2)第一类联系人选择方法参数,可包括有效的访问联系人记录的时间要求(记为T,例如3天、5天、10小时等),联系人访问频度要求(记为X,表示预定次数,例如5次,或表示预定名次,例如前3名,或表示预定比例,例如3%等)。基于T和X确定的第一类联系人可记为L。当然,用户也可不进行配置,认证装置可对第一类联系人选择方法参数设置一个默认设置。另外,用户也可指定一个或多个联系人作为固定的第一类联系人,而不是通过上述T和X临时计算获得。用户指定的第一类联系人可记为D。
(3)第二类联系人参数,可包括构造认证信息时混淆项数目(记为f)和/或构造认证信息时的干扰项的数目(记为i)。其中,混淆项是指***随机生成的虚假联系人,或者说终端中不存在的联系人,干扰项是指用户最近没有与之联系的联系人。
(4)认证选择参数,可包括每次认证必须同时正确选择的第一类联系人的个数(记为c,例如,必须要同时正确选择3个才算通过认证)。认证装置还可引入一个安全强度调整功能,通过调整上述f、i和c的值来调整身份认证的安全强度,显然这三个数值越大,安全强度越高。具体地,认证装置可设定不同的难度级别,每个级别对应不同的值,其实现可通过安全强度拖动条或难度选择框等实现;或者,认证装置可提供一个数值调整功能,分别调整上述三个值。
配置完毕后,认证装置在启动认证时会自动加载对应的配置参数。
应理解,本发明实施例中,第一类联系人的信息即为第一类认证信息,第二类联系人的信息即为第二类认证信息。
220,读取终端的联系人。
认证装置可读取终端中维护的通讯录放入集合M。对于终端的电话通讯录,认证装置可以通过***的API获取联系人信息;对于邮件或其它社交程序,认证装置可以通过软件程序的插件或者***API Hook获取联系人信息。
230,确定第一类联系人的集合。
如果用户指定了使用集合D或终端中尚且没有足够的联系记录,则认证装置直接将D中所有元素加入集合L中;否则通过***API读取终端设备电话程序、邮件程序或其它社交软件维护的时间T之内的联系记录N,去除在联系人在NP集合中或者不在终端的通讯录中的联系记录,计算每个联系人的出现频率并且排序,取得联系频率满足要求的一组联系人,放入集合L。在计算联系频率时可以有多种方法,例如可以只包含终端属主主动对外发起的联系记录,而忽略联系人对终端属主发起的联系记录,或者同时包含两者。此时构建的集合L为第一类联系人的集合。
另外,在通过T和X确定第一类联系人时,可以根据X所表示的内容来确定第一类联系人的范围。本发明实施例的第一种具体实现方式,X表示预定访问次数,此时可确定预定时间内访问频度在预定次数以上的联系人为第一类联系人,例如,3天内访问频度为5次以上的联系人为第一类联系人。本发明实施例的第二种具体实现方式,X表示总访问次数的第一预定比例,此时可确定预定时间内访问频度在总访问次数的第一预定比例以上的联系人为第一类联系人,其中该总访问次数为预定时间内对联系人的总访问次数,例如5天内访问频度在总访问次数的3%以上的联系人。本发明实施例的第三种具体实现方式,X表示访问频度的预定名次,此时可确定预定时间内访问频度排名在预定名次以内的联系人,例如10小时内访问频度排名前3名的联系人。本发明实施例的第四种具体实现方式,X表示访问频度排名的第二预定比例,此时可确定预定时间内访问频度排名在第二预定比例以上的联系人为第一类联系人,例如5天内访问频度排名前3%的联系人。
当然,还可能存在其它确定第一类联系人的算法,本发明实施例在此不作限制。
240,确定参与认证的第一类联系人及第二类联系人中的干扰项。
本发明实施例中,干扰项是指用户最近没有访问过的联系人的信息。
认证装置根据配置信息从集合M中选取一个大小为i的子集R,要求用户最近没有与集合R中的联系人联系过,且集合R中元素都不在L中,然后从集合L中取一个大小为c的子集V,作为本次认证中要求用户的识别出来的第一类联系人。
如果集合L包含了***中所有的联系人,则集合R为空,此时方案退化为要求用户从包含虚假联系人的联系人集合中识别出真实存在的联系人。
另外,为了降低记忆的难度,还可以增加V中元素的个数,也就是说,V中元素的个数可以多于c个。
250,确定第二类联系人中的混淆项。
本发明实施例中,混淆项是指***随机生成的虚假联系人,或者说终端中不存在的联系人。
认证装置生成一组虚假联系人,个数为f,记为集合F。虚假联系人可以按照***中初始配置好的常见姓氏和常见名字以及相关信息(如头像等)随机组合而成,也可以通过连接远端网络服务获取。集合F中的元素不能在集合L或D中出现。严格地说,集合F中的元素也不能在集合R中出现。
当然,也可不生成混淆项,此时f为0,集合F为空集。
260,生成认证挑战集合。
认证装置将集合V、R和F中的元素打乱混合,形成认证挑战集合A,即A=V+R+F(其中符号“+”代表集合加)。
270,呈现认证挑战集合,确认认证结果。
认证装置将认证挑战集合A呈现给用户,以供用户进行识别。
根据用户的认证识别结果,认证装置可确定认证的结果。如果用户能够从中选择出c个V中的元素,则认证成功;否则认证失败。
例如,可向用户呈现24条联系人信息,如果用户能够从中选择出3条正确的联系人信息,则认证成功,否则认证失败。
本发明实施例中,在计算第一类联系人时,可以按照联系行为产生时间到当前的时间长度进行赋权计算,用户也可以直接指定一组固定的联系人作为永久的第一类联系人,此时相当于对这组固定的联系人都赋予了最大的权。通过在构建最终显示在屏幕上的联系人集合A的过程中引入虚假联系人集合F,可以提高选择空间的大小,起到混淆的作用,另外还可以保护集合R和V中的信息,避免攻击者直接推断出终端中真实存在的联系人。另外,通过引入集合R可以进一步提高选择的难度,避免一个熟悉当前终端属主的攻击根据其关于该终端属主可能常用联系人的背景知识直接猜测出第一类联系人。
如图2所示,本发明实施例的方法可支持多种运行模式。当开机首次进行运行或者认证参数配置发生变化时,需要执行初始认证模式。初始认证模式需要执行前述步骤210至步骤270。如图2的箭头272指向所示,在认证结束后,如果认证参数配置发生变化,初始认证模式直接跳转到步骤210,执行步骤210至步骤270。当用户发生新的联系行为之后,此时用户的第一类联系人可能已经发生变化,认证装置需要执行联系认证模式。理论情况下,认证装置可在步骤270之前,步骤230之后的任一个步骤执行联系认证模式,但是,实际情况下,在认证过程中通常不会产生认证以外的交互行为,只有在认证结束后才可能产生别的交互行为。如图2的箭头273指向所示,此时,联系认证模式需要跳转到步骤230,执行步骤230到步骤270。重选认证主要在用户希望提供最强的抗偷窥能力,或当用户认证错误次数太多时使用,要求在集合L不变的前提下每次重新计算的子集V都不同,最多可以重选C|L| |V|(组合计算)次。与联系认证模式类似,重选认证模式需要在上一次认证完毕后执行。如图2的箭头274指向所示此时,重选认证模式需要跳转到步骤240,重选认证模式需要执行步骤240到步骤270,不变认证模式中集合A完全不变,基于同样的秘密和干扰信息对用户进行认证。如图2的箭头271指向所示,此时不变认证模式只需要重新执行步骤270。
在不变认证模式下,如果当前用户认证错误,下次认证仍然基于同样的干扰和秘密进行。随着通过逐步试错,排除的联系人组合逐渐增多,攻击者猜中可能性增大,但是下降速度非常缓慢。例如假设集合A中包含24个元素,认证时要求识别出3个第一类联系人(集合V大小为3),则攻击者一开始猜中的概率是1/2024(3个联系人的组合数为24*23*22/6=2024),攻击者尝试m次之后,其猜中的概率变为为1/2014-m,由此可以看出该方案在常见的参数尺寸下抵抗数千次的猜测攻击。通过在用户连续认证错误的情况,延时一段时间再进行认证(例如30秒),该方案可以长时间抵抗猜测攻击。为了进一步提高抗猜测能力,在连续认证错误一定次数之后,***执行一次重选认证,可以重新计算挑战集合A,然后重新进入不变认证模式。
现有各种的认证方案,如口令,由于秘密是固定的,所以一旦认证时被偷窥,攻击者就能够掌握所有认证秘密,完全突破认证机制。本方案的认证秘密是基于第一类联系人这一不断动态变化的信息的。假设攻击者偷窥到了用户上次认证的秘密(当时的一组第一类联系人),并且他有条件能够拿到用户的终端,则他可以基于以前获得的秘密尝试认证。在很多情况下,终端的真实用户已经发生过几次新的通讯行为,此时第一类联系人已经发生变化,则上次的认证秘密失效,本方案具有完全的抗偷窥能力。在极少的情况下即使用户没有发生过任何新的通讯行为,如果用户对于抗偷窥特别关心,可以设置***每次都执行重选认证,使得每次都基于不同的秘密认证用户,结合认证错误时延,可以提供较好的抗偷窥能力。例如用户有8个符合条件的第一类联系人(|L|=8),如果每次要求选中3个频繁联系人(|v|=3),则在执行56次重选认证之前,每次认证的秘密都不相同。
本发明实施例的方法通过虚假联系人集合F保护终端中真实存在的联系人信息,避免隐私信息的泄露。如果攻击者没有当前终端属主的可能的联系人的背景知识,则他将难以通过终端屏幕上的显示信息把终端中部分的真实的联系人从虚假联系人中区分开来,所以此时本方案不会引起额外的信息泄露。如果攻击者M同时拥有当前终端属主N和N的联系人O的背景知识,且拿到了N的终端,则此时M从N的终端上能够获得最大信息的是:N和O相互认识。此时这种隐私泄露量是极为微量的。
图3是本发明实施例以播放的音乐作品信息进行用户认证的流程示意图。本发明实施例中,认证信息为音频文件的特定属性信息,例如音频文件名称、音频文件的专辑名称、音频文件中音乐的演奏者,音频文件中音乐的演唱歌手、演奏乐队或乐团等。本发明实施实例通过让用户回忆和选择其最近频繁播放收听的音乐作品或者音乐作品演奏者来实现对终端属主(即用户)的识别。为方便描述,下文提到的音乐作品信息即音频文件的特定属性信息。
本发明实施例中,认证装置可通过各种方式获取音频文件的音乐作品信息。例如,认证装置可能包括一个音频文件监控模块,用于监控终端的***中音频文件及其打开的情况。
本发明实施例中,第一类认证信息为预定时间内发生频度在预定范围的音乐作品信息。应理解,一个音乐作品信息可能可以对应于多个音频文件。例如,当音乐作品信息为专辑名称时,属于同一专辑的所有音频文件的音乐作品信息相同,在计算发生频率时,应将属于同一专辑的所有音频文件的音乐作品信息合在一起计算。第二类认证信息为用于干扰用户判断的音乐作品信息。
如图3所示,本发明实施例初始认证过程的详细步骤具体如下:
310,认证参数配置。
用户可对认证装置的工作方式进行配置,配置的参数可保存在认证装置的配置数据库中。
用户可进行以下配置:
(1)排除音乐作品信息(可记为NP),此部分指定的音乐作品信息(例如,专辑、演奏者、演唱歌手、乐队等)将不参与认证信息的生成过程,从而允许用户可以直接排除一些敏感的音乐曲目或终端所有者的被众所周知的偏爱艺人。换句话说,集合NP的元素不出现在第一类音乐作品信息中。当然,为了避免混淆,集合NP的元素也不会出现在第二类音乐作品信息中。
(2)第一类音乐作品信息选择方法参数,可包括有效的播放音乐作品的时间要求(记为T,例如3天、5天、10小时等),音乐作品信息发生频度要求(记为X,表示预定次数,例如5次,或表示预定名次,例如前3名,或表示预定比例,例如3%等)。基于T和X确定的第一类音乐作品信息可记为L。当然,用户也可不进行配置,认证装置可对第一类音乐作品信息选择方法参数设置一个默认设置。另外,用户也可指定一个或多个音乐作品信息作为固定的第一类音乐作品信息,而不是通过上述T和X临时计算获得。用户指定的第一类音乐作品信息可记为D。
(3)第二类音乐作品信息参数,可包括构造认证信息时混淆项数目(记为f)和/或构造认证信息时的干扰项的数目(记为i)。其中,混淆项是指***随机生成的虚假音乐作品信息,或者说终端中不存在的音乐作品信息,干扰项是指没有出现在用户最近播放过音乐作品中的音乐作品信息。
(4)认证选择参数,可包括每次认证必须同时正确选择的第一类音乐作品信息的个数(记为c,例如,必须要同时正确选择3个才算通过认证)。认证装置还可引入一个安全强度调整功能,通过调整上述f、i和c的值来调整身份认证的安全强度,显然这三个数值越大,安全强度越高。具体地,认证装置可设定不同的难度级别,每个级别对应不同的值,其实现可通过安全强度拖动条或难度选择框等实现;或者,认证装置可提供一个数值调整功能,分别调整上述三个值。
配置完毕后,认证装置在启动认证时会自动加载对应的配置参数。
应理解,本发明实施例中,第一类音乐作品信息即为第一类认证信息,第二类音乐作品信息即为第二类认证信息。
320,读取终端的音乐作品信息。
认证装置可包括音频文件监控模块,用于监控音频文件的播放情况。认证装置可通过音频文件监控模块读取终端存储的所有音频文件及其演奏者的列表(记为L1)、最近音频文件播放列表(记为L2)。如果音频文件监控开关打开,则可以通过Hook***文件打开函数等方式监控终端***中对音频文件的打开操作,并且对数据库记录的信息进行持续更新。当然认证装置也可通过类似音频文件监控模块的功能模块实现上述功能,本发明实施例在此不作限制。
330,确定第一类音乐作品信息的集合。
如果用户指定了集合D或者终端中尚且没有足够的音乐播放记录,则把D中的元素都放入集合L中;否则模块根据L2计算音乐和演奏者的播放频度,取出一组最近频繁播放的音乐或作品演奏者放入集合L。如果L的元素个数小于c,则可以把所有音频文件列表或所有音频文件对应的演奏者放入集合L中。
通过T和X确定第一类音乐作品信息的集合的具体实现方式与步骤230中确定第一类联系人的方式类似,本发明实施例在此不再赘述。
此时构建的集合L为第一类音乐作品信息的集合。
340,确定参与认证的第一类音乐作品信息及第二类音乐作品信息中的干扰项。
本发明实施例中,干扰项是指没有出现在用户最近播放过音乐作品中的音乐作品信息。
认证装置根据配置信息从集合L1中选取一个大小为i的子集R,要求R中元素都没有在集合L2中出现(这些音乐作品信息近期未出现过),且集合R中元素都不在L中,然后从集合L中取一个大小为c的子集V,作为本次认证中要求用户的识别出来的第一类音乐作品信息。如果L包含了终端上的所有音频文件,则R为空而没有干扰项,此时方案退化为要求用户从包含虚假音乐作品信息集合中识别出终端上真实存在的音乐作品信息。
另外,为了降低记忆的难度,还可以增加V中元素的个数,也就是说,V中元素的个数可以多于c个。
350,获取第二类音乐作品信息中的混淆项。
本发明实施例中,混淆项是指***随机生成的音乐作品信息,或者说终端中不存在的音乐作品信息。
认证装置生成一组虚假音乐作品信息(虚假的音乐、音乐专辑或者演奏者等),个数为f,记为集合F。虚假音乐作品信息可以按照***中初始配置好的音乐库或者演奏者库而成;也可以通过连接远端网络服务获取。集合F中的元素不能在集合L或D中出现。
当然,也可不生成混淆项,此时f为0,集合F为空集。
360,生成认证挑战集合。
认证装置将集合V、R和F中的元素打乱混合,形成认证挑战集合A,即A=V+R+F(其中符号“+”代表集合加)。
370,呈现认证挑战集合,确认认证结果。
认证装置将认证挑战集合A呈现给用户,以供用户进行识别。
根据用户的认证识别结果,认证装置可确定认证的结果。如果用户能够从中选择出c个V中的元素,则认证成功;否则认证失败。
本发明实施例中,在计算第一类音乐作品信息时,可以按照播放行为产生时间到当前的时间长度进行赋权计算,用户也可以直接指定一组固定的音乐作品信息作为第一类音乐作品信息,此时相当于对这组固定的实体都赋予了最大的权。通过在构建最终显示在屏幕上的集合A的过程中引入虚假认证信息集合F,提高选择空间的大小,起到混淆的作用,以提高对用户的区分度,另外还可以保护集合R和V中的信息。本方法引入集合R的目的是进一步提高选择的难度,避免一个知道终端中存在的音乐作品信息的攻击者直接猜测出第一类音乐作品信息。
如图3所示,本发明实施例的方法可支持多种运行模式。当开机首次进行运行或者认证参数配置发生变化时,需要执行初始认证模式。初始认证模式需要执行前述步骤310至步骤370。如图3的箭头372指向所示,在认证结束后,如果认证参数配置发生变化,初始认证模式直接跳转到步骤310,执行步骤310至步骤370。当用户发生新的播放行为之后,此时用户的第一类音乐作品信息可能已经发生变化,认证装置需要执行播放认证模式。理论情况下,认证装置可在步骤370之前,步骤330之后的任一个步骤执行播放认证模式,但是,实际情况下,在认证过程中通常不会产生认证以外的交互行为,只有在认证结束后才可能产生别的交互行为。如图3的箭头373指向所示,此时,播放认证模式需要跳转到步骤330,执行步骤330到步骤370。重选认证主要在用户希望提供最强的抗偷窥能力,或当用户认证错误次数太多时使用,要求在集合L不变的前提下每次重新计算的子集V都不同,最多可以重选C|L| |V|(组合计算)次。与播放认证模式类似,重选认证模式需要在上一次认证完毕后执行。如图3的箭头374指向所示此时,重选认证模式需要跳转到步骤340,重选认证模式需要执行步骤340到步骤370,不变认证模式中集合A完全不变,基于同样的秘密和干扰信息对用户进行认证。如图3的箭头371指向所示,此时不变认证模式只需要重新执行步骤370。
在不变认证模式下,如果当前用户认证错误,下次认证仍然基于同样的干扰和秘密进行。随着通过逐步试错,排除的音乐作品信息组合逐渐增多,攻击者猜中可能性增大,但是下降速度非常缓慢。例如假设集合A中包含24个元素,认证时要求识别出3个第一类音乐作品信息(集合V大小为3),则攻击者一开始猜中的概率是1/2024(3个音乐作品信息的组合数为24*23*22/6=2024),攻击者尝试m次之后,其猜中的概率变为为1/2014-m,由此可以看出该方案在常见的参数尺寸下抵抗数千次的猜测攻击。通过在用户连续认证错误的情况,延时一段时间再进行认证(例如30秒),该方案可以长时间抵抗猜测攻击。为了进一步提高抗猜测能力,在连续认证错误一定次数之后,***执行一次重选认证,可以重新计算挑战集合A,然后重新进入不变认证模式。
现有各种的认证方案,如口令,由于秘密是固定的,所以一旦认证时被偷窥,攻击者就能够掌握所有认证秘密,完全突破认证机制。本方案的认证秘密是基于第一类音乐作品信息这一不断动态变化的信息的。假设攻击者偷窥到了用户上次认证的秘密(当时的一组第一类音乐作品信息),并且他有条件能够拿到用户的终端,则他可以基于以前获得的秘密尝试认证。在很多情况下,终端的真实用户已经发生过几次新的播放行为,此时第一类音乐作品信息已经发生变化,则上次的认证秘密失效,本方案具有完全的抗偷窥能力。在极少的情况下即使用户没有发生过任何新的播放行为,如果用户对于抗偷窥特别关心,可以设置***每次都执行重选认证,使得每次都基于不同的秘密认证用户,结合认证错误时延,可以提供较好的抗偷窥能力。例如用户有8个符合条件的第一类音乐作品信息(|L|=8),如果每次要求选中3个第一类音乐作品信息(|v|=3),则在执行56次重选认证之前,每次认证的秘密都不相同。
图4是本发明实施例以访问网站的网站信息进行用户认证的流程示意图。本发明实施例中,认证信息为访问网站的特定属性信息,例如网址、网站名、网站图标、域名等作为用户识别的网站标识。为方便描述,下文提到的网站信息即指代访问网站的特定属性信息。
本发明实施例中,认证装置可通过各种方式获取网站信息。例如,认证装置可能包括一个网址输入监控模块,负责监控并记录用户在浏览器中的网址输入,实现形式可以是嵌入到现有浏览器中的BHO(浏览器辅助对象)对象或者手机设备制造商自主开发的、支持网址访问记录的浏览器。网址输入监控模块可一直监控和记录用户通过浏览器地址栏或者收藏夹输入的网站地址,浏览器自动打开窗口自动进行的网址访问不进行记录。
本发明实施例中,第一类认证信息为预定时间内访问频度在预定范围的网站信息。第二类认证信息为用于干扰用户判断的网站信息。
如图4所示,本发明实施例初始认证过程的详细步骤具体如下:
410,认证参数配置。
用户可对认证装置的工作方式进行配置,配置的参数可保存在认证装置的配置数据库中。
用户可进行以下配置:
(1)排除网站信息(可记为NP),此部分指定网站信息将不参与认证信息的生成过程,从而允许用户可以直接排除一些用户感到敏感而不想使用的网址和一些用户几乎每天都固定会访问的网站。换句话说,集合NP的元素不出现在第一类网站信息中。当然,为了避免混淆,集合NP的元素也不会出现在第二类网站信息中。
(2)第一类网站信息选择方法参数,可包括有效的网站信息的时间要求(记为T,例如3天、5天、10小时等),网站信息发生频度要求(记为X,表示预定次数,例如5次,或表示预定名次,例如前3名,或表示预定比例,例如3%等)。基于T和X确定的第一类网站信息可记为L。当然,用户也可不进行配置,认证装置可对第一类网站信息选择方法参数设置一个默认设置。另外,用户也可指定一个或多个网站信息作为固定的第一类网站信息,而不是通过上述T和X临时计算获得。用户指定的第一类网站信息可记为D。
(3)第二类网站信息参数,可包括构造认证信息时混淆项数目(记为f)和/或构造认证信息时的干扰项的数目(记为i)。其中,混淆项是指***随机生成的虚假网站信息,即用户从未访问过的网站的网站信息,干扰项是指用户之前访问过但最近没有访问过的网站的网站信息。
(4)认证选择参数,可包括每次认证必须同时正确选择的第一类网站信息的个数(记为c,例如,必须要同时正确选择3个才算通过认证)。认证装置还可引入一个安全强度调整功能,通过调整上述f、i和c的值来调整身份认证的安全强度,显然这三个数值越大,安全强度越高。具体地,认证装置可设定不同的难度级别,每个级别对应不同的值,其实现可通过安全强度拖动条或难度选择框等实现;或者,认证装置可提供一个数值调整功能,分别调整上述三个值。
配置完毕后,认证装置在启动认证时会自动加载对应的配置参数。
应理解,本发明实施例中,第一类网站信息即为第一类认证信息,第二类网站信息即为第二类认证信息。
420,读取终端的网站信息。
认证装置可包括网址输入监控模块,用于监控访问的网站。认证装置可通过网址输入监控模块读取终端存储的用户网址访问记录(记为列表List),如果监控开关打开,则可以通过网址输入监控模块监控用户网址输入并更新列表List。对于集合NP或集合D中的网站信息,可不予以记录。当然认证装置也可通过类似网址输入监控模块的功能模块,实现上述功能,本发明实施例在此不作限制。
430,确定第一类网站信息的集合。
初始启动或列表List更新后,模块按照预先配置的筛选条件选择一组最近频繁访问的网站放入集合L。如果用户指定了集合D或者终端中尚且没有足够的网址记录,则把D中的元素都放入集合L中。从集合L中取一个大小为c的子集V,作为本次认证中要求用户的识别出来的网站信息。如果L的大小小于c,则可以把所有网址放入集合L中。
此时构建的集合L为第一类网站信息的集合。
440,确定参与认证的第一类网站信息及第二类网站信息中的干扰项。
本发明实施例中,干扰项是用户之前访问过但最近没有访问过的访问网站的网站信息。
认证装置根据配置信息从列表List中选取一个大小为i的子集R,要求R中元素都不在L中,然后从集合L中取一个大小为c的子集V,作为本次认证中要求用户的识别出来的第一类网站信息。如果L包含了终端上的所有访问网站的网站信息记录,则R为空而没有干扰项,此时方案退化为要求用户从包含虚假网站信息的集合中识别出终端上真实存在的访问网站的网站信息。
另外,为了降低记忆的难度,还可以增加V中元素的个数,也就是说,V中元素的个数可以多于c个。
450,确定第二类网站信息中的混淆项。
本发明实施例中,混淆项是指***随机生成的网站信息,或者说终端从未访问过的网站的网站信息。
认证装置生成一组虚假网站信息,个数为f,记为集合F。虚假网站信息可以按照***中初始配置好的网站信息库筛选而生;也可以通过连接远端网络服务检索获取。集合F中的元素不能在集合L或D中出现。
当然,也可不生成混淆项,此时f为0,集合F为空集。
460,生成认证挑战集合。
认证装置将集合V、R和F中的元素打乱混合,形成认证挑战集合A,即A=V+R+F(其中符号“+”代表集合加)。
470,呈现认证挑战集合,确认认证结果。
认证装置将认证挑战集合A呈现给用户,以供用户进行识别。
根据用户的认证识别结果,认证装置可确定认证的结果。如果用户能够从中选择出c个V中的元素,则认证成功;否则认证失败。
本发明实施例中,在计算第一类网站信息时,可以按照访问行为产生时间到当前的时间长度进行赋权计算,用户也可以直接指定一组固定的网站信息作为第一类网站信息,此时相当于对这组固定的实体都赋予了最大的权。通过在构建最终显示在屏幕上的集合A的过程中引入虚假认证信息集合F,提高选择空间的大小,起到混淆的作用,以提高对用户的区分度,另外还可以保护集合R和V中的信息。本方法引入集合R的目的是进一步提高选择的难度,避免一个知道终端中存在的网站信息的攻击者直接猜测出第一类网站信息。
如图4所示,本发明实施例的方法可支持多种运行模式。当开机首次进行运行或者认证参数配置发生变化时,需要执行初始认证模式。初始认证模式需要执行前述步骤410至步骤470。如图4的箭头472指向所示,在认证结束后,如果认证参数配置发生变化,初始认证模式直接跳转到步骤410,执行步骤410至步骤470。当用户发生新的访问网站行为之后,此时用户的最近频繁访问网站可能已经发生变化,认证装置需要执行访问认证模式。理论情况下,认证装置可在步骤470之前,步骤430之后的任一个步骤执行访问认证模式,但是,实际情况下,在认证过程中通常不会产生认证以外的交互行为,只有在认证结束后才可能产生别的交互行为。如图4的箭头473指向所示,此时,访问认证模式需要跳转到步骤430,执行步骤430到步骤470。重选认证主要在用户希望提供最强的抗偷窥能力,或当用户认证错误次数太多时使用,要求在集合L不变的前提下每次重新计算的子集V都不同,最多可以重选C|L||V|(组合计算)次。与访问认证模式类似,重选认证模式需要在上一次认证完毕后执行。如图4的箭头474指向所示此时,重选认证模式需要跳转到步骤440,重选认证模式需要执行步骤440到步骤470,不变认证模式中集合A完全不变,基于同样的秘密和干扰信息对用户进行认证。如图4的箭头471指向所示,此时不变认证模式只需要重新执行步骤470。
在不变认证模式下,如果当前用户认证错误,下次认证仍然基于同样的干扰和秘密进行。随着通过逐步试错,排除的网站信息组合逐渐增多,攻击者猜中可能性增大,但是下降速度非常缓慢。例如假设集合A中包含24个元素,认证时要求识别出3个第一类网站信息(集合V大小为3),则攻击者一开始猜中的概率是1/2024(3个访问网站的组合数为24*23*22/6=2024),攻击者尝试m次之后,其猜中的概率变为为1/2014-m,由此可以看出该方案在常见的参数尺寸下抵抗数千次的猜测攻击。通过在用户连续认证错误的情况,延时一段时间再进行认证(例如30秒),该方案可以长时间抵抗猜测攻击。为了进一步提高抗猜测能力,在连续认证错误一定次数之后,***执行一次重选认证,可以重新计算挑战集合A,然后重新进入不变认证模式。
现有各种的认证方案,如口令,由于秘密是固定的,所以一旦认证时被偷窥,攻击者就能够掌握所有认证秘密,完全突破认证机制。本方案的认证秘密是基于第一类网站信息这一不断动态变化的信息的。假设攻击者偷窥到了用户上次认证的秘密(当时的一组第一类网站信息),并且他有条件能够拿到用户的终端,则他可以基于以前获得的秘密尝试认证。在很多情况下,终端的真实用户已经发生过几次新的访问行为,此时第一类网站信息已经发生变化,则上次的认证秘密失效,本方案具有完全的抗偷窥能力。在极少的情况下即使用户没有发生过任何新的访问行为,如果用户对于抗偷窥特别关心,可以设置***每次都执行重选认证,使得每次都基于不同的秘密认证用户,结合认证错误时延,可以提供较好的抗偷窥能力。例如用户有8个符合条件的第一类网站信息(|L|=8),如果每次要求选中3个第一类网站信息(|v|=3),则在执行56次重选认证之前,每次认证的秘密都不相同。
图5是本发明实施例以阅读的电子书信息进行用户认证的流程示意图。本发明实施例中,认证信息为为阅读的电子书的特定属性信息,例如,电子书的书名,电子书的作者,电子书的封面,或者电子书的书名和封面的组合,等等。本发明实施例通过让用户回忆和识别他/她最近的频繁阅读的电子书实现身份验证。为方便描述,下文提到的电子书信息即指电子书的特定属性信息。
如图5所示,本发明实施例初始认证过程的详细步骤具体如下:
510,认证参数配置。
用户可对认证装置的工作方式进行配置,配置的参数可保存在认证装置的配置数据库中。
用户可进行以下配置:
(1)排除电子书信息(可记为NP),此部分指定电子书信息将不参与认证信息的生成过程,从而允许用户可以直接排除一些用户认为敏感的电子书信息。换句话说,集合NP的元素不出现在第一类电子书信息。当然,为了避免混淆,集合NP的元素也不会出现在第二类电子书信息中。
(2)第一类电子书信息选择方法参数,可包括有效的阅读的电子书的时间要求(记为T,例如3天、5天、10小时等),阅读的电子书信息发生频度要求(记为X,表示预定次数,例如5次,或表示预定名次,例如前3名,或表示预定比例,例如3%等)。基于T和X确定的第一类电子书信息可记为L。当然,用户也可不进行配置,认证装置可对第一类电子书信息选择方法参数设置一个默认设置。另外,用户也可指定一个或多个阅读的电子书作为固定的第一类电子书信息,而不是通过上述T和X临时计算获得。用户指定的第一类电子书信息可记为D。(3)第二类电子书信息参数,可包括构造认证信息时混淆项数目(记为f)和/或构造认证信息时的干扰项的数目(记为i)。其中,混淆项是指***随机生成的虚假电子书信息,或者说终端中不存在的电子书信息,干扰项是指用户最近没有阅读过的电子书信息。(4)认证选择参数,可包括每次认证必须同时正确选择的第一类电子书信息的个数(记为c,例如,必须要同时正确选择3个才算通过认证)。认证装置还可引入一个安全强度调整功能,通过调整上述f、i和c的值来调整身份认证的安全强度,显然这三个数值越大,安全强度越高。具体地,认证装置可设定不同的难度级别,每个级别对应不同的值,其实现可通过安全强度拖动条或难度选择框等实现;或者,认证装置可提供一个数值调整功能,分别调整上述三个值。
配置完毕后,认证装置在启动认证时会自动加载对应的配置参数。
520,读取终端的电子书阅读记录。
认证装置可通过类似电子书监控模块的功能模块,读取终端存储的中所有电子书的记录(记为L1)及用户的电子书打开记录(记为L2)。如果电子书监控开关是打开的,根据主要的电子书类型(如PDF等)跟踪这些类型的文件的创建、打开和关闭行为,并据此更新L1和L2。对于集合NP或集合D中的电子书,可不进行监控。
530,确定第一类电子书信息的集合。
如果用户指定了集合D或者终端中尚且没有足够的电子书打开记录,则认证装置可以把D中的元素放入集合L中;否则认证装置可获取L2和L1,依据L2结合权重配置计算各个电子书的阅读频率,取出频度最高的一组电子书放入集合L。
此时构建的集合L为第一类电子书信息的集合。
540,确定参与认证的第一类电子书信息及第二类电子书信息中的干扰项。
本发明实施例中,干扰项是用户最近没有阅读过的阅读的电子书。
认证装置从L1中选取一个子集R,要求R中元素都没有在集合L2和L中出现,然后从集合L中取一个大小为c的子集V,作为本次认证中要求用户的识别出来的第一类电子书信息。如果L包含了***所有的电子书的信息,则R为空,此时方案退化为要求用户从包含虚假信息的全部电子书中识别出终端中真实存在的电子书的信息。
另外,为了降低记忆的难度,还可以增加V中元素的个数,也就是说,V中元素的个数可以多于c个。
550,确定第二类电子书信息中的混淆项。
本发明实施例中,混淆项是指***随机生成的阅读的电子书,或者说终端中不存在的电子书。
认证装置生成一组虚假的电子书,个数为f,记为集合F。虚假阅读的电子书可以按照***中初始配置好的电子书库筛选而生;也可以通过连接远端网络服务检索获取。集合F中的元素不能在集合L或D中出现。
当然,也可不生成混淆项,此时f为0,集合F为空集。
560,生成认证挑战集合。
认证装置将集合V、R和F中的元素打乱混合,形成认证挑战集合A,即A=V+R+F(其中符号“+”代表集合加)。
570,呈现认证挑战集合,确认认证结果。
认证装置将认证挑战集合A呈现给用户,以供用户进行识别。
根据用户的认证识别结果,认证装置可确定认证的结果。如果用户能够从中选择出c个V中的元素,则认证成功;否则认证失败。
本发明实施例中,在计算第一类电子书信息时,可以按照阅读行为产生时间到当前的时间长度进行赋权计算,用户也可以直接指定一组固定的电子书作为第一类电子书信息,此时相当于对这组固定的实体都赋予了最大的权。通过在构建最终显示在屏幕上的集合A的过程中引入虚假认证信息集合F,提高选择空间的大小,起到混淆的作用,以提高对用户的区分度,另外还可以保护集合R和V中的信息。本方法引入集合R的目的是进一步提高选择的难度,避免一个知道终端中存在的电子书信息的攻击者直接猜测出第一类电子书信息。
如图5所示,本发明实施例的方法可支持多种运行模式。当开机首次进行运行或者认证参数配置发生变化时,需要执行初始认证模式。初始认证模式需要执行前述步骤510至步骤570。如图5的箭头572指向所示,在认证结束后,如果认证参数配置发生变化,初始认证模式直接跳转到步骤510,执行步骤510至步骤570。当用户发生新的阅读的电子书行为之后,此时用户的第一类电子书信息可能已经发生变化,认证装置需要执行阅读认证模式。理论情况下,认证装置可在步骤570之前,步骤530之后的任一个步骤执行阅读认证模式,但是,实际情况下,在认证过程中通常不会产生认证以外的交互行为,只有在认证结束后才可能产生别的交互行为。如图5的箭头573指向所示,此时,阅读认证模式需要跳转到步骤530,执行步骤530到步骤570。重选认证主要在用户希望提供最强的抗偷窥能力,或当用户认证错误次数太多时使用,要求在集合L不变的前提下每次重新计算的子集V都不同,最多可以重选C|L||V|(组合计算)次。与阅读认证模式类似,重选认证模式需要在上一次认证完毕后执行。如图5的箭头574指向所示此时,重选认证模式需要跳转到步骤540,重选认证模式需要执行步骤540到步骤570,不变认证模式中集合A完全不变,基于同样的秘密和干扰信息对用户进行认证。如图5的箭头571指向所示,此时不变认证模式只需要重新执行步骤570。
在不变认证模式下,如果当前用户认证错误,下次认证仍然基于同样的干扰和秘密进行。随着通过逐步试错,排除的电子书信息组合逐渐增多,攻击者猜中可能性增大,但是下降速度非常缓慢。例如假设集合A中包含24个元素,认证时要求识别出3个第一类电子书信息(集合V大小为3),则攻击者一开始猜中的概率是1/2024(3个阅读的电子书的组合数为24*23*22/6=2024),攻击者尝试m次之后,其猜中的概率变为为1/2014-m,由此可以看出该方案在常见的参数尺寸下抵抗数千次的猜测攻击。通过在用户连续认证错误的情况,延时一段时间再进行认证(例如30秒),该方案可以长时间抵抗猜测攻击。为了进一步提高抗猜测能力,在连续认证错误一定次数之后,***执行一次重选认证,可以重新计算挑战集合A,然后重新进入不变认证模式。
现有各种的认证方案,如口令,由于秘密是固定的,所以一旦认证时被偷窥,攻击者就能够掌握所有认证秘密,完全突破认证机制。本方案的认证秘密是基于第一类电子书信息这一不断动态变化的信息的。假设攻击者偷窥到了用户上次认证的秘密(当时的一组第一类电子书信息),并且他有条件能够拿到用户的终端,则他可以基于以前获得的秘密尝试认证。在很多情况下,终端的真实用户已经发生过几次新的阅读行为,此时第一类电子书信息已经发生变化,则上次的认证秘密失效,本方案具有完全的抗偷窥能力。在极少的情况下即使用户没有发生过任何新的阅读行为,如果用户对于抗偷窥特别关心,可以设置***每次都执行重选认证,使得每次都基于不同的秘密认证用户,结合认证错误时延,可以提供较好的抗偷窥能力。例如用户有8个符合条件的第一类电子书信息(|L|=8),如果每次要求选中3个第一类电子书信息(|v|=3),则在执行56次重选认证之前,每次认证的秘密都不相同。
图6是本发明实施例以使用的应用(Application,APP)信息进行用户认证的流程示意图。本发明实施例中,认证信息为使用的APP的特定属性信息,例如APP的名称,APP的开发公司,APP的应用图标,或者APP的名称和图标的组合,等等。本发明实施例通过让用户回忆和识别他/她最近的频繁使用的APP实现身份验证。为方便描述,下文提到的APP信息即指APP的特定属性信息。
如图6所示,本发明实施例初始认证过程的详细步骤具体如下:
610,认证参数配置。
用户可对认证装置的工作方式进行配置,配置的参数可保存在认证装置的配置数据库中。
用户可进行以下配置:
(1)排除APP信息(可记为NP),此部分指定APP信息将不参与认证信息的生成过程,从而允许用户可以直接排除一些众所周知的APP信息或者用户异常敏感的APP信息。换句话说,集合NP的元素不出现在第一类APP信息中。当然,为了避免混淆,集合NP的元素也不会出现在第二类APP信息中。
(2)第一类APP信息选择方法参数,可包括有效的使用的APP的时间要求(记为T,例如3天、5天、10小时等),使用的APP发生频度要求(记为X,表示预定次数,例如5次,或表示预定名次,例如前3名,或表示预定比例,例如3%等)。基于T和X确定的第一类APP信息可记为L。当然,用户也可不进行配置,认证装置可对第一类APP信息选择方法参数设置一个默认设置。另外,用户也可指定一个或多个APP信息作为固定的第一类APP信息,而不是通过上述T和X临时计算获得。用户指定的第一类APP信息可记为D。
(3)第二类APP信息参数,可包括构造认证信息时混淆项数目(记为f)和/或构造认证信息时的干扰项的数目(记为i)。其中,混淆项是指***随机生成的虚假APP信息,或者说终端中不存在的APP信息,干扰项是指用户最近没有使用过的APP的信息。(4)认证选择参数,可包括每次认证必须同时正确选择的第一类APP信息的个数(记为c,例如,必须要同时正确选择3个才算通过认证)。认证装置还可引入一个安全强度调整功能,通过调整上述f、i和c的值来调整身份认证的安全强度,显然这三个数值越大,安全强度越高。具体地,认证装置可设定不同的难度级别,每个级别对应不同的值,其实现可通过安全强度拖动条或难度选择框等实现;或者,认证装置可提供一个数值调整功能,分别调整上述三个值。
配置完毕后,认证装置在启动认证时会自动加载对应的配置参数。
620,读取终端的APP的安装使用行为记录。
认证装置可包括APP使用跟踪模块,用于读取APP安装和使用行为记录。认证装置通过APP使用跟踪模块,读取APP安装和使用行为记录(记为H)。如果APP追踪开关是打开的,开始跟踪***中的APP安装和使用行为,并更新H。对于集合NP或集合D中的APP,其安装和打开行为可不予以记录。
630,获取第一类APP信息的集合。
如果用户指定了使用集合D或用户终端中尚且没有足够的APP使用记录,则认证信息计算模块直接将D中元素加入到L中;否则获取集合H,结合权重参数计算各个APP的使用频度并且排序,取频度满足要求的一组APP放入集合L。
此时构建的集合L为第一类APP信息的集合。
640,获取参与认证的第一类APP信息及第二类APP信息中的干扰项。
本发明实施例中,干扰项是用户最近没有使用过的APP的信息。
认证装置查询并获取一组已经安装的APP放入集合R中,要求R中的APP用户最近没有使用过且不在L中出现,然后从集合L中取一个大小为c的子集V,作为本次认证中要求用户的识别出来的第一类APP信息。如果L包含了***通讯录中所有的联系人信息,则R为空,此时方案退化为要求用户从混入混淆项的APP集合中识别出终端上真实存在的APP信息。
另外,为了降低记忆的难度,还可以增加V中元素的个数,也就是说,V中元素的个数可以多于c个。
650,确定第二类APP信息中的混淆项。
本发明实施例中,混淆项是指***随机生成的APP信息,或者说终端中不存在的APP信息。
认证装置生成一组虚假APP信息,个数为f,记为集合F。虚假APP信息可以按照***中初始配置好虚假APP数据库获得;也可以通过连接远端网络服务获取。集合F中的元素不能在集合L或D中出现。
当然,也可不生成混淆项,此时f为0,集合F为空集。
660,生成认证挑战集合。
认证装置将集合V、R和F中的元素打乱混合,形成认证挑战集合A,即A=V+R+F(其中符号“+”代表集合加)。
670,呈现认证挑战集合,确认认证结果。
认证装置将认证挑战集合A呈现给用户,以供用户进行识别。
根据用户的认证识别结果,认证装置可确定认证的结果。如果用户能够从中选择出c个V中的元素,则认证成功;否则认证失败。
本发明实施例中,在计算第一类APP信息时,可以按照使用行为产生时间到当前的时间长度进行赋权计算,用户也可以直接指定一组固定的APP信息作为第一类APP信息,此时相当于对这组固定的实体都赋予了最大的权。通过在构建最终显示在屏幕上的集合A的过程中引入虚假认证信息集合F,提高选择空间的大小,起到混淆的作用,以提高对用户的区分度,另外还可以保护集合R和V中的信息。本方法引入集合R的目的是进一步提高选择的难度,避免一个知道终端中存在的使用的APP的攻击者直接猜测出第一类APP信息。
如图6所示,本发明实施例的方法可支持多种运行模式。当开机首次进行运行或者认证参数配置发生变化时,需要执行初始认证模式。初始认证模式需要执行前述步骤610至步骤670。如图6的箭头672指向所示,在认证结束后,如果认证参数配置发生变化,初始认证模式直接跳转到步骤610,执行步骤610至步骤670。当用户发生新的使用的APP行为之后,此时用户的第一类APP信息可能已经发生变化,认证装置需要执行使用认证模式。理论情况下,认证装置可在步骤670之前,步骤630之后的任一个步骤执行使用认证模式,但是,实际情况下,在认证过程中通常不会产生认证以外的交互行为,只有在认证结束后才可能产生别的交互行为。如图6的箭头673指向所示,此时,使用认证模式需要跳转到步骤630,执行步骤630到步骤670。重选认证主要在用户希望提供最强的抗偷窥能力,或当用户认证错误次数太多时使用,要求在集合L不变的前提下每次重新计算的子集V都不同,最多可以重选C|L||V|(组合计算)次。与使用认证模式类似,重选认证模式需要在上一次认证完毕后执行。如图6的箭头674指向所示此时,重选认证模式需要跳转到步骤640,重选认证模式需要执行步骤640到步骤670,不变认证模式中集合A完全不变,基于同样的秘密和干扰信息对用户进行认证。如图6的箭头671指向所示,此时不变认证模式只需要重新执行步骤670。
在不变认证模式下,如果当前用户认证错误,下次认证仍然基于同样的干扰和秘密进行。随着通过逐步试错,排除的使用的APP组合逐渐增多,攻击者猜中可能性增大,但是下降速度非常缓慢。例如假设集合A中包含24个元素,认证时要求识别出3个第一类APP信息(集合V大小为3),则攻击者一开始猜中的概率是1/2024(3个使用的APP的组合数为24*23*22/6=2024),攻击者尝试m次之后,其猜中的概率变为为1/2014-m,由此可以看出该方案在常见的参数尺寸下抵抗数千次的猜测攻击。通过在用户连续认证错误的情况,延时一段时间再进行认证(例如30秒),该方案可以长时间抵抗猜测攻击。为了进一步提高抗猜测能力,在连续认证错误一定次数之后,***执行一次重选认证,可以重新计算挑战集合A,然后重新进入不变认证模式。
现有各种的认证方案,如口令,由于秘密是固定的,所以一旦认证时被偷窥,攻击者就能够掌握所有认证秘密,完全突破认证机制。本方案的认证秘密是基于第一类APP信息这一不断动态变化的信息的。假设攻击者偷窥到了用户上次认证的秘密(当时的一组第一类APP信息),并且他有条件能够拿到用户的终端,则他可以基于以前获得的秘密尝试认证。在很多情况下,终端的真实用户已经发生过几次新的使用行为,此时第一类APP信息已经发生变化,则上次的认证秘密失效,本方案具有完全的抗偷窥能力。在极少的情况下即使用户没有发生过任何新的使用行为,如果用户对于抗偷窥特别关心,可以设置***每次都执行重选认证,使得每次都基于不同的秘密认证用户,结合认证错误时延,可以提供较好的抗偷窥能力。例如用户有8个符合条件的第一类APP信息(|L|=8),如果每次要求选中3个第一类APP信息(|v|=3),则在执行56次重选认证之前,每次认证的秘密都不相同。
上述几个实施例只是介绍了几种可以用作身份认证的交互对象的信息,例如联系人信息、使用的APP信息、音乐作品的标识或演奏者信息、访问网站信息和阅读电子书信息。当然,本发明实施例的方法还可以使用多种认证信息,例如,视频文件的导演、名称、终端所到过的地理区域信息(通过终端上的终端用户在移动网络的位置记录获得)或者终端内浏览的图片信息,等等,具体实现的方法可以参考上述实施例。
图7是本发明实施例认证装置700的结构示意图。认证装置700可包括确认单元701、认证呈现单元702、接收单元703和认证单元704。
确认单元701用于确定认证装置700所在的终端的第一类认证信息和第二类认证信息。
其中,该第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,该第二类认证信息用于干扰该终端的用户选择该第一类认证信息。
应理解,特定交互行为,是指认证过程中用于判定发生频度的交互行为。特定交互行为所对应的交互对象,是指采集第一类认证信息的来源,该交互对象的特定属性信息可用于构成第一类认证信息。
应理解,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,可例如唯一标识、名称、图片,或者名称+图片,等等。
应理解,不同交互对象的特定属性信息可能相同。例如,同一个专辑的音频文件中,其专辑名称相同。又例如,几本不同电子书的作者,可能为同一个作者,等等。在确认第一类认证信息时,是以特定交互行为所对应的交互对象的特定属性信息的发生频率来确定的。
应理解,该第二类认证信息可包括以下至少一种:该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;不属于该终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
可选地,该终端的特定交互行为是认证过程中指定的交互行为。该终端的特定交互行为可以有多种表现形式,相应的,该第一类认证信息和该第二类认证信息也可以有多种表现形式。例如,该终端的特定交互行为可包括该终端访问该终端的联系人的行为,该第一类认证信息和该第二类认证信息为联系人的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的音视频文件的行为,该第一类认证信息和该第二类认证信息为音视频文件的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的应用的行为,该第一类认证信息和该第二类认证信息为应用的特定属性信息;或者,该终端的特定交互行为可包括该终端访问网站的行为,该第一类认证信息和该第二类认证信息为网站的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的图片的行为,该第一类认证信息和该第二类认证信息为图片的特定属性信息;或者,该终端的特定交互行为可包括该终端访问该终端的电子书的行为,该第一类认证信息和该第二类认证信息为电子书的特定属性信息;或者,该终端的特定交互行为可包括该终端与该终端外设备通信的行为,该第一类认证信息和该第二类认证信息为该终端与该终端外设备通信时所处的地理区域的信息。本发明实施例的一种具体实现方式,当第一类认证信息为联系人的特定属性信息时,该联系人信息具体可以是联系人的照片、联系人的姓名、联系人的联系电话,或者联系人的姓名+图片等等。本发明实施例的另一种具体实现方式,当第一类认证信息为音频文件信息时,该音频文件信息可以是音频文件的名称、音频文件的专辑名称或者是音频文件的演奏者,等等。
可选地,该终端可以有多种具体实现形式,例如,智能手机、平板电脑、个人计算机、服务器或工作站。当然,该终端还可以是其它具备认证功能的设备,本发明实施例在此不作限制。
应理解,该第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,其中发生频度为预定范围,该范围可以是一个绝对频度范围,也可以是一个相对频度范围,例如该预定范围为该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围。例如,该第一类认证信息可以是3天内通话次数在5次以上的联系人的姓名,或者是2天内电子书阅读次数占两天内总阅读10%以上的电子书名称,或者是5天内播放排名前3位的音乐专辑,或者是12小时内访问网站频率在前5%的网站,等等。
应理解,该预定时间、预定范围都是可配置的。例如,可将该预定时间配置为12小时,1天,2天,3天乃至1月,等等,本发明实施例对此不作限制。又例如,可将该预定范围配置为发生频度在1次以上,5次以上,或者是所有发生频度的前5名,前5%,等等。
可选地,该第一类认证信息还包括该终端的用户在该终端中所指定的交互对象的特定属性信息,以便减少该终端的用户对该第一类认证信息的记忆代价。
认证呈现单元702,用于向该终端的用户呈现第一认证挑战集合。
其中,该第一认证挑战集合包括至少一个该第一类认证信息和至少一个该第二类认证信息。
接收单元703,用于接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果。
认证单元704,用于根据该识别结果中该第一类认证信息的识别正确率确定认证结果。
本发明实施例中,认证装置700通过所在终端中预定时间内预定发生频率的交互对象的特定属性信息动态地生成认证信息以对用户进行认证,由于最近最频繁使用的特定交互对象的信息属于用户记忆期内的信息,可以降低用户记忆的代价,同时每次出现的认证信息都不固定,又可以避免因为不慎被偷窥而导致认证信息被窃取,因而认证装置700在减少用户对认证信息的记忆代价的同时,还具备一定的抗偷窥能力。
另外,由于认证装置700可以基于访问频率动态地生成认证信息以对用户进行认证,还可以提高用户的使用体验。
可选地,在接收单元703接收该终端的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果之前,如果该终端的特定交互行为所对应的交互对象发生变化,或者该终端产生新的该特定交互行为,则确定单元701还用于重新确定该终端的第一类认证信息和第二类认证信息,以便认证呈现单元702向该终端的用户呈现第二认证挑战集合,其中该第二认证挑战集合基于确定单元701重新确定后的第一类认证信息和第二类认证信息生成。在具体的应用中,该终端的特定交互行为所对应的交互对象发生变化可包括:增加该终端的特定交互行为所对应的交互对象,或者删除该终端的特定交互行为所对应的交互对象,或者修改该终端的特定交互行为所对应的交互对象,等等。
可选地,认证装置700还可包括第一配置单元705。第一配置单元705用于配置该预定时间、该预定范围以及对该终端的用户进行认证所需要识别的第一类认证信息的条数N。此时,认证单元704具体用于:如果该识别结果中该终端的用户识别的该第一类认证信息的条数不小于N条,则确定对该终端的用户的认证通过,或者,如果该识别结果中该终端的用户识别的该第一类认证信息的条数小于N条,则确定对该终端的用户的认证不通过。
具体地,第一配置单元705可用于通过配置该预定时间、该预定范围以及该对该终端的用户进行认证所需要识别的第一类认证信息的条数调整对该终端的用户的认证的安全强度。其中,如果该预定时间和该预定范围越大,则该第一类认证信息的集合越大,对该终端的用户的认证的安全强度越大;如果对该终端的用户进行认证所需要识别的第一类认证信息的条数越大,则通过对该终端的用户的认证时所需要的该识别结果中该第一类认证信息的识别正确率越大,对该终端的用户的认证的安全强度越大。
可选地,认证装置700还可包括第二配置单元706。第二配置单元706用于配置该终端的排除认证信息集合,其中该排除认证信息集合中的认证信息不允许作为该第一类认证信息。在用于确定该终端的至少一个第一类认证信息的过程中,确定单元701具体用于确定该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于该排除认证集合的特定属性信息为该第一类认证信息。
可选地,认证装置700还可包括生成单元707。生成单元707用于根据该终端的该第一类认证信息和该第二类认证信息生成该认证集合,以便向该终端的用户呈现该认证集合。
具体的,在实际的应用中,认证装置的各个组成单元中,可以是几个单元合成一个实现模块,也可以是一个单元由几个实现模块一起实现。例如,确认单元701可包括监控跟踪模块、交互对象计算模块和虚假交互对象生成模块。其中,监控跟踪模块用于监控与交互对象之间的交互行为,交互对象计算模块用于计算出第一类交互对象,以及第二类交互对象中的干扰项,虚假交互对象生成模块用于生成第二类交互对象中的混淆项。认证呈现单元702、接收单元703和认证单元704可以由一个认证交互模块实现,或者认证呈现单元702和接收单元703可以由一个输入输出模块实现,比如触摸屏。第一配置单元705和第二配置单元706,可由一个配置模块实现。当然,认证装置还可能存在其它的具体实现方式,本发明实施例在此不作限制。
另外,认证装置700还可执行图1的方法,并实现认证装置在图1至图6所示实施例的功能,具体可参考图1至图6所示的实施例,本发明在此不再赘述。
图8是本发明实施例终端800的结构示意图。终端800可包括通信接口801,处理器802和存储器803。
通信接口801、处理器802和存储器803通过总线803***相互连接。总线804可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器803,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器803可以包括只读存储器和随机存取存储器,并向处理器802提供指令和数据。存储器803可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器802,用于调用存储器803所存放的程序,并具体用于执行以下操作:
确定终端800的至少一个第一类认证信息和至少一个第二类认证信息,并通过通信接口801在显示设备805中向终端800的用户呈现第一认证挑战集合,其中,该第一类认证信息包括终端800的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,该第二类认证信息用于干扰终端800的用户选择该第一类认证信息,该第一认证挑战集合包括至少一个该第一类认证信息和至少一个该第二类认证信息;
通过通信接口801从输入设备806中接收终端800的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果,并根据该识别结果中该第一类认证信息的识别正确率确定认证结果。
应理解,特定交互行为,是指认证过程中用于判定发生频度的交互行为。特定交互行为所对应的交互对象,是指采集第一类认证信息的来源,该交互对象的特定属性信息可用于构成第一类认证信息。
通信接口801,用于实现处理器802与显示设备805、输入设备806之间的数据通信。
显示设备805,用于向终端800的用户呈现该第一认证挑战集合。
所述输入设备,用于输入终端800的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果。
应理解,该特定属性信息为该交互对象的一种属性信息或多种属性信息的组合,可例如唯一标识、名称、图片,或者名称+图片,等等。
应理解,不同交互对象的特定属性信息可能相同。例如,同一个专辑的音频文件中,其专辑名称相同。又例如,几本不同电子书的作者,可能为同一个作者,等等。在确认第一类认证信息时,是以特定交互行为所对应的交互对象的特定属性信息的发生频率来确定的。
应理解,该第二类认证信息可包括以下至少一种:终端800的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;不属于终端800的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
可选地,终端的特定交互行为是终端在认证过程中指定的交互行为。终端的特定交互行为可以有多种表现形式,相应的,该第一类认证信息和该第二类认证信息也可以有多种表现形式。例如,终端的特定交互行为可包括该终端访问该终端的联系人的行为,该第一类认证信息和该第二类认证信息为联系人的特定属性信息;或者,终端的特定交互行为可包括该终端访问该终端的音视频文件的行为,该第一类认证信息和该第二类认证信息为音视频文件的特定属性信息;或者,终端的特定交互行为可包括该终端访问该终端的应用的行为,该第一类认证信息和该第二类认证信息为应用的特定属性信息;或者,终端的特定交互行为可包括该终端访问网站的行为,该第一类认证信息和该第二类认证信息为网站的特定属性信息;或者,终端的特定交互行为可包括该终端访问该终端的图片的行为,该第一类认证信息和该第二类认证信息为图片的特定属性信息;或者,终端的特定交互行为可包括该终端访问该终端的电子书的行为,该第一类认证信息和该第二类认证信息为电子书的特定属性信息;或者,终端的特定交互行为可包括该终端与该终端外设备通信的行为,该第一类认证信息和该第二类认证信息为该终端与该终端外设备通信时所处的地理区域的信息。本发明实施例的一种具体实现方式,当第一类认证信息为联系人的特定属性信息时,该联系人信息具体可以是联系人的照片、联系人的姓名、联系人的联系电话,或者联系人的姓名+图片等等。本发明实施例的另一种具体实现方式,当第一类认证信息为音频文件信息时,该音频文件信息可以是音频文件的名称、音频文件的专辑名称或者是音频文件的演奏者,等等。
可选地,终端800可以有多种具体实现形式,例如,智能手机、平板电脑、个人计算机、服务器或工作站。当然,终端800还可以是其它具备认证功能的设备,本发明实施例在此不作限制。
可选地,显示设备805和输入设备806在终端800中可以合成一个设备,例如,触摸屏等。
或者,可选地,显示设备805和输入设备806在终端800为不同的设备,显示设备805为显示器、显示屏等显示设备,输入设备806为鼠标,键盘等输入设备。
应理解,该第一类认证信息包括终端800的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,其中发生频度为预定范围,该范围可以是一个绝对频度范围,也可以是一个相对频度范围,例如该预定范围为终端800的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者终端800的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者终端800的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围。例如,该第一类认证信息可以是3天内通话次数在5次以上的联系人的姓名,或者是2天内电子书阅读次数占两天内总阅读10%以上的电子书名称,或者是5天内播放排名前3位的音乐专辑,或者是12小时内访问网站频率在前5%的网站,等等。
应理解,该预定时间、预定范围都是可配置的。例如,可将该预定时间配置为12小时,1天,2天,3天乃至1月,等等,本发明实施例对此不作限制。又例如,可将该预定范围配置为发生频度在1次以上,5次以上,或者是所有发生频度的前5名,前5%,等等。
可选地,该第一类认证信息还包括终端800的用户在终端800中所指定的交互对象的特定属性信息,以便减少终端800的用户对该第一类认证信息的记忆代价。
上述如本发明图1至图6任一实施例揭示的认证装置执行的方法可以应用于处理器802中,或者由处理器802实现。处理器802可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器802中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器802可以是通用处理器,包括中央处理器(CentralProcessing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器803,处理器802读取存储器803中的信息,结合其硬件完成上述方法的步骤。
本发明实施例中,终端800通过使用终端中预定时间内预定发生频率的交互对象的信息动态地生成认证信息以对用户进行认证,由于最近最频繁使用的特定交互对象的信息属于用户记忆期内的信息,可以降低用户记忆的代价,同时每次出现的认证信息都不固定,又可以避免因为不慎被偷窥而导致认证信息被窃取,因而终端800在减少用户对认证信息的记忆代价的同时,还具备一定的抗偷窥能力。
另外,由于终端800可以基于访问频率动态地生成认证信息以对用户进行认证,还可以提高用户的使用体验。
可选地,在处理器802通过通信接口801从输入设备806中接收终端800的用户对该第一认证挑战集合中的该第一类认证信息和该第二类认证信息的识别结果之前,如果终端800的特定交互行为所对应的交互对象发生变化,或者终端800产生新的该特定交互行为,则处理器802还用于重新确定终端800的第一类认证信息和第二类认证信息,以便通过通信接口801在显示设备805中向终端800的用户呈现第二认证挑战集合,其中该第二认证挑战集合基于处理器802重新确定后的第一类认证信息和第二类认证信息生成。在具体的应用中,终端800的特定交互行为所对应的交互对象发生变化可包括:增加终端800的特定交互行为所对应的交互对象,或者删除终端800的特定交互行为所对应的交互对象,或者修改终端800的特定交互行为所对应的交互对象,等等。
可选地,处理器802还可用于配置该预定时间、该预定范围以及对终端800的用户进行认证所需要识别的第一类认证信息的条数N。此时,在用于根据该识别结果中该第一类认证信息的识别正确率确定认证结果的过程中,处理器802具体可用于:如果该识别结果中终端800的用户识别的该第一类认证信息的条数不小于N条,则确定对终端800的用户的认证通过,或者,如果该识别结果中终端800的用户识别的该第一类认证信息的条数小于N条,则确定对终端800的用户的认证不通过。
具体地,处理器800可通过配置该预定时间、该预定范围以及该对终端800的用户进行认证所需要识别的第一类认证信息的条数调整对终端800的用户的认证的安全强度。其中,如果该预定时间和该预定范围越大,则该第一类认证信息的集合越大,对终端800的用户的认证的安全强度越大;如果对终端800的用户进行认证所需要识别的第一类认证信息的条数N越大,则通过对终端800的用户的认证时所需要的该识别结果中该第一类认证信息的识别正确率越大,对终端800的用户的认证的安全强度越大。
可选地,处理器802还可用于配置终端800的排除认证信息集合,其中该排除认证信息集合中的认证信息不允许作为该第一类认证信息。在用于确定终端800的第一类认证信息的过程中,处理器802具体用于确定终端800的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于该排除认证集合的特定属性信息为该第一类认证信息。
可选地,处理器802还可用于根据该终端800的该第一类交互对象的信息和该第二类交互对象的信息生成该认证集合。
另外,终端800还可执行图1的方法,并实现认证装置在图1至图6所示实施例的功能,具体可参考图1至图6所示的实施例,本发明在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (34)

1.一种用户认证方法,其特征在于,包括:
确定终端的第一类认证信息和第二类认证信息,其中,所述第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,所述特定属性信息为所述交互对象的一种属性信息或多种属性信息的组合,所述第二类认证信息用于干扰所述终端的用户选择所述第一类认证信息,所述预定范围为所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围;
向所述终端的用户呈现第一认证挑战集合,其中,所述第一认证挑战集合包括至少一个所述第一类认证信息和至少一个所述第二类认证信息;
接收所述终端的用户对所述第一认证挑战集合中的所述第一类认证信息和所述第二类认证信息的识别结果;
根据所述识别结果中所述第一类认证信息的识别正确率确定认证结果。
2.如权利要求1所述的方法,其特征在于,所述第二类认证信息包括以下至少一种:
所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;
不属于所述终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
3.如权利要求1或2所述的方法,其特征在于,所述第一类认证信息还包括所述终端的用户在所述终端中所指定的交互对象的特定属性信息,以便减少所述终端的用户对所述第一类认证信息的记忆代价。
4.如权利要求1或2所述的方法,其特征在于,在所述接收所述终端的用户对所述第一认证挑战集合中的所述第一类认证信息和所述第二类认证信息的识别结果之前,还包括:
如果所述终端的特定交互行为所对应的交互对象发生变化,或者所述终端产生新的所述特定交互行为,则重新确定所述终端的第一类认证信息和第二类认证信息,并向所述终端的用户呈现第二认证挑战集合,其中所述第二认证挑战集合基于重新确定后的第一类认证信息和第二类认证信息生成。
5.如权利要求4所述的方法,其特征在于,所述终端的特定交互行为所对应的交互对象发生变化包括:增加所述终端的特定交互行为所对应的交互对象,或者删除所述终端的特定交互行为所对应的交互对象,或者修改所述终端的特定交互行为所对应的交互对象。
6.如权利要求1或2所述的方法,其特征在于,
所述终端的特定交互行为包括所述终端访问所述终端的联系人的行为,所述第一类认证信息和所述第二类认证信息为联系人的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的音视频文件的行为,所述第一类认证信息和所述第二类认证信息为音视频文件的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的应用的行为,所述第一类认证信息和所述第二类认证信息为应用的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问网站的行为,所述第一类认证信息和所述第二类认证信息为网站的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的图片的行为,所述第一类认证信息和所述第二类认证信息为图片的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的电子书的行为,所述第一类认证信息和所述第二类认证信息为电子书的特定属性信息;或者
所述终端的特定交互行为包括所述终端与所述终端外设备通信的行为,所述第一类认证信息和所述第二类认证信息为所述终端与所述终端外设备通信时所处的地理区域的信息。
7.如权利要求1或2所述的方法,其特征在于,
在所述确定终端的第一类认证信息和第二类认证信息之前,还包括:
配置所述预定时间、所述预定范围以及对所述终端的用户进行认证所需要识别的第一类认证信息的条数N;
所述根据所述识别结果中所述第一类认证信息的识别正确率确定认证结果包括:
如果所述识别结果中所述终端的用户识别的所述第一类认证信息的条数不小于N条,则确定对所述终端的用户的认证通过;或者
如果所述识别结果中所述终端的用户识别的所述第一类认证信息的条数小于N条,则确定对所述终端的用户的认证不通过。
8.如权利要求7所述的方法,其特征在于,
所述预定时间和所述预定范围越大,则所述第一类认证信息的集合越大,所述对所述终端的用户的认证的安全强度越大;
所述对所述终端的用户进行认证所需要识别的第一类认证信息的条数N越大,则通过对所述终端的用户的认证时所需要的所述识别结果中所述第一类认证信息的识别正确率越大,所述对所述终端的用户的认证的安全强度越大。
9.如权利要求1或2所述的方法,其特征在于,在所述确定终端的第一类认证信息之前,还包括:配置所述终端的排除认证信息集合,其中所述排除认证信息集合中的认证信息不允许作为所述第一类认证信息;
所述确定所述终端的第一类认证信息包括:确定所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于所述排除认证集合的特定属性信息为所述第一类认证信息。
10.如权利要求1或2所述的方法,其特征在于,在向所述终端的用户呈现第一认证挑战集合之前,还包括:
根据所述终端的所述第一类认证信息和所述第二类认证信息生成所述第一认证挑战集合,以便向所述终端的用户呈现所述认证挑战集合。
11.如权利要求1或2所述的方法,其特征在于,所述终端包括智能手机、平板电脑、个人计算机、服务器或工作站。
12.一种认证装置,其特征在于,包括:
确认单元,用于确定所述装置所在的终端的第一类认证信息和第二类认证信息,其中,所述第一类认证信息包括该终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,所述特定属性信息为所述交互对象的一种属性信息或多种属性信息的组合,所述第二类认证信息用于干扰所述终端的用户选择所述第一类认证信息,所述预定范围为所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围;
认证呈现单元,用于向所述终端的用户呈现第一认证挑战集合,其中,所述第一认证挑战集合包括至少一个所述第一类认证信息和至少一个所述第二类认证信息;
接收单元,用于接收所述终端的用户对所述第一认证挑战集合中的所述第一类认证信息和所述第二类认证信息的识别结果;
认证单元,用于根据所述识别结果中所述第一类认证信息的识别正确率确定认证结果。
13.如权利要求12所述的装置,其特征在于,所述第二类认证信息包括以下至少一种:
所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;
不属于所述终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
14.如权利要求12或13所述的装置,其特征在于,所述第一类认证信息还包括所述终端的用户在所述终端中所指定的交互对象的特定属性信息,以便减少所述终端的用户对所述第一类认证信息的记忆代价。
15.如权利要求12或13所述的装置,其特征在于,
在所述接收单元接收所述终端的用户对所述第一认证挑战集合中的所述第一类认证信息和所述第二类认证信息的识别结果之前,如果所述终端的特定交互行为所对应的交互对象发生变化,或者所述终端产生新的所述特定交互行为,则
所述确认单元还用于重新确定所述终端的第一类认证信息和第二类认证信息,以便所述认证呈现单元向所述终端的用户呈现第二认证挑战集合,所述第二认证挑战集合基于所述确定单元重新确定后的第一类认证信息和第二类认证信息生成。
16.如权利要求15所述的装置,其特征在于,所述终端的特定交互行为所对应的交互对象发生变化包括:增加所述终端的特定交互行为所对应的交互对象,或者删除所述终端的特定交互行为所对应的交互对象,或者修改所述终端的特定交互行为所对应的交互对象。
17.如权利要求12或13所述的装置,其特征在于,
所述终端的特定交互行为包括所述终端访问所述终端的联系人的行为,所述第一类认证信息和所述第二类认证信息为联系人的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的音视频文件的行为,所述第一类认证信息和所述第二类认证信息为音视频文件的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的应用的行为,所述第一类认证信息和所述第二类认证信息为应用的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问网站的行为,所述第一类认证信息和所述第二类认证信息为网站的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的图片的行为,所述第一类认证信息和所述第二类认证信息为图片的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的电子书的行为,所述第一类认证信息和所述第二类认证信息为电子书的特定属性信息;或者
所述终端的特定交互行为包括所述终端与所述终端外设备通信的行为,所述第一类认证信息和所述第二类认证信息为所述终端与所述终端外设备通信时所处的地理区域的信息。
18.如权利要求12或13所述的装置,其特征在于,
所述装置还包括第一配置单元,所述第一配置单元用于:配置所述预定时间、所述预定范围以及对所述终端的用户进行认证所需要识别的第一类认证信息的条数N;
所述认证单元具体用于:如果所述识别结果中所述终端的用户识别的所述第一类认证信息的条数不小于N条,则确定对所述终端的用户的认证通过,或者,如果所述识别结果中所述终端的用户识别的所述第一类认证信息的条数小于N条,则确定对所述终端的用户的认证不通过。
19.如权利要求18所述的装置,其特征在于,
所述预定时间和所述预定范围越大,则所述第一类认证信息的集合越大,所述对所述终端的用户的认证的安全强度越大;
所述对所述终端的用户进行认证所需要识别的第一类认证信息的条数N越大,则通过对所述终端的用户的认证时所需要的所述识别结果中所述第一类认证信息的识别正确率越大,所述对所述终端的用户的认证的安全强度越大。
20.如权利要求12或13所述的装置,其特征在于,所述装置还包括第二配置单元,所述第二配置单元用于配置所述终端的排除认证信息集合,其中所述排除认证信息集合中的认证信息不允许作为所述第一类认证信息;
在用于确定所述终端的第一类认证信息的过程中,所述确定单元具体用于确定所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于所述排除认证集合的特定属性信息为所述第一类认证信息。
21.如权利要求12或13所述的装置,其特征在于,所述装置还包括生成单元,所述生成单元用于:根据所述终端的所述第一类认证信息和所述第二类认证信息生成所述第一认证挑战集合,以便向所述终端的用户呈现所述第一认证挑战集合。
22.如权利要求12或13所述的装置,其特征在于,所述终端包括智能手机、平板电脑、个人计算机、服务器或工作站。
23.一种终端,其特征在于,包括处理器、存储器、通信接口、显示设备和输入设备,所述处理器与所述存储器相连,且通过所述通信接口连接到所述显示设备和所述输入设备,所述存储器中存储一组程序代码,且所述处理器用于调用所述存储器中存储的程序代码,用于执行以下操作:
确定所述终端的第一类认证信息和第二类认证信息,并通过所述通信接口在所述显示设备上向所述终端的用户呈现第一认证挑战集合,其中,所述第一类认证信息包括所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围的特定属性信息,所述特定属性信息为所述交互对象的一种属性信息或多种属性信息的组合,所述第二类认证信息用于干扰所述终端的用户选择所述第一类认证信息,所述第一认证挑战集合包括至少一个所述第一类认证信息和至少一个所述第二类认证信息,所述预定范围为所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在预定次数以上的范围,或者所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数在总发生次数的预定比例以上的范围,或者终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定名次以内的范围,或者所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生次数排名在预定比例以内的范围;
通过所述通信接口从所述输入设备中接收所述终端的用户对所述第一认证挑战集合中的所述第一类认证信息和所述第二类认证信息的识别结果,并根据所述识别结果中所述第一类认证信息的识别正确率确定认证结果;
所述显示设备,用于向所述终端的用户呈现所述第一认证挑战集合;
所述输入设备,用于输入所述终端的用户对所述第一认证挑战集合中的所述第一类认证信息和所述第二类认证信息的识别结果。
24.如权利要求23所述的终端,其特征在于,所述第二类认证信息包括以下至少一种:
所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围以外的特定属性信息;
不属于所述终端的特定交互行为所对应的交互对象的特定属性信息中的特定属性信息。
25.如权利要求23或24所述的终端,其特征在于,所述第一类认证信息还包括所述终端的用户在所述终端中所指定的交互对象的特定属性信息,以便减少所述终端的用户对所述第一类认证信息的记忆代价。
26.如权利要求23或24所述的终端,其特征在于,
在所述处理器通过所述通信接口从所述输入设备中接收所述终端的用户对所述第一认证挑战集合中的所述第一类认证信息和所述第二类认证信息的识别结果之前,如果所述终端的特定交互行为所对应的交互对象发生变化,或者所述终端产生新的所述特定交互行为,则
所述处理器还用于重新确定所述终端的第一类认证信息和第二类认证信息,以便通过所述通信接口在所述显示设备中向所述终端的用户呈现第二认证挑战集合,所述第二认证挑战集合基于所述确定单元重新确定后的第一类认证信息和第二类认证信息生成。
27.如权利要求26所述的终端,其特征在于,所述终端的特定交互行为所对应的交互对象发生变化包括:增加所述终端的特定交互行为所对应的交互对象,或者删除所述终端的特定交互行为所对应的交互对象,或者修改所述终端的特定交互行为所对应的交互对象。
28.如权利要求23或24所述的终端,其特征在于,
所述终端的特定交互行为包括所述终端访问所述终端的联系人的行为,所述第一类认证信息和所述第二类认证信息为联系人的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的音视频文件的行为,所述第一类认证信息和所述第二类认证信息为音视频文件的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的应用的行为,所述第一类认证信息和所述第二类认证信息为应用的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问网站的行为,所述第一类认证信息和所述第二类认证信息为网站的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的图片的行为,所述第一类认证信息和所述第二类认证信息为图片的特定属性信息;或者
所述终端的特定交互行为包括所述终端访问所述终端的电子书的行为,所述第一类认证信息和所述第二类认证信息为电子书的特定属性信息;或者
所述终端的特定交互行为包括所述终端与所述终端外设备通信的行为,所述第一类认证信息和所述第二类认证信息为所述终端与所述终端外设备通信时所处的地理区域的信息。
29.如权利要求23或24所述的终端,其特征在于,
所述处理器还用于配置所述预定时间、所述预定范围以及对所述终端的用户进行认证所需要识别的第一类认证信息的条数N;
在用于根据所述识别结果中所述第一类认证信息的识别正确率确定认证结果的过程中,所述处理器具体用于:如果所述识别结果中所述终端的用户识别的所述第一类认证信息的条数不小于N条,则确定对所述终端的用户的认证通过,或者,如果所述识别结果中所述终端的用户识别的所述第一类认证信息的条数小于N条,则确定对所述终端的用户的认证不通过。
30.如权利要求29所述的终端,其特征在于,
所述预定时间和所述预定范围越大,则所述第一类认证信息的集合越大,所述对所述终端的用户的认证的安全强度越大;
所述对所述终端的用户进行认证所需要识别的第一类认证信息的条数N越大,则通过对所述终端的用户的认证时所需要的所述识别结果中所述第一类认证信息的识别正确率越大,所述对所述终端的用户的认证的安全强度越大。
31.如权利要求23或24所述的终端,其特征在于,所述处理器还用于配置所述终端的排除认证信息集合,其中所述排除认证信息集合中的认证信息不允许作为所述第一类认证信息;
在用于确定所述终端的第一类认证信息的过程中,所述处理器具体用于确定所述终端的特定交互行为所对应的交互对象的特定属性信息中在预定时间内发生频度为预定范围且不属于所述排除认证集合的特定属性信息为所述第一类认证信息。
32.如权利要求23或24所述的终端,其特征在于,所述处理器还用于根据所述终端的所述第一类认证信息和所述第二类认证信息生成所述第一认证挑战集合,以便向所述终端的用户呈现所述第一认证挑战集合。
33.如权利要求23或24所述的终端,其特征在于,所述终端包括智能手机、平板电脑、个人计算机、服务器或工作站。
34.如权利要求23或24所述的终端,其特征在于,
所述显示设备和所述输入设备为所述终端中同时具备显示和输入功能的同一设备;或者
所述显示设备和所述输入设备为所述终端中不同的设备。
CN201410153707.6A 2014-04-17 2014-04-17 用户认证方法、认证装置和终端 Active CN105099674B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201410153707.6A CN105099674B (zh) 2014-04-17 2014-04-17 用户认证方法、认证装置和终端
PCT/CN2014/093910 WO2015158148A1 (zh) 2014-04-17 2014-12-16 用户认证方法、认证装置和终端
EP17210729.4A EP3361671A1 (en) 2014-04-17 2014-12-16 User authentication method, authentication apparatus, and terminal
JP2016528350A JP6137658B2 (ja) 2014-04-17 2014-12-16 ユーザ認証方法、認証装置、および端末
KR1020157034386A KR101808215B1 (ko) 2014-04-17 2014-12-16 사용자 인증 방법, 인증 장치, 및 단말기
EP14886670.0A EP2963856B1 (en) 2014-04-17 2014-12-16 User authentication method and device and terminal
US14/885,381 US10089450B2 (en) 2014-04-17 2015-10-16 User authentication method, authentication apparatus, and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410153707.6A CN105099674B (zh) 2014-04-17 2014-04-17 用户认证方法、认证装置和终端

Publications (2)

Publication Number Publication Date
CN105099674A CN105099674A (zh) 2015-11-25
CN105099674B true CN105099674B (zh) 2018-09-07

Family

ID=54323459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410153707.6A Active CN105099674B (zh) 2014-04-17 2014-04-17 用户认证方法、认证装置和终端

Country Status (6)

Country Link
US (1) US10089450B2 (zh)
EP (2) EP3361671A1 (zh)
JP (1) JP6137658B2 (zh)
KR (1) KR101808215B1 (zh)
CN (1) CN105099674B (zh)
WO (1) WO2015158148A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223549B2 (en) * 2015-01-21 2019-03-05 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
US9935927B2 (en) * 2015-10-16 2018-04-03 Quanta Computer Inc. System and method for low energy double authentication between mobile device and server nodes
EP3200112B1 (en) * 2016-02-01 2020-04-29 Tata Consultancy Services Limited Usage based authentication system
FR3062501B1 (fr) * 2017-02-02 2019-03-15 Idemia France Procede pour la securite d'une operation electronique
CN109067791B (zh) * 2018-09-25 2020-05-12 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035649A (zh) * 2009-09-29 2011-04-27 国际商业机器公司 认证方法和装置
CN103516518A (zh) * 2013-07-03 2014-01-15 北京百纳威尔科技有限公司 安全验证方法和装置
CN103701757A (zh) * 2012-09-27 2014-04-02 中国电信股份有限公司 业务接入的身份认证方法与***

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005022473A1 (en) 2003-08-29 2005-03-10 Nokia Corporation Method and device for customized picture-based user identification and authentication
WO2006072978A1 (ja) * 2005-01-05 2006-07-13 Fujitsu Limited 携帯情報処理装置を用いた情報処理端末における認証システム
CN101110667B (zh) * 2006-07-19 2012-05-23 华为技术有限公司 用户认证方法和用户认证***
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
US8272033B2 (en) * 2006-12-21 2012-09-18 International Business Machines Corporation User authentication for detecting and controlling fraudulent login behavior
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8978117B2 (en) * 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US8355698B2 (en) 2009-03-30 2013-01-15 Microsoft Corporation Unlock screen
US20110283241A1 (en) 2010-05-14 2011-11-17 Google Inc. Touch Gesture Actions From A Device's Lock Screen
US9449026B2 (en) 2010-08-31 2016-09-20 Microsoft Technology Licensing, Llc Sketch-based image search
CN102487415A (zh) 2010-12-03 2012-06-06 上海晨兴希姆通电子科技有限公司 手机屏幕的解锁方法
US8346217B2 (en) * 2011-02-21 2013-01-01 Knowledge Solutions, LLC Systems, methods and apparatus for controlling access to mobile devices
JP5646403B2 (ja) * 2011-07-08 2014-12-24 日本電信電話株式会社 認証装置、認証方法及び認証プログラム
US20130036461A1 (en) 2011-08-01 2013-02-07 Apple Inc. Image-based authentication
WO2013032187A1 (en) 2011-09-01 2013-03-07 Samsung Electronics Co., Ltd. Mobile terminal for performing screen unlock based on motion and method thereof
US8635684B2 (en) * 2011-10-06 2014-01-21 Sap Ag Computer-implemented method for mobile authentication and corresponding computer system
CN102520857B (zh) 2011-12-07 2014-01-01 广东欧珀移动通信有限公司 一种手机屏幕解锁装置及其解锁方法
JP2013242661A (ja) * 2012-05-18 2013-12-05 Nakayo Telecommun Inc 使用者認証機能を有する電話装置
CN103455965A (zh) * 2012-05-30 2013-12-18 北京小米科技有限责任公司 一种基于验证图片的验证方法、装置及服务器
US9223950B2 (en) * 2013-03-05 2015-12-29 Intel Corporation Security challenge assisted password proxy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035649A (zh) * 2009-09-29 2011-04-27 国际商业机器公司 认证方法和装置
CN103701757A (zh) * 2012-09-27 2014-04-02 中国电信股份有限公司 业务接入的身份认证方法与***
CN103516518A (zh) * 2013-07-03 2014-01-15 北京百纳威尔科技有限公司 安全验证方法和装置

Also Published As

Publication number Publication date
EP2963856B1 (en) 2018-03-14
KR20160005091A (ko) 2016-01-13
US20160042163A1 (en) 2016-02-11
EP2963856A4 (en) 2016-05-04
EP3361671A1 (en) 2018-08-15
US10089450B2 (en) 2018-10-02
CN105099674A (zh) 2015-11-25
JP6137658B2 (ja) 2017-05-31
KR101808215B1 (ko) 2017-12-12
EP2963856A1 (en) 2016-01-06
JP2016525324A (ja) 2016-08-22
WO2015158148A1 (zh) 2015-10-22

Similar Documents

Publication Publication Date Title
CN105099674B (zh) 用户认证方法、认证装置和终端
CN103814380B (zh) 用于使用多因子口令或动态口令以增强设备上的安全性的方法和装置
ES2417479T3 (es) Procedimiento de autenticación de usuario y sistema de autenticación de usuario
CN103914142B (zh) 在电子装置中使用头跟踪技术提供控制服务的设备和方法
CN105701420B (zh) 一种用户数据的管理方法及终端
CN106605232A (zh) 利用策略保持数据保护
CN105122267A (zh) 具有多种访问模式的移动计算设备
CN105210074B (zh) 使用用户已知代码序列的子集的鉴权
CN108563933A (zh) 应用程序的控制方法、装置、存储介质及移动终端
CN106503506B (zh) 一种信息显示方法及电子设备
CN106843655B (zh) 一种信息显示方法及电子设备
CN110475152A (zh) 视频播放方法、装置、终端设备及计算机可读存储介质
CN109151338A (zh) 图像处理方法及相关产品
CN107483704A (zh) 一种私密空间设置方法及终端设备
CN107480001A (zh) ***恢复方法及装置
CN107769928A (zh) 一种终端及计算机可读存储介质
CN106060050B (zh) 身份验证方法及终端设备
CN107358179A (zh) 一种基于虹膜验证的生活管理***、媒质和方法
CN107103224A (zh) 一种解锁方法及移动终端
CN108171048A (zh) 密码提示方法、装置、存储介质及终端
CN110224851B (zh) 账户信息的合并方法、装置、计算机设备及计算机存储介质
CN107679381A (zh) 一种通知信息处理方法及移动终端
CN107943359A (zh) 一种应用程序的控制的方法、终端及计算机可读介质
CN107770155A (zh) 一种短信验证方法及移动终端
CN106843693A (zh) 一种信息处理方法及移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant