KR20200045529A - 신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체 - Google Patents

신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체 Download PDF

Info

Publication number
KR20200045529A
KR20200045529A KR1020207008643A KR20207008643A KR20200045529A KR 20200045529 A KR20200045529 A KR 20200045529A KR 1020207008643 A KR1020207008643 A KR 1020207008643A KR 20207008643 A KR20207008643 A KR 20207008643A KR 20200045529 A KR20200045529 A KR 20200045529A
Authority
KR
South Korea
Prior art keywords
information
user
feature information
client
behavior
Prior art date
Application number
KR1020207008643A
Other languages
English (en)
Other versions
KR102345780B1 (ko
Inventor
용지앙 긍
Original Assignee
베이징 엘렉스 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베이징 엘렉스 테크놀로지 씨오., 엘티디. filed Critical 베이징 엘렉스 테크놀로지 씨오., 엘티디.
Publication of KR20200045529A publication Critical patent/KR20200045529A/ko
Application granted granted Critical
Publication of KR102345780B1 publication Critical patent/KR102345780B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • H04L67/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Animal Behavior & Ethology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시예는 정보처리 기술분야에 관한 것으로서, 신분 인증의 보안성과 정확성을 효과적으로 향상할 수 있는 신분 인증 방법을 제공한다. 상기 방법은, 클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하는 단계; 상기 신분 인증 정보를 토대로 인증하는 단계; 상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하는 단계; 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계를 포함한다. 본 발명의 실시예는 사용자의 신분 인식 과정에 적용된다.

Description

신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체
본 발명은 정보처리 기술분야에 관한 것이며, 특히 신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체에 관한 것이다.
신분 인증 기술은 컴퓨터 네트워크에서 조작자의 신분을 확인하는 과정을 가리킨다. 모바일 스마트 단말기의 신속한 발전에 따라, 모바일 스마트 단말기에서 신분 인증, 예를 들어 APP(Application, 응용 프로그램) 계정 로그인, 네트워크 페이 등 조작을 진행하는 과정이 점점 일반화되고 있다.
종래에 흔히 사용되는 신분 인증 방법은 정적 암호, 스마트 카드, 동적 암호, 메시지 암호, 디지털 서명, 생체 인식 등 방법을 포함하며, 일반적으로 핸드폰에서 계정 로그인을 진행하는 경우, 최초 계정 로그인 시 계정과 정적 암호를 입력하는 인증 방식이다. 인증의 보안성을 더 보강하기 위해, 장기간 로그인하지 않거나 다른 요소가 변경된 경우, 도전 제기 방식으로 신분 인증을 진행한다. 즉, 먼저 사용자가 정적 암호를 입력한 후, 등록 시 사용자가 바인딩한 핸드폰으로 동적 암호를 송신하고, 사용자가 다시 메시지 암호를 입력해야 한다. 도전형 신분 인증 방법은 비록 암호 보안 측면에서 어느 정도 향상되었으나, 사용자의 신분 인증 과정의 편리성과 융통성을 제한한다. 또한, 클라우드 기술이 신속한 발전을 이룬 오늘, 해커는 수천 대 또는 만 대를 웃도는 서버를 제어하여 폭력 침입을 진행할 수 있다.
당해 사용자의 앱 계정이 폭력 침입을 당하면, 사용자의 게임 콘, 게임 장비 등 가상 물품이 유실되고, 사용자와 기타 사용자 간의 채팅 정보가 누설되고 재산 손실 등도 초래된다.
상기를 정리하면, 종래의 모바일 스마트 단말기 상의 신분 인증 과정은 보안 측면의 폐해가 잠복해 있다. 따라서 모바일 스마트 단말기 상의 사용자 신분 인증 과정의 보안성을 전체적으로 향상하는 방법이 시급한 실정이다.
이를 감안하여, 본 발명의 실시예는 신분 인증의 보안성과 정확성을 효과적으로 향상할 수 있는 신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체를 제공한다.
제1 측면에서, 본 발명의 실시예는 신분 인증 방법을 제공한다. 상기 방법은,
클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하는 단계;
상기 신분 인증 정보를 토대로 인증하는 단계;
상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하는 단계;
수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계를 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태에서, 상술한 사용자가 송신한 인증 요청을 수신하는 단계 이전에,
상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출하는 단계;
상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집하는 단계;
상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정하는 단계를 더 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태에서, 상기 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계는,
수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산하는 단계;
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우, 상기 사용자의 신분이 적법하지 않은 것으로 확정하는 단계;
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 하나도 존재하지 않은 경우, 상기 사용자의 신분이 적법한 것으로 확정하는 단계를 더 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태에서, 상기 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계 이후,
수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신하는 단계를 더 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태는,
상기 클라이언트가 송신한 특징 정보 변경 요청을 수신하는 단계;
상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집하는 단계;
다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신하는 단계를 더 포함한다.
제2 측면에서, 본 발명의 실시예는 신분 인증 장치를 더 제공한다. 상기 장치는,
클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하기 위한 제1 수신 유닛;
상기 신분 인증 정보를 토대로 인증하기 위한 인증 유닛;
상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하기 위한 제1 수집 유닛;
수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하기 위한 매칭 인식 유닛을 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태에서 상기 장치는,
상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출하기 위한 제2 수신 유닛;
상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집하기 위한 제2 수집 유닛;
상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정하기 위한 확정 유닛을 더 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태에서 상기 매칭 인식 유닛은,
수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산하기 위한 연산 모듈;
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우, 상기 사용자의 신분이 적법하지 않은 것으로 확정하고, 대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 하나도 존재하지 않은 경우, 상기 사용자의 신분이 적법한 것으로 확정하기 위한 확정 모듈을 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태에서 상기 장치는,
수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신하기 위한 제1 갱신 유닛을 더 포함한다.
상기와 같은 측면과 임의의 가능한 구현 형태는 하나의 구현 형태를 더 제공한다. 당해 구현 형태에서 상기 장치는,
상기 클라이언트가 송신한 특징 정보 변경 요청을 수신하기 위한 제3 수신 유닛;
상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집하기 위한 제3 수집 유닛;
다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신하기 위한 제2 갱신 유닛을 더 포함한다.
제3 측면에서, 본 발명의 실시예는 서버를 제공한다. 상기 서버는 프로세서, 메모리, 통신 인터페이스, 버스를 포함하고, 상기 메모리는 컴퓨터 실행 명령을 저장하기 위한 것이며, 상기 프로세서는 상기 버스를 통해 상기 메모리와 연결되고, 상기 서버가 동작할 때, 상기 프로세서는 상기 메모리에 저장된 컴퓨터 실행 명령을 실행하여 상기 서버로 하여금 제1 측면 중 어느 한 항에 따른 방법의 단계를 실행하도록 하는 것을 특징으로 한다.
제4 측면에서 본 발명의 실시예는 컴퓨터 판독 가능 저장 매체를 더 제공한다. 상기 컴퓨터 판독 가능 저장 매체에는 컴퓨터 프로그램이 저장되고, 상기 프로그램이 프로세서에 의해 실행될 때 제1 측면 중 어느 한 항에 따른 방법의 단계를 구현하는 것을 특징으로 한다.
본 발명의 실시예에 따른 신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체는, 신분 인증 정보를 이용하여 인증하는 것에 더해, 사용자의 사용 습관을 표현할 수 있는 행위 특징 정보를 추가적으로 이용하여 사용자의 행위 습관을 분석함으로써, 현재 로그인한 사용자와 히스토리 사용자의 일치 여부를 판단한다. 이는 종래기술에 따른 단일한 인증 방식에 비해 신분 인증의 보안성과 정확성을 효과적으로 향상할 수 있다.
본 발명의 실시예에 따른 기술적 수단을 더 명료하게 설명하기 위해, 이하 실시예에서 사용될 도면을 간단히 안내한다. 자명한 것은, 이하 설명에서의 도면은 본 발명의 일부 실시예일 뿐이며, 본 분야의 통상의 기술자는 창조적 노동을 하지 않고도 이들 도면을 토대로 다른 도면을 얻을 수도 있다.
도 1은 본 발명의 실시예에 따른 신분 인증 방법의 개략적인 흐름도이며,
도 2는 본 발명의 실시예에 따른 또 다른 신분 인증 방법의 개략적인 흐름도이며,
도 3은 본 발명의 실시예에 따른 또 다른 신분 인증 방법의 개략적인 흐름도이며,
도 4는 본 발명의 실시예에 따른 또 다른 신분 인증 방법의 개략적인 흐름도이며,
도 5는 본 발명의 실시예에 따른 신분 인증 장치의 구성 블록도이며,
도 6은 본 발명의 실시예에 따른 또 다른 신분 인증 장치의 구성 블록도이며,
도 7은 본 발명의 실시예에 따른 또 다른 신분 인증 장치의 구성 블록도이며,
도 8은 본 발명의 실시예에 따른 또 다른 신분 인증 장치의 구성 블록도이며,
도 9는 본 발명의 실시예에 따른 또 다른 신분 인증 장치의 구성 블록도이며,
도 10은 본 발명의 실시예에 따른 서버의 구성 블록도이다.
본 발명의 기술적 수단을 더 잘 이해하도록 하기 위해 이하 도면을 결부하여 본 발명의 실시예를 상세히 설명한다.
설명되는 실시예는 본 발명의 일부 실시예일 뿐 전체 실시예가 아님을 이해해야 한다. 본 발명의 실시예를 기초로 본 분야의 통상의 기술자가 창조적 노동을 하지 않고 얻는 그밖의 모든 실시예는 모두 본 발명의 보호 범위에 속한다.
본 발명의 실시예에서 사용된 용어는 특정 실시예를 설명하기 위한 목적으로 이용될 뿐 본 발명을 한정하기 위한 것은 아니다. 본 발명의 실시예와 후술되는 특허청구범위에서 사용되는 단수 형태의 '하나의', '상기', '당해'도 문맥상 다른 뜻을 명확하게 나타내지 않는 한, 복수 형태를 포함한다.
본 명세서에서 사용된 용어 '와/또는'은 관련 대상의 관련 관계를 설명하기 위한 것일 뿐이며, 3가지 관계가 존재할 수 있음을 나타냄을 이해해야 한다. 예를 들어 A와/또는 B는, A가 단독으로 존재하는 경우, A와 B가 동시에 존재하는 경우, B가 단독으로 존재하는 경우를 나타낼 수 있다. 또한, 본 명세서에서 부호 '/'는 일반적으로 앞뒤의 관련 대상이 '또는'의 관계를 가짐을 나타낸다.
비록 본 발명의 실시예에서 용어 제1 , 제2 , 제3 등을 이용하여 XXX를 설명할 수 있으나, 이들 XXX는 이들 용어에 한정되지 않음을 이해해야 한다. 이들 용어는 XXX를 서로 구분하기 위한 것일 뿐이다. 예를 들어, 본 발명의 실시예의 범위를 벗어나지 않는 상황에서 제1 XXX는 제2 XXX로 부를 수도 있다. 이와 유사하게 제2 XXX는 제1 XXX로 부를 수도 있다.
언어 환경에 따라 여기서 사용된 단어 '만약'은 '......는 경우' 또는 '......때' 또는 '확정함에 응답하여' 또는 '검출에 응답하여'로 해석될 수 있다. 이와 유사하게, 언어 환경에 따라, 구
Figure pct00001
'만약 확정되면' 또는 '만약 (기술되는 조건 또는 이벤트)가 검출되면'은 '확정되는 경우' 또는 '확정됨에 응답하여' 또는 '(기술되는 조건 또는 이벤트)가 검출된 경우' 또는 '(기술되는 조건 또는 이벤트)가 검출됨에 응답하여'로 해석될 수 있다.
본 발명의 실시예는 클라이언트에 대응된 서버측에서 실행되는 신분 인증 방법을 제공한다.
본 발명의 실시예에 따른 사용자 기기는 사용자에게 데이터 연결성을 제공하는 기기를 가리킨다. 사용자는 사용자 기기에 설치된 클라이언트를 통해 계정 로그인 조작을 진행하여 신분 인증을 완료할 수 있다. 사용자 기기는 구체적으로 모바일 단말기, 예를 들어 다양한 응용 기능을 가진 스마트폰, 태블릿 컴퓨터, 차량탑재 모바일 장치 등일 수 있다.
본 발명의 실시예에 따른 서버는 사용자의 신분 인증에 컴퓨팅 서비스를 제공하는 기기를 가리키며, 서비스 요청에 응답하여 서비스 담당 및 서비스 보장 능력을 구비할 수 있으며, 프로세서, 하드디스크, 램, 시스템 버스 등으로 이루어진다.
도 1과 같이 상기 방법은 아래 단계를 포함한다.
101: 클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신한다.
여기서, 신분 인증 정보는 사용자가 클라이언트에서 계정 로그인 시 입력한 것이거나, 또는 클라이언트가 저장한 후 자동으로 입력한 것일 수 있다. 일반적으로 사용자 계정 번호와 암호, 디지털 인증서 등 각종 정보를 포함할 수 있다.
102: 상기 신분 인증 정보를 토대로 인증한다.
103: 상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집한다.
전술한 신분 인증 정보와는 달리, 본 발명의 실시예에서 행위 특징 정보는 하드웨어 기기 정보, 소프트웨어 설명 정보와 조작 행위 정보를 가리킨다. 행위 특징 정보의 차원이란 전술한 3가지 행위 특징 정보 중 수집 가능한 정보 유형을 가리킨다.
여기서, 하드웨어 기기 정보는 사용자 기기가 위치한 물리적 위치, 사용자 기기가 접속한 네트워크 환경, 사용자 기기의 기기 모델 번호, 프로세서의 모델 번호, 램의 모델 번호, 사양과 용량, 스크린 사이즈 등 다수 차원의 정보를 포함할 수 있다.
소프트웨어 설명 정보는 클라이언트의 명칭, 클라이언트의 저장 경로, 클라이언트의 버전 번호, 클라이언트의 운영 시스템 유형, 클라이언트의 운영 시스템 버전, 클라이언트 내부에서 사용되는 언어 등 다수 차원의 정보를 포함할 수 있다.
조작 행위 정보는 사용자가 터치 조작 진행 시 터치스크린에서 슬라이딩한 궤적, 클라이언트의 사용 과정에서의 소비 페이 행위, 응용프로그램 내부의 각 조작 대상의 처리 행위 등 다수 차원의 정보를 포함할 수 있다.
104: 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행한다.
최초 특징 정보는 미리 수집하거나 또는 미리 설정된 행위 특징 정보이며, 사용자에 대응된 히스토리 통계 정보로서, 새로 수집한 행위 특징 정보와 비교하여 새로 수집한 행위 특징 정보가 당해 사용자의 사용 습관과 매칭되는지를 확정할 수 있다.
본 발명의 실시예에 따른 신분 인증 방법은, 신분 인증 정보를 이용하여 인증하는 것에 더해, 사용자의 사용 습관을 표현할 수 있는 행위 특징 정보를 추가적으로 이용하여 사용자의 행위 습관을 분석함으로써, 현재 로그인한 사용자와 히스토리 사용자의 일치 여부를 판단한다. 이는 종래기술에 따른 단일한 인증 방식에 비해 신분 인증의 보안성과 정확성을 효과적으로 향상할 수 있다.
나아가, 최초 특징 정보를 어떻게 획득하는지에 대해, 본 발명의 실시예는 여기서 상응한 구현 절차를 제공한다. 도 2와 같이 상기 절차는 아래 단계를 포함한다.
201: 상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출한다.
하드웨어 기기 정보와 소프트웨어 설명 정보가 정적 정보에 속하므로, 사용자의 로그인 시 바로 수집할 수 있다. 수집 방식으로는, 클라이언트가 수집한 후 데이터를 로그인 요청 또는 인증 요청에 담아 서버에 송신하거나, 또는 클라이언트가 서버와의 전용 인터페이스(예를 들어 API)를 이용하여 관련 데이터를 서버에 전송할 수 있다.
추가 설명이 필요한 것은, 사용자의 프라이버시 필요에 따라, 본 발명의 실시예에 따른 하드웨어 기기 정보, 소프트웨어 설명 정보와 조작 행위 정보는 사용자의 승인을 받아야만 조작할 수 있다. 구체적인 승인 과정은 클라이언트의 설치 과정 또는 계정 등록 과정 등과 유사한 과정에서 완료할 수 있다.
202: 상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집한다.
조작 행위 정보가 클라이언트에서의 사용자의 조작 정보이므로, 주기적으로 수집할 필요가 있다. 구체적으로, 분당 1회 또는 시간당 1회 수집하도록 설정할 수 있다.
203: 상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정한다.
하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보는 이후 조회와 처리에 편리하도록, 사용자별로 상응한 항목에 각각 저장한다.
나아가, 단계 104: 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계의 구현에 대해, 본 발명의 실시예는 상응한 절차를 제공한다. 도 3과 같이, 상기 절차는 아래 단계를 포함한다.
1041: 수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산한다. 대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우 단계 1042를 실행하고, 그렇지 않으면 단계 1043을 실행한다.
하드웨어 기기 정보와 소프트웨어 설명 정보와 같은 유형의 정적 정보는, 각 차원에서 수집한 행위 특징 정보와 최초 특징 정보가 모두 확정 값이므로, 매칭 조작을 진행할 때 일반적으로 서로 같거나 서로 다른 2가지 매칭도가 존재한다. 따라서 바로 0과 100%를 이용하여 서로 같거나 서로 다름을 표현할 수 있다. 이와 상응하게, 지정 문턱값은 100%로 설정할 수 있다.
그러나 조작 행위 정보와 같은 유형의 동적 정보는, 각 차원에서 수집한 정보가 모두 동적으로 변화하는 것일 수 있다. 다만 변화 폭은 사용자의 전체 행위 트랜드를 초과하지 않으며, 이 변화 폭이 사용자 조작의 정상적인 변화 범위 내에 있는 것으로 볼 수 있다. 따라서, 변화 폭과 최초 특징 정보 간의 비율을 매칭도로 정의할 수 있다. 이와 동시에 조작 행위 정보의 지정 문턱값에 대해서는 하나의 동적 범위를 설정할 필요가 있으며, 이 동적 범위는, 매칭도가 범위 내에 있으면 행위가 적법하고 동일 사용자의 조작에 속하는 것으로 볼 수 있고, 매칭도가 범위 밖에 있으면 행위가 적법하지 않고 동일 사용자의 조작에 속하지 않는 것으로 볼 수 있다.
구체적으로 매칭도를 연산할 때에는, 먼저 클러스터 분석에 의해 대량의 사용자 신분 특징 정보의 히스토리 데이터를 분류한 후, 다시 신경망 또는 베이지안 방법에 의해 수식 모델을 얻고 기설정 문턱값을 얻으며, 마지막으로 각각의 신분 특징 유형의 웨이트와 수식 모델에 의해 매칭도를 통합적으로 연산할 수 있다. 구체적인 연산 과정은 여기서 더 이상 설명하지 않는다.
1042: 상기 사용자의 신분이 적법하지 않는 것으로 확정한다.
1043: 상기 사용자의 신분이 적법한 것으로 확정한다.
한편, 수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신한다.
한편, 추가 설명이 필요한 것은, 사용자가 동일 응용 프로그램을 사용하는 과정에서 핸드폰을 변경하거나, 접속망을 변경하거나, 서로 다른 지리적 위치에서 로그인하는 경우가 발생할 수 있다. 따라서 서버측에 저장된 최초 특징 정보를 변경하여 인식 오류가 발생하는 것을 피하는 매커니즘을 사용자에게 제공할 필요가 있다. 이와 상응한 절차는 도 4와 같으며, 아래 단계를 포함한다.
301: 상기 클라이언트가 송신한 특징 정보 변경 요청을 수신한다.
302: 상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집한다.
303: 다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신한다.
본 발명의 실시예는 신분 인증 장치를 더 제공한다. 도 5와 같이 상기 장치는,
클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하기 위한 제1 수신 유닛(41);
상기 신분 인증 정보를 토대로 인증하기 위한 인증 유닛(42);
상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하기 위한 제1 수집 유닛(43);
수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하기 위한 매칭 인식 유닛(44)을 포함한다.
선택적으로, 도 6과 같이 상기 장치는,
상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출하기 위한 제2 수신 유닛(45);
상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집하기 위한 제2 수집 유닛(46);
상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정하기 위한 확정 유닛(47)을 더 포함한다.
선택적으로, 도 7과 같이 상기 매칭 인식 유닛(44)은,
수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산하기 위한 연산 모듈(441);
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우, 상기 사용자의 신분이 적법하지 않은 것으로 확정하고, 대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 하나도 존재하지 않은 경우, 상기 사용자의 신분이 적법한 것으로 확정하기 위한 확정 모듈(442)을 포함한다.
선택적으로, 도 8과 같이 상기 장치는,
수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신하기 위한 제1 갱신 유닛(48)을 더 포함한다.
선택적으로, 도 9와 같이 상기 장치는,
상기 클라이언트가 송신한 특징 정보 변경 요청을 수신하기 위한 제3 수신 유닛(49);
상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집하기 위한 제3 수집 유닛(410);
다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신하기 위한 제2 갱신 유닛(411)을 더 포함한다.
본 발명의 실시예에 따른 신분 인증 장치는, 신분 인증 정보를 이용하여 인증하는 것에 더해, 사용자의 사용 습관을 표현할 수 있는 행위 특징 정보를 추가적으로 이용하여 사용자의 행위 습관을 분석함으로써, 현재 로그인한 사용자와 히스토리 사용자의 일치 여부를 판단한다. 이는 종래기술에 따른 단일한 인증 방식에 비해 신분 인증의 보안성과 정확성을 효과적으로 향상할 수 있다.
본 발명의 실시예는 서버(50)를 제공한다. 도 10에 나타낸 바와 같이, 서버(50)는 적어도 하나의 프로세서(51), 통신 버스(52), 메모리(53) 및 적어도 하나의 통신 인터페이스(54)를 포함한다.
프로세서(51)는 하나의 범용 중앙 프로세서(central processing unit, CPU), 마이크로 프로세서, 응용 주문형 집적회로(application-specific integrated circuit, ASIC), 또는 하나 또는 다수의 본 출원에 따른 프로그램의 실행을 제어하기 위한 집적회로일 수 있다.
통신 버스(52)는 상기 어셈블리 간에 정보를 전송하는 채널을 포함할 수 있다.
통신 인터페이스(54)는 송수신기와 같은 임의의 장치를 사용하며, 다른 기기 또는 통신 네트워크, 예를 들어 이더넷, 무선접속망(radio access network, RAN), 무선랜(wireless local area networks, WLAN) 등과 통신하기 위한 것이다.
메모리(53)는 롬(read-only memory, ROM) 또는 정적 정보와 명령을 저장할 수 있는 그밖의 다른 유형의 정적 저장 장치, 램(random access memory, RAM) 또는 정보와 명령을 저장할 수 있는 그밖의 다른 유형의 동적 저장 장치일 수 있으며, 이이피롬(electrically erasable programmable read-only memory, EEPROM), 씨디롬(compact disc read-only memory, CD-ROM) 또는 그밖의 다른 광 디스크
Figure pct00002
저장소, CD
Figure pct00003
저장소(압축CD, 레이저CD, CD, 디지털 범용 CD, 블루레이CD 등을 포함), 자기 디스크 저장 매체 또는 그밖의 다른 마그넷 저장 장치, 또는 명령 또는 데이터 구조 형태를 가진 소망하는 프로그램을 담거나 저장할 수 있고 컴퓨터가 저장 및 인출할 수 있는 그밖의 다른 임의의 매체일 수도 있으나, 이에 한정되지 않는다. 메모리는 독립적으로 존재하여 버스를 통해 프로세서와 연결될 수 있다. 메모리는 프로세서와 하나로 집적될 수도 있다.
여기서, 메모리(53)는 본 출원에 따른 기술적 수단을 실행하는 응용 프로그램 코드를 저장하고, 프로세서(51)가 실행을 제어한다. 프로세서(51)는 메모리(53)에 저장된 응용 프로그램 코드를 실행하며, 상기 서버의 동작시, 상기 프로세서(51)는 상기 메모리(53)에 저장된 컴퓨터 실행 명령을 실행하여 상기 서버로 하여금 이하 절차 즉,
클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하는 단계;
상기 신분 인증 정보를 토대로 인증하는 단계;
상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하는 단계;
수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계를 실행할 수 있도록 한다.
선택적으로, 상술한 사용자가 송신한 인증 요청을 수신하는 단계 이전에, 상기 절차는,
상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출하는 단계;
상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집하는 단계;
상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정하는 단계를 더 포함한다.
선택적으로, 상기 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계는 구체적으로,
수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산하는 단계;
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우, 상기 사용자의 신분이 적법하지 않은 것으로 확정하는 단계;
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 하나도 존재하지 않은 경우, 상기 사용자의 신분이 적법한 것으로 확정하는 단계로 실행될 수 있다.
선택적으로, 상술한 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계 이후, 상기 절차는,
수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신하는 단계를 더 포함한다.
선택적으로, 상기 절차는,
상기 클라이언트가 송신한 특징 정보 변경 요청을 수신하는 단계;
상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집하는 단계;
다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신하는 단계를 더 포함한다.
본 발명의 실시예에 따른 서버는, 신분 인증 정보를 이용하여 인증하는 것에 더해, 사용자의 사용 습관을 표현할 수 있는 행위 특징 정보를 추가적으로 이용하여 사용자의 행위 습관을 분석함으로써, 현재 로그인한 사용자와 히스토리 사용자의 일치 여부를 판단한다. 이는 종래기술에 따른 단일한 인증 방식에 비해 신분 인증의 보안성과 정확성을 효과적으로 향상할 수 있다.
본 발명의 실시예는 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능 저장 매체를 더 제공한다. 상기 프로그램이 프로세서에 의해 실행될 때 아래 방법의 단계 즉,
클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하는 단계;
상기 신분 인증 정보를 토대로 인증하는 단계;
상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하는 단계;
수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계를 구현한다.
선택적으로, 상술한 사용자가 송신한 인증 요청을 수신하는 단계 이전에, 상기 절차는,
상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출하는 단계;
상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집하는 단계;
상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정하는 단계를 더 포함한다.
선택적으로, 상기 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계는 구체적으로,
수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산하는 단계;
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우, 상기 사용자의 신분이 적법하지 않은 것으로 확정하는 단계;
대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 하나도 존재하지 않은 경우, 상기 사용자의 신분이 적법한 것으로 확정하는 단계로 실행될 수 있다.
선택적으로, 상기 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계 이후, 상기 절차는,
수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신하는 단계를 더 포함한다.
선택적으로, 상기 절차는,
상기 클라이언트가 송신한 특징 정보 변경 요청을 수신하는 단계;
상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집하는 단계;
다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신하는 단계를 더 포함한다.
본 발명의 실시예에 따른 컴퓨터 판독 가능 매체는, 신분 인증 정보를 이용하여 인증하는 것에 더해, 사용자의 사용 습관을 표현할 수 있는 행위 특징 정보를 추가적으로 이용하여 사용자의 행위 습관을 분석함으로써, 현재 로그인한 사용자와 히스토리 사용자의 일치 여부를 판단한다. 이는 종래기술에 따른 단일한 인증 방식에 비해 신분 인증의 보안성과 정확성을 효과적으로 향상할 수 있다.
본 발명이 속한 기술 분야의 통상의 기술자는 설명의 편의와 간결함을 위해 상기 설명된 시스템, 장치와 유닛의 구체적인 작동 과정에 대해 전술한 방법 실시예 중의 대응된 과정을 참고할 수 있음을 이해할 수 있으므로, 여기서 더 이상 설명하지 않는다.
본 발명에 따른 몇몇 실시예에서 공개된 시스템, 장치와 방법을 그밖의 다른 방식으로 구현할 수 있음을 이해할 것이다. 예를 들어, 이상 설명한 장치 실시예는 예시적인 것일 뿐이다. 예를 들어, 상기 유닛의 분할은 하나의 로직 기능 상의 분할일 뿐이며, 실제 구현 시 다른 분할 방식이 있을 수 있다. 예를 들어, 다수의 유닛 또는 어셈블리를 다른 하나의 시스템에 집적할 수 있거나, 또는 일부 특징을 무시하거나 또는 실행하지 않을 수 있다. 다른 한편, 나타냈거나 또는 검토된 상호간의 커플링 또는 직접적인 커플링 또는 통신 연결은 일부 인터페이스, 장치 또는 유닛을 통한 간접적인 커플링 또는 통신 연결일 수 있으며, 전기적, 기계적, 또는 그밖의 다른 형태일 수 있다.
상기 분리 부재로서 설명된 유닛은 물리적으로 분리된 것일 수 있거나 그렇지 않을 수도 있다. 유닛으로 표시된 부재는 물리적 유닛일 수 있거나 또는 그렇지 않을 수도 있다. 즉 하나의 장소에 위치할 수 있거나 또는 다수의 네트워크 유닛에 분포될 수도 있다. 실제 필요에 따라 일부 또는 전체 유닛을 선택하여 본 실시예에 따른 기술적 수단의 목적을 구현할 수 있다.
한편, 본 발명의 각 실시예 중의 각 기능 유닛은 하나의 처리 유닛에 집적될 수 있으며, 각각의 유닛이 단독으로 물리적으로 존재할 수도 있으며, 2개 또는 2개 이상의 유닛이 하나의 유닛에 집적될 수도 있다. 상기 집적된 유닛은 하드웨어 형태로 구현될 수 있으며, 하드웨어와 소프트웨어 기능 유닛의 결합 형태로 구현될 수도 있다.
상기 소프트웨어 기능 유닛의 형태로 구현되어 집적된 유닛은 하나의 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 상기 소프트웨어 기능 유닛은 하나의 저장 매체에 저장되고, 하나의 컴퓨터 기기(개인 컴퓨터, 서버 또는 네트워크 장치 등일 수 있다)로 하여금 본 발명의 각 실시예에 따른 방법의 일부 단계를 수행하도록 하는 다수의 명령을 포함한다. 그리고 전술한 저장매체는 USB, 이동 디스크, 롬(ROM, Read-Only Memory), 램(RAM, Random Access Memory), 자기 디스크 또는 광 디스크 등의, 프로그램 코드를 저장할 수 있는 각종 매체를 포함한다.
이상은 본 발명의 바람직한 실시 형태일 뿐이며, 본 발명을 한정하지 않는다. 본 발명의 사상과 원칙 내에서 진행한 임의의 수정, 균등 교체, 개량 등은 모두 본 발명의 보호 범위에 포함되어야 할 것이다.

Claims (12)

  1. 신분 인증 방법에 있어서,
    상기 방법은,
    클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하는 단계;
    상기 신분 인증 정보를 토대로 인증하는 단계;
    상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하는 단계;
    수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상술한 사용자가 송신한 인증 요청을 수신하는 단계 이전에,
    상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출하는 단계;
    상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집하는 단계;
    상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계는,
    수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산하는 단계;
    대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우, 상기 사용자의 신분이 적법하지 않은 것으로 확정하는 단계;
    대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 하나도 존재하지 않은 경우, 상기 사용자의 신분이 적법한 것으로 확정하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하는 단계 이후,
    수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제2항에 있어서,
    상기 클라이언트가 송신한 특징 정보 변경 요청을 수신하는 단계;
    상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집하는 단계;
    다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 신분 인증 장치에 있어서,
    상기 장치는,
    클라이언트가 송신한, 사용자의 신분 인증 정보를 담은 인증 요청을 수신하기 위한 제1 수신 유닛;
    상기 신분 인증 정보를 토대로 인증하기 위한 인증 유닛;
    상기 신분 인증 정보가 적법한 것으로 확정한 경우, 상기 사용자에 관한 다수 차원의 행위 특징 정보를 수집하기 위한 제1 수집 유닛;
    수집한 행위 특징 정보와, 이에 상응한 차원의 최초 특징 정보를 비교하여 상기 사용자에 대해 신분 매칭 인식을 진행하기 위한 매칭 인식 유닛을 포함하는 것을 특징으로 하는 장치.
  7. 제6항에 있어서,
    상기 장치는,
    상기 클라이언트가 송신한 로그인 정보를 수신하고, 상기 로그인 정보로부터 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 추출하기 위한 제2 수신 유닛;
    상기 클라이언트의 데이터 수집 인터페이스를 통해 상기 클라이언트에서의 상기 사용자의 조작 행위 정보를 수집하기 위한 제2 수집 유닛;
    상기 사용자의 하드웨어 기기 정보, 소프트웨어 설명 정보 및 상기 조작 행위 정보를 상기 최초 특징 정보로 확정하기 위한 확정 유닛을 더 포함하는 것을 특징으로 하는 장치.
  8. 제6항에 있어서,
    상기 매칭 인식 유닛은,
    수집한 각 행위 특징 정보와 이에 상응한 차원의 최초 특징 정보 간의 매칭도를 각각 연산하기 위한 연산 모듈;
    대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 적어도 하나 존재하는 경우, 상기 사용자의 신분이 적법하지 않은 것으로 확정하고, 대응된 매칭도가 지정 문턱값을 초과한 행위 특징 정보가 하나도 존재하지 않은 경우, 상기 사용자의 신분이 적법한 것으로 확정하기 위한 확정 모듈을 포함하는 것을 특징으로 하는 장치.
  9. 제6항에 있어서,
    상기 장치는,
    수집한 상기 행위 특징 정보 및 이에 상응한 신분 매칭 인식 결과를 토대로, 기 저장된 상기 최초 특징 정보 및 이에 상응한 지정 문턱값을 갱신하기 위한 제1 갱신 유닛을 더 포함하는 것을 특징으로 하는 장치.
  10. 제7항에 있어서,
    상기 장치는,
    상기 클라이언트가 송신한 특징 정보 변경 요청을 수신하기 위한 제3 수신 유닛;
    상기 특징 정보 변경 요청에 응답하여, 상기 사용자의 하드웨어 기기 정보와 소프트웨어 설명 정보를 다시 수집하기 위한 제3 수집 유닛;
    다시 수집한 하드웨어 기기 정보와 소프트웨어 설명 정보를 토대로 상기 최초 특징 정보를 갱신하기 위한 제2 갱신 유닛을 더 포함하는 것을 특징으로 하는 장치.
  11. 서버에 있어서,
    프로세서, 메모리, 통신 인터페이스, 버스를 포함하고,
    상기 메모리는 컴퓨터 실행 명령을 저장하기 위한 것이며, 상기 프로세서는 상기 버스를 통해 상기 메모리와 연결되고, 상기 서버가 동작할 때, 상기 프로세서는 상기 메모리에 저장된 컴퓨터 실행 명령을 실행하여 상기 서버로 하여금 제1항 내지 제5항 중 어느 한 항에 따른 방법의 단계를 실행하도록 하는 것을 특징으로 하는 서버.
  12. 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능 저장 매체에 있어서,
    상기 프로그램이 프로세서에 의해 실행될 때 제1항 내지 제5항 중 어느 한 항에 따른 방법의 단계를 구현하는 것을 특징으로 하는 컴퓨터 판독 가능 저장 매체.
KR1020207008643A 2018-02-05 2018-08-21 신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체 KR102345780B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810113381.2A CN110120928A (zh) 2018-02-05 2018-02-05 一种身份认证的方法、装置、服务器及计算机可读介质
CN201810113381.2 2018-02-05
PCT/CN2018/101461 WO2019148815A1 (en) 2018-02-05 2018-08-21 Method and apparatus for identity authentication, server and computer readable medium

Publications (2)

Publication Number Publication Date
KR20200045529A true KR20200045529A (ko) 2020-05-04
KR102345780B1 KR102345780B1 (ko) 2021-12-31

Family

ID=67479552

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207008643A KR102345780B1 (ko) 2018-02-05 2018-08-21 신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체

Country Status (6)

Country Link
US (1) US11429698B2 (ko)
EP (1) EP3750275B1 (ko)
JP (1) JP7014898B2 (ko)
KR (1) KR102345780B1 (ko)
CN (1) CN110120928A (ko)
WO (1) WO2019148815A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021210854A1 (ko) 2020-04-14 2021-10-21 주식회사 엘지에너지솔루션 리튬-황 전지용 전해질 및 이를 포함하는 리튬-황 전지

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111199027B (zh) * 2019-12-30 2023-02-28 航天信息股份有限公司 用户认证方法、装置、计算机可读存储介质和电子设备
CN112165379B (zh) * 2020-09-28 2022-08-05 武汉虹信技术服务有限责任公司 一种用户安全登录方法、装置及终端设备
CN112257680B (zh) * 2020-11-23 2023-06-23 中国联合网络通信集团有限公司 脑纹身份认证识别方法、服务器及计算机可读存储介质
CN112653679B (zh) * 2020-12-14 2022-11-15 北京指掌易科技有限公司 一种动态身份认证方法、装置、服务器及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991281A (zh) * 2015-02-04 2016-10-05 ***通信集团公司 一种身份认证方法、设备及***
CN106790129A (zh) * 2016-12-27 2017-05-31 ***股份有限公司 一种身份认证的方法及装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2008158683A (ja) * 2006-12-21 2008-07-10 Hitachi Software Eng Co Ltd 認証システム
FI20095731L (fi) 2009-06-29 2010-12-30 Elisa Oyj Autentikointi
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
US20120137340A1 (en) * 2010-11-29 2012-05-31 Palo Alto Research Center Incorporated Implicit authentication
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
CN102955908B (zh) 2011-08-31 2015-08-12 国际商业机器公司 创建节奏密码及根据节奏密码进行验证的方法和装置
US9344414B2 (en) * 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
US9443073B2 (en) * 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9961161B2 (en) * 2013-07-24 2018-05-01 International Business Machines Corporation Activity analysis for monitoring and updating a personal profile
JP2015088122A (ja) * 2013-11-01 2015-05-07 富士ゼロックス株式会社 情報管理装置及びプログラム
US9965606B2 (en) * 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
GB2524010A (en) * 2014-03-10 2015-09-16 Ibm User authentication
US9529987B2 (en) 2014-05-09 2016-12-27 Behaviometrics Ab Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US20160189153A1 (en) * 2014-12-30 2016-06-30 Ebay Inc. Systems and methods for online activity-based authentication
CN105049421A (zh) * 2015-06-24 2015-11-11 百度在线网络技术(北京)有限公司 基于用户使用行为特征的认证方法、服务器、终端及***
JP2017021403A (ja) * 2015-07-07 2017-01-26 京セラドキュメントソリューションズ株式会社 情報処理装置
CN105357213B (zh) * 2015-11-25 2018-11-16 四川诚品电子商务有限公司 网络平台账户的身份认证方法
CN106919816A (zh) * 2015-12-24 2017-07-04 北京搜狗科技发展有限公司 一种用户认证方法和装置、一种用于用户认证的装置
JP2017138729A (ja) * 2016-02-02 2017-08-10 富士通株式会社 ログイン制御方法、ログイン制御装置及びプログラム
US10110634B2 (en) 2016-02-04 2018-10-23 Amadeus S.A.S. Monitoring user authenticity in distributed system
US9876825B2 (en) 2016-02-04 2018-01-23 Amadeus S.A.S. Monitoring user authenticity
CN107169499B (zh) * 2016-03-07 2021-01-05 创新先进技术有限公司 一种风险识别方法及装置
US10187394B2 (en) * 2016-03-31 2019-01-22 Microsoft Technology Licensing, Llc Personalized inferred authentication for virtual assistance
JP6672073B2 (ja) * 2016-05-19 2020-03-25 日本電信電話株式会社 認証装置、認証方法、およびプログラム
CN107623696B (zh) * 2017-09-30 2020-11-24 北京梆梆安全科技有限公司 一种基于用户行为特征的用户身份验证方法及装置
CN107632722A (zh) * 2017-09-30 2018-01-26 北京梆梆安全科技有限公司 一种多维度用户身份验证方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991281A (zh) * 2015-02-04 2016-10-05 ***通信集团公司 一种身份认证方法、设备及***
CN106790129A (zh) * 2016-12-27 2017-05-31 ***股份有限公司 一种身份认证的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021210854A1 (ko) 2020-04-14 2021-10-21 주식회사 엘지에너지솔루션 리튬-황 전지용 전해질 및 이를 포함하는 리튬-황 전지

Also Published As

Publication number Publication date
WO2019148815A1 (en) 2019-08-08
US11429698B2 (en) 2022-08-30
EP3750275A4 (en) 2021-11-03
EP3750275A1 (en) 2020-12-16
JP2020533704A (ja) 2020-11-19
US20200242223A1 (en) 2020-07-30
EP3750275C0 (en) 2023-08-09
EP3750275B1 (en) 2023-08-09
KR102345780B1 (ko) 2021-12-31
JP7014898B2 (ja) 2022-02-01
CN110120928A (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
KR20200045529A (ko) 신분 인증 방법, 장치, 서버 및 컴퓨터 판독 가능 매체
US10992659B2 (en) Multi-factor authentication devices
EP3528153B1 (en) Systems and methods for detecting and twarting attacks on an it environment
CN104796857A (zh) 用于便携式电子设备的基于位置的安全***
US10142308B1 (en) User authentication
CN106790129A (zh) 一种身份认证的方法及装置
US20170171188A1 (en) Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus
CN107046516B (zh) 一种识别移动终端身份的风控控制方法及装置
US20200084632A1 (en) System and method for determining dangerousness of devices for a banking service
CN108234454B (zh) 一种身份认证方法、服务器及客户端设备
US20180176250A1 (en) Detection system, detection apparatus, detection method, and detection program
EP3174268B1 (en) Method and apparatus for using network exhaustive resource
CN111382417B (zh) 使用一系列设备指纹识别来自用户设备的欺诈行为的***和方法
JP7000271B2 (ja) 車両不正アクセス対策装置、及び車両不正アクセス対策方法
KR20180017784A (ko) 부정 통제 장치 및 방법
CN109583177B (zh) 在用户与银行服务的交互期间识别新设备的***和方法
US11722493B2 (en) Access analysis system and access analysis method
CN108881513B (zh) 一种设备码生成的方法、装置、设备及存储介质
CN113536288A (zh) 数据认证方法、装置、认证设备及存储介质
EP3441930A1 (en) System and method of identifying potentially dangerous devices during the interaction of a user with banking services
KR102627064B1 (ko) 인공지능 행위분석 기반의 엔드포인트 위협탐지 및 대응 장치
CN116305130B (zh) 基于***环境识别的双***智能切换方法、***及介质
JP2023527753A (ja) ナレッジ生成装置、制御方法、及びプログラム
CN115967542A (zh) 基于人因的入侵检测方法、装置、设备及介质
CN112181687A (zh) 基于数据加密的信息存储方法及相关装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant