基于九宫格密码的终端隐式身份认证方法与流程

文档序号:20770139发布日期:2020-05-15 19:34阅读:321来源:国知局
基于九宫格密码的终端隐式身份认证方法与流程

本发明涉及信息安全保护技术领域,具体涉及一种基于九宫格密码的终端隐式身份认证方法。



背景技术:

随着通信技术和信息技术的快速发展,智能手机等移动设备激增,且其存储和计算能力也越来越强。现今,智能手机已经成为我们生活中不可或缺的一部分,其内置传感器和应用软件的多样化,使得人们对智能手机的依赖性越来越高。网上支付、理财、购物等与生活密切相关的活动导致大量的私密数据被存储到手机上。一旦手机丢失。用户隐私数据的安全性将面临巨大冲击。因此,必须通过实施可靠和方便的访问控制程序来限制不可信用户对设备的访问,以防止未经授权的访问和滥用。

身份认证是目前保护手机中隐私数据的常用方法,现有的身份认证机制包括基于知识和基于生理特征两大类。pin码和九宫格密码都是基于知识的身份认证机制,但是这些基于知识的传统身份认证系统在使用过程中,很容易受到智能猜测、油污、肩窥和基于视频的攻击。基于生理特征的身份认证技术包括人脸识别、指纹识别等,这些认证过程简单方便,但是其密码往往是不易改变的,一旦密码泄露,将会为用户带来巨大的安全问题。

公布号为cn105975822a的中国发明专利申请公开了一种滑行输入图形密码的认证方法及系统,该系统在图形密码的基础上引入了隐式身份认证技术,通过对图形密码的划线序列中提取的用户行为特征进行归一化距离对比,实现用户身份的验证。这种方法增强了用户身份认证的安全性,但该方法只构建了滑行速度相关的行为特征,然而在实际情况中,用户的行为有多方面的特征决定,单纯的某类特征并不能很好的概括用户的行为信息。另一方面,该系统中只对部分滑动方向和拐弯角度构建了特征模板,对于未在模板库中的滑动行为数据的处理方法并未提及,因此,这种方法并不能很好的适用于九宫格图形密码。



技术实现要素:

本发明的目的在于提供一种采用多种传感器从多方面概括用户的行为信息,以折线为分段基础对九宫格密码进行拆分,通过对各段认证加权以实现九宫格密码的细粒度认证的手机终端隐式身份认证方法,以解决上述背景技术中存在的至少一项技术问题。

为了实现上述目的,本发明采取了如下技术方案:

本发明提供一种基于九宫格的手机终端隐式身份认证方法,包括如下流程步骤:

步骤s110:划分待认证九宫格密码的折线基础单元;其中,共有12种折线基础单元,所述折线基础单元为两个格点连接的始边、另外两个格点连接的终边且始边与终边的交点为格点,始边与终边的夹角为折线基础单元的角度,不同的折线基础单元的角度不同;

步骤s120:提取待认证九宫格密码的每个折线基础单元的特征数据并进行标准化处理;

步骤s130:将标准化处理后的待认证九宫格密码的每个折线基础单元的特征数据输入训练好的身份认证分类器模型中,结合折线基础单元的权重系数配值,确定待认证九宫格密码的合法性认证指数;其中,

所述训练好的身份认证分类器模型为使用多组数据训练得出的;所述多组数据中的每一组数据均包括:合法用户输入预设九宫格密码时的各个折线基础单元的行为数据;

在所述合法性认证指数小于认证阈值0时,所述待认证九宫格密码为非法;否则,所述待认证九宫格密码为合法。

优选的,使用多组数据训练得到所述身份认证分类器模型包括:

采集多次合法用户输入预设九宫格密码时的行为数据;根据行为数据对预设九宫格密码的每个折线基础单元进行特征提取;对提取的特征进行标准化;标准化后的特征采用递归特征消除法构建训练特征向量;对训练特征向量采用oc-svm算法进行训练,得到训练好的身份认证分类器。

优选的,采集多次合法用户输入预设九宫格密码时的行为数据包括:通过电容触摸屏记录用户行为的时间、压力和空间位置信息,通过加速度传感器测量施加于手机终端的加速度,通过陀螺仪测量手机终端的旋转速率,通过旋转矢量传感器测量手机终端的方向。

优选的,根据行为数据对预设九宫格密码的每个折线基础单元进行特征提取包括:获取预设九宫格密码的折线基础单元各格点的归一化持续时间;获取绘制预设九宫格密码的每个折线基础单元压力信息的归一化平均压力、标准差、偏斜度、峰度、绝对中位数和平均绝对离差以及xy坐标信息的均值、标准差、偏斜度、峰度、绝对中位数和平均绝对离差;获取绘制预设九宫格密码的每个折线基础单元时的加速度传感器、陀螺仪和旋转矢量传感器的各轴时域的均值、标准差、最大最小值差、25%分位数、50%分位数、75%分位数、75%分位数与25%分位数之差、绝对中位数、平均绝对离差以及加速度传感器、陀螺仪和旋转矢量传感器的各轴之间的相关系数以及频域的能量和熵。

优选的,对提取的特征进行标准化包括:对特征数据按均值中心化后,再按标准差缩放后,特征数据服从均值为0,方差为1的正态分布。

优选的,标准化后的特征采用递归特征消除法构建训练特征向量包括:从标准化后的特征数据上开始建模,每个特征得到一个权值,根据模型舍弃次要特征,然后使用除被舍弃的次要特征之外的特征构建一个新模型,往复递归,直到所有特征均被遍历;特征被消除的次序为特征的排序,每个输入的特征都被分配一个排序,选取排序在前的80个特征构成训练特征向量ξ=(a1,a2,a3,...a80)。

优选的,分别对特征选择后的多次特征数据,进行分类器训练,得到预设九宫格密码所包含的每个折线基础单元的身份认证分类器。

优选的,所述步骤s120具体包括:

选取待认证九宫格密码的折线基础单元的特征数据中与训练特征向量相对应的80个特征;

对提取的待认证九宫格密码的折线基础单元的特征数据按均值中心化后,再按标准差缩放后,特征数据服从均值为0,方差为1的正态分布。

优选的,所述步骤s130具体包括:

选取标准化后的待认证九宫格密码的折线基础单元的特征数据构成待认证特征向量γ=(b1,b2,b3,...b80);

计算待认证特征向量γ=(b1,b2,b3,...b80)对应的ocsvm的决策函数值f(γ);

则合法性认证指数为:

其中,m表示预设的九宫格密码所包含的折线基础单元的个数,wj表示第j个折线基础单元的权重系数配值。

优选的,折线基础单元的权重系数配值的确定同样独立于训练阶段和认证阶段。具体步骤如下:

构建每一种折线基础单元对应的认证分类器:采集多个合法试验用户绘制每一种折线基础单元的行为数据,并进行特征提取;对提取的特征进行标准化;标准化后的特征采用递归特征消除法构建训练特征向量;对训练特征向量采用oc-svm算法进行训练,得到训练好的每一种折线基础单元对应的认证分类器;

确定折线基础单元的认证性能指标eer:采集多个待认证试验用户绘制每一种折线基础单元的行为数据,利用训练好的每一种折线基础单元对应的认证分类器对待认证用户绘制的每一种折线单元进行认证;将错误接受率和错误拒绝率相等时的值作为对应的折线基础单元的eer;其中,

错误接受率为待认证试验用户中非法用户被非法接受的数量占非法用户的总数的百分比;错误拒绝率为待认证试验用户中合法用户被错误拒绝的数量占合法用户总数的百分比;

折线基础单元权重系数配值的确定:将12种折线基础单元的eer从大到小进行排序,排名为1-4的折线基础单元的权重系数配值为1,排名为5-8的折线基础单元的权重系数配值为2,排名为9-12的折线基础单元其权重系数配值为3。

本发明有益效果:采集用户密码绘制的多种的行为信息,提取多源多维特征以更加全面的概括用户行为;对九宫格密码手势以含有更多用户信息的折线作为基础单元进行划分,实现用户行为信息的细粒度检测,并对分段手势进行加权,提高了认证的准确率;采用一分类算法进行认证分类器的训练,更加贴近于实际的使用场景。

本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例所述的基于九宫格密码的手机终端隐式身份认证方法的流程示意图。

图2为本发明实施例所述的12种折线基础单元模式示意图。

图3为本发明实施例所述的隐式身份认证方法训练阶段的步骤流程图。

图4为本发明实施例所述的预设九宫格密码“z”的折线基础单元划分示意图。

图5为本发明实施例所述的隐式身份认证方法认证阶段的步骤流程图。

具体实施方式

下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。

本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或模块,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、模块和/或它们的组。

本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。

为便于对本发明实施例的理解,下面将结合附图以具体实施例为例做进一步的解释说明,且实施例并不构成对本发明实施例的限定。

本领域普通技术人员应当理解的是,附图只是一个实施例的示意图,附图中的部件或装置并不一定是实施本发明所必须的。

实施例

如图1所示,本发明实施例提供一种基于九宫格密码的手机终端隐式身份认证方法,从图1可以看出该方法包括身份认证分类器的训练和待认证用户的身份认证两个阶段。在训练阶段,采集合法用户的预设九宫格密码的数据进行认证模型的训练,在认证阶段,利用训练好的认证模型对待认证的九宫格密码的行为数据进行身份认证,以确定用户的合法性。

九宫格密码的折线基础单元的确定独立于训练阶段和认证阶段,具体如下:

在折线基础单元的确立中,根据九宫格密码的绘制规则,穷举构成九宫格密码的折线模式,根据角度大小的不同,将其分为12种九宫格密码折线基础单元。此处的折线模式指的是始边与终边为两九宫格格点的连线且两条线段的交点为九宫格格点的角。其角度定义以九宫格格点为顶点,且角度范围在0°-180°的角。

九宫格密码的绘制规则如下:

r1:所设九宫格密码应至少连接4个点。

r2:点只能连接一次,所以九宫格密码最多连接九个点。

r3:九宫格密码从第一个未连接点开始,依次连接其他点,不允许拖过任何未连接的格点。

r4:九宫格密码通过已连接的点去连接同一直线路径下未连接的点。

依据上述规则,通过对所有可能的手势密码折线的分析,确立了如图2所示的12种折线基础单元(对于具有相同角度的折线将被归为同一种,b1-b12分别为12种折线基础单元的其中一个模式,用以说明其角度大小情况,每种折线基础单元包括但不仅仅是图2所示的折线模式),其中折线模式b1代表了折线角度为0°的折线基础单元,图2所示的折线模式b1从格点5开始到格点8结束,其路径为5-2-5-8,这是依据规则r4下可产生的折线基础单元,将其定义为0°折线基础单元,其包括5-2-5这样一段重复的路径,因此包含4个点,其他的11种折线基础单元均为3个点构成的折线。

如图3所示,身份认证分类器的训练阶段中,其训练方法步骤包括如下:

采集多次合法用户输入预设九宫格密码时的行为数据;根据行为数据对预设九宫格密码的每个折线基础单元进行特征提取;对提取的特征进行标准化;标准化后的特征采用递归特征消除法构建训练特征向量;对训练特征向量采用oc-svm算法进行训练,得到训练好的身份认证分类器。

具体如下:

s1:采集多次合法用户正确输入密码时的行为数据

用户预设九宫格密码,并多次绘制,系统记录正确输入密码时的行为数据,所采集的行为信息包括:通过电容触摸屏记录用户行为的时间、压力和空间位置等信息,通过加速度传感器测量施加于移动终端设备的加速度,以检测设备的抖动、倾斜等情况,通过陀螺仪测量移动终端设备的旋转速率,检测设备的旋转,摆动等情况,通过旋转矢量传感器测量移动终端设备的方向。

s2:对用户预设的九宫格密码进行手势分段

手势划分规则如下:对用户预设的九宫格密码,以折线为基础单位进行手势划分,为了保留折线信息的连续性,对于部分路径将被选择多次。图4为以九宫格密码“z”为例的手势分段示意图,九宫格密码“z”根据手势分段规则一共分为4个折线基础单元,其中包括两个180°的折线基础单元和两个45°的折线基础单元。如图4所示可知,为了保留折线信息的连续性,路径2-3与路径7-8被多次选择。折线基础单元b1的边长满足:lenafter=2lenbefore,折线基础单元b2-b12的边长为lens,其中,lens∈[min{两点间的距离},max{两点间的距离}]。

s3:行为信息数据的特征提取

分别对每个折线基础单元下的多个用户的多次数据进行特征提取,包括时间特征、空间特征与动态特征三大类:

时间特征为各点的归一化持续时间,其定义为:

其中,被触点的持续时间为用户在绘制过程中,进入该点范围到离开该点范围的时间差。

空间特征包括:在绘制九宫格密码过程中所施加压力的各点归一化平均压力、标准差、偏斜度、峰度、绝对中位数、平均绝对离差,xy轴坐标信息的均值、标准差、偏斜度、峰度、绝对中位数、平均绝对离差,其中,归一化平均压力定义为:

每个触摸事件都带有时间戳,被触点的平均压力为被触点持续时间范围内所记录的压力值的均值,绘制该折线的总平均压力为折线绘制时间范围内所记录的压力值的均值。

动态特征包括:加速度传感器,陀螺仪和旋转矢量传感器这三个传感器的各轴的时域的均值、标准差、最大最小值差、25%分位数、50%分位数、75%分位数、75%分位数与25%分位数之差、绝对中位数、平均绝对离差、每个传感器各轴的两两之间的相关系数以及频域的能量和熵。其中,以加速度传感器x轴为例,最大最小值差为折线绘制时间范围内所记录的加速度传感器x轴数据的最大值与最小值的差值;75%分位数与25%分位数之差为折线绘制时间范围内所记录的加速度传感器x轴数据的75%分位数与25%分位数之差。

s4:对提取的特征向量进行标准化处理

对行为特征数据x按均值μ中心化后,再按标准差σ缩放,数据就会服从为均值为0,方差为1的正态分布,而这个过程,就叫做数据标准化。

(standardization),公式如下:

s5:对标准化后的数据进行特征选择

在本发明实施例中,使用递归特征消除(recursivefeatureelimination,ref)进行特征选择,该方法主要思想是通过反复构建模型然后根据权值系数选出符合要求的特征。从标准化后的特征上开始建模,每个特征将得到一个权值,根据模型舍弃最不重要的特征,然后使用除被舍弃特征之外的所有特征来构建一个新模型,如此往复递归,直到所有特征都被遍历。特征被消除的次序被表征为特征的排序,每个输入的特征都被分配一个排序,选取排序在前80名的80个特征构成新的特征向量ξ=(a1,a2,a3,...a80),用于分类器训练。

s6:构建身份认证分类器

本发明实施例采用oc-svm算法进行认证分类器的构建,oc-svm算法在模型构建过程中只需要对合法用户的数据进行训练,当未知用户的行为数据输入认证模型后,通过计算与训练样本的相似性判断其合法性。本发明中使用高斯核函数将原始低维空间中的样本映射到高维特征空间。其思想为将训练样本尽可能的远离原点,实现超平面到原点的距离最大化。当身份认证系统只设定唯一的合法用户时,可以用一个oc-svm分类器进行识别,当身份认证系统可设置多名合法用户时,可以通过设置多个oc-svm分类器来实现,这是更符合实际场景的情况。

综上所述,训练阶段完成。

如图5所示,隐式身份认证的认证过程如下:

采用s1-s2的步骤采集待认证用户绘制九宫格密码时的行为信息并对待认证九宫格密码进行手势分段,根据步骤s5所选择的特征信息进行特征提取,并进行数据标准化,每个折线基础单元得到一个未知用户的特征向量γ=(a1,a2,…,a80),带入训练好的身份认证分类其中的ocsvm决策函数后得到f(γ)的值。引入折线基础单元的权重系数配值(1,2,3),则用户的最终为合法性认证指数其中,m表示预设的九宫格密码所包含的折线基础单元的个数,wj表示第j个折线基础单元的权重系数配值(即当第j个折线基础单元为排名1-4的折线基础单元时,权重系数配值为1,当第j个折线基础单元为排名5-8的折线基础单元时,权重系数配值为2,当第j个折线基础单元为排名9-12的折线基础单元时,权重系数配值为3)。

在所述合法性认证指数小于认证阈值0时,所述待认证九宫格密码为非法;否则,所述待认证九宫格密码为合法。

折线基础单元的权重系数配值的确定同样独立于训练阶段和认证阶段。

具体步骤如下:

构建每一种折线基础单元对应的认证分类器:根据步骤s1采集多个合法试验用户绘制每一种折线基础单元的行为数据;根据步骤s3-s6进行特征提取、标准化,得到训练好的每一种折线基础单元对应的认证分类器。

确定折线基础单元的认证性能指标eer:采集多个待认证试验用户绘制每一种折线基础单元的行为数据,利用训练好的每一种折线基础单元对应的认证分类器对待认证用户绘制的每一种折线单元进行认证;综合多次的身份认证操作可以统计得出该种折线基础单元下的性能指标:错误接受率(falseacceptancerate,far)和错误拒绝率(falserejectionrate,frr)。

待认证试验用户中包括非法用户和合法用户,其中,错误接受率为待认证试验用户中非法用户被非法接受的数量占非法用户的总数的百分比;错误拒绝率为待认证试验用户中合法用户被错误拒绝的数量占合法用户总数的百分比;调整阈值,使得far=frr,此时的far与frr的值即为eer。

折线基础单元权重系数配值的确定:将12种折线基础单元的eer从大到小进行排序,排名为1-4的折线基础单元的权重系数配值可以设置为1,排名为5-8的折线基础单元的权重系数配值可以设置为2,排名为9-12的折线基础单元其权重系数配值可以设置为3。

在本是发明实施例中,上述权重系数的配值并不受上述数值的限制,权重系数配值仅代表权重系数的分配标准,在实际应用中,本领域技术人员可根据实际情况具体设置权重系数配值,如,也可分别设置为2、3、4或者3、4、5或者5、6、7。

综上所述,本发明实施例所述的基于九宫格密码的手机终端隐式身份认证方法,采用多种传感器对用户的行为信息进行记录,提取多源多维特征以更加全面的概括用户行为。除此之外,本发明提出一种九宫格密码手势段划分方法,以含有更多用户信息的折线作为基础单元进行划分,实现用户行为信息的细粒度检测,并对分段手势进行加权,以上两种方式结合有利于提高认证的准确率。另外采用单样本检测算法进行认证分类器的训练,更加贴近于实际的使用场景。

通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。

以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1