CN109618342A - 一种用于确定用户的操作权限信息的方法与设备 - Google Patents
一种用于确定用户的操作权限信息的方法与设备 Download PDFInfo
- Publication number
- CN109618342A CN109618342A CN201811610638.1A CN201811610638A CN109618342A CN 109618342 A CN109618342 A CN 109618342A CN 201811610638 A CN201811610638 A CN 201811610638A CN 109618342 A CN109618342 A CN 109618342A
- Authority
- CN
- China
- Prior art keywords
- user
- equipment
- information
- model
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 230000015654 memory Effects 0.000 claims description 41
- 238000004891 communication Methods 0.000 claims description 34
- 230000000694 effects Effects 0.000 claims description 26
- 230000006399 behavior Effects 0.000 claims description 11
- 230000001419 dependent effect Effects 0.000 abstract description 6
- 238000010295 mobile communication Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 238000013499 data model Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000001186 cumulative effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005291 magnetic effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000008094 contradictory effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 230000001755 vocal effect Effects 0.000 description 2
- 210000004556 brain Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请的目的是提供一种用于确定用户的操作权限信息的方法和设备,基于用户对用户设备的操作,确定所述用户的设备操作数据;根据所述设备操作数据,确定关于所述用户设备的设备操作模型;对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。本申请判断当前操作用户设备的用户是原用户还是非法用户,能够在用户未发送相关指令的情况下即主动对用户隐私进行保护。
Description
技术领域
本申请涉及通信领域,尤其涉及一种用于确定用户的操作权限信息的技术。
背景技术
随着移动通信技术的发展,移动通信设备(包括但不限于蜂窝移动电话、平板电脑、带有移动通信功能的可穿戴设备等)得到广泛使用且与用户的联系越来越紧密。例如,移动通信设备有时会绑定或保存用户的通讯录、私人照片、各类软件账号等隐私信息,或者安装移动支付客户端、网上银行客户端等客户端应用。一旦移动通信设备丢失,用户的隐私信息即暴露于被不法分子利用的风险之下。
为了避免丢失的移动通信设备威胁用户的个人信息安全,部分厂商的做法是,首先由用户将个人账号信息与移动通信设备绑定,在移动通信设备丢失后用户根据该个人账号信息向移动通信设备发送相关指令;移动通信设备根据用户发送的相关指令返回该移动通信设备的所处地理位置,或者根据用户发送的相关指令抹除用户的隐私信息,从而保护用户的隐私信息。
然而,上述隐私信息保护的实现方式,是基于用户所发送的指令实现的。因此,若用户未发送相关指令,或者不法分子获取用户的移动通信设备后将移动通信设备与通信网络断开,用户的隐私信息仍有可能暴露。
发明内容
本申请的一个目的是提供一种用于确定用户的操作权限信息的方法和设备。
根据本申请的一个方面,提供了一种用于确定用户的操作权限信息的方法,该方法包括:
基于用户对用户设备的操作,确定所述用户的设备操作数据;
根据所述设备操作数据,确定关于所述用户设备的设备操作模型;
对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。
根据本申请的另一个方面,提供了一种在网络设备端用于确定用户的操作权限信息的方法,该方法包括:
基于对应的用户设备所发送的设备操作数据,确定关于所述用户设备的设备操作模型;
对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;
将所述操作权限信息发送至所述用户设备。
根据本申请的又一个方面,提供了一种在用户设备端用于确定用户的操作权限信息的方法,该方法包括:
基于用户对用户设备的操作,确定所述用户的设备操作数据;
将所述设备操作数据发送至对应的网络设备;
接收所述网络设备所发送的所述用户的操作权限信息。
根据本申请的一个方面,提供了一种用于确定用户的操作权限信息的用户设备,该用户设备包括:
第一一模块,用于基于用户对用户设备的操作,确定所述用户的设备操作数据;
第一二模块,用于根据所述设备操作数据,确定关于所述用户设备的设备操作模型;
第一三模块,用于对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。
根据本申请的另一个方面,提供了一种用于确定用户的操作权限信息的网络设备,该网络设备包括:
第二一模块,用于基于对应的用户设备所发送的设备操作数据,确定关于所述用户设备的设备操作模型;
第二二模块,用于对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;
第二三模块,用于将所述操作权限信息发送至所述用户设备。
根据本申请的又一个方面,提供了一种用于确定用户的操作权限信息的用户设备,该用户设备包括:
第三一模块,用于基于用户对用户设备的操作,确定所述用户的设备操作数据;
第三二模块,用于将所述设备操作数据发送至对应的网络设备;
第三三模块,用于接收所述网络设备所发送的所述用户的操作权限信息。
根据本申请的一个方面,提供了一种用于确定用户的操作权限信息的方法,该方法包括:
用户设备基于用户对用户设备的操作确定所述用户的设备操作数据,并将所述设备操作数据发送至对应的网络设备;
所述网络设备基于所述设备操作数据确定关于所述用户设备的设备操作模型;
所述网络设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;
所述网络设备将所述操作权限信息发送至所述用户设备;
所述用户设备接收所述操作权限信息。
根据本申请的一个方面,提供了一种用于确定用户的操作权限信息的设备,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以上任一项所述方法的操作。
一种包括指令的计算机可读介质,所述指令在被执行时使得系统执行以上任一项所述方法的操作。
与现有技术相比,本申请的一个实施例基于用户对用户设备的设备操作数据确定用户的设备操作模型,并根据该设备操作模型判断当前操作用户设备的用户是原用户还是非法用户,能够在用户未发送相关指令的情况下即主动对用户隐私进行保护;此外,在本申请的一个实施例中,上述设备操作模型保存于用户设备本地,因此实现了独立于外部通信连接的用户隐私保护。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本申请一个实施例的一种用于确定用户的操作权限信息的方法流程图;
图2是根据本申请另一个实施例的一种用于确定用户的操作权限信息的方法流程图;
图3是根据本申请一个实施例的一种在网络设备端用于确定用户的操作权限信息的方法流程图;
图4是根据本申请一个实施例的一种在用户设备端用于确定用户的操作权限信息的方法流程图;
图5是根据本申请一个实施例的一种用于确定用户的操作权限信息的用户设备的功能模块图;
图6是根据本申请一个实施例的一种用于确定用户的操作权限信息的网络设备的功能模块图;
图7是根据本申请另一个实施例的一种用于确定用户的操作权限信息的用户设备的功能模块图;
图8是根据本申请一个实施例的一种示例性系统的功能模块图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(例如,中央处理器(Central Processing Unit,CPU))、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read Only Memory,ROM)或闪存(Flash Memory)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(Phase-Change Memory,PCM)、可编程随机存取存储器(Programmable Random Access Memory,PRAM)、静态随机存取存储器(Static Random-Access Memory,SRAM)、动态随机存取存储器(Dynamic Random AccessMemory,DRAM)、其他类型的随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、电可擦除可编程只读存储器(Electrically-ErasableProgrammable Read-Only Memory,EEPROM)、快闪记忆体(Flash Memory)或其他内存技术、只读光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、数字多功能光盘(Digital Versatile Disc,DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请所指设备包括但不限于用户设备、网络设备、或用户设备与网络设备通过网络相集成所构成的设备。所述用户设备包括但不限于任何一种可与用户进行人机交互(例如通过触摸板进行人机交互)的移动电子产品,例如智能手机、平板电脑等,所述移动电子产品可以采用任意操作系统,如Android操作系统、iOS操作系统等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑器件(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、数字信号处理器(Digital Signal Processor,DSP)、嵌入式设备等。所述网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc Network)等。优选地,所述设备还可以是运行于所述用户设备、网络设备、或用户设备与网络设备、网络设备、触摸终端或网络设备与触摸终端通过网络相集成所构成的设备上的程序。
当然,本领域技术人员应能理解上述设备仅为举例,其他现有的或今后可能出现的设备如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本申请的描述中,“多个”的含义是两个或者更多,除非另有明确具体的限定。
本申请提供了一种用于确定用户的操作权限信息的方法。在本申请的一个典型实施例中,该方法由用户设备执行。以下基于一用户设备,对本申请进行详细描述。
根据本申请的一个方面,提供了一种用于确定用户的操作权限的方法。参考图1,该方法包括步骤S110、步骤S120和步骤S130。其中,在步骤S110中,用户设备基于用户对用户设备的操作,确定所述用户的设备操作数据;在步骤S120中,用户设备根据所述设备操作数据,确定关于所述用户设备的设备操作模型;在步骤S130中,用户设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。
具体而言,在步骤S110中,用户设备基于用户对用户设备的操作,确定所述用户的设备操作数据。其中,所述设备操作数据,包括但不限于用户对用户设备的操作的操作类型(例如,包括但不限于触碰触摸屏幕、按压实体或虚拟按键、语音输入等)、用户进行操作的具体操作数据(例如,包括但不限于,用户在触摸屏幕上的触碰位置、用户按压物理按键时按键被按下的时长、用户对用户设备的操作的操作时间、用户两次操作之间的间隔时间)、用户进行相关操作的统计数据(例如,包括但不限于,用户在某段时间内具体操作的累计次数、用户使用用户设备的某功能(例如拨打电话)或运行某应用的累计次数或累计时长)等。本领域的技术人员应能理解,以上所述的设备操作数据仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的设备操作数据,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
在一些实施例中,用户对用户设备的操作,包括但不限于触摸操作、按键操作、语音输入操作等。例如,当用户设备具有触摸屏幕时,用户可在该触摸屏幕表面进行触碰、点按、手指滑动等,以实现对用户设备的操作;当用户设备具有物理按键时,例如该用户设备设有一物理键盘,则用户可按压该物理按键,以实现对用户设备的操作;当用户设备具有语音输入单元,例如该用户设备设有用于采集声音信息的麦克风(Microphone,包括但不限于电容麦克风和驻极体麦克风)并通过该语音输入单元对麦克风采集的声音信息进行语音识别以获取相应的用户指令,则用户可通过语音指令实现对用户设备的操作。此外,用户对用户设备的操作,并不仅限于基于用户设备内置的触摸屏幕、键盘等实现,亦可基于外部设备实现。在一些实施例中,用户设备与一台或多台外部输入设备有线或无线连接并通信,用户通过该外部输入设备输入指令,以实现对用户设备的操作。本领域的技术人员应能理解,以上所述的用于实现对用户设备的操作的方式仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的用于实现对用户设备的操作的方式,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
在步骤S120中,用户设备根据所述设备操作数据,确定关于所述用户设备的设备操作模型。其中,用户设备的设备操作模型是基于上述设备操作数据确定的;在一些实施例中,该设备操作模型是基于上述设备操作数据进行处理所得的。例如,用户设备根据上述设备操作数据,进行数据处理并输出用户的设备操作模型,该设备操作模型包含该用户的各种设备使用习惯(例如,根据统计数据确定的用户在某时段内对用户设备进行某操作的可能性)、应用使用偏好(例如用户在某时段内运行某应用的可能性)等,反映用户使用该用户设备的使用习惯;即便是对于同一台用户设备,不同用户的个性、使用习惯等都会有差异,这些差异可用于区分不同的用户,因此可以用于判断当前使用该用户设备的用户是否为合法用户。
在步骤S130中,用户设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。例如,在生成上述设备操作模型之前,已经生成了所述预设操作模型,该预设操作模型也是基于相应用户对用户设备的操作数据生成的,并也能反映相应用户使用该用户设备的使用习惯。将上述设备操作模型与该预设操作模型进行比对,例如计算二者的匹配度;若二者的匹配度较高,例如该匹配度高于一预设阈值,判定二者对应的用户为同一用户,反之判定二者为不同的用户,在一些实施例中可进一步判定上述设备操作模型所对应的用户为非法用户。
在一些实施例中,所述设备操作模型包括以下一项或者若干项:
-手势习惯信息,例如用户习惯以左手/右手持机的概率,或者滑动手指的大概长度;
-应用使用偏好信息,例如用户最常用的一款或若干款应用的应用名称、用户使用某(若干)款应用的使用时间(段)、先后使用若干款应用的使用序列出现的概率;
-用户属性信息,例如用户的兴趣、爱好、年龄、性别等信息,其可通过其他信息计算获得;
-联系人关系信息,例如用户与联系人列表中某一或某若干联系人之间存在某种关系(例如夫妻关系或朋友关系)的可能性,或者用户与联系人列表中某一或某若干联系人的亲密度信息,或者用户的常用联系人信息;
-用户活动信息,例如用户的作息习惯,或者用户的办公地址、家庭住址、经常活动的范围、交通方式信息等。
上述信息在用户正常操作用户设备的过程中即可采集,用户对信息采集过程无感,因此用户体验也较佳;另一方面,由于基于用户的操作习惯,上述信息用于区分用户的准确率较高。
当然,本领域技术人员应能理解,以上所述的设备操作模型中的各项信息仅为举例,而不应视为对本申请的任何限制;任何现有的或者今后可能出现的信息如能应用于上述设备操作模型而适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
此外,以上所述的各项信息,在不产生矛盾的情况下,可选地包含概率信息,该概率信息基于统计数据基于某段时间内的统计数据确定。例如,但不作为限制,当所述设备操作模型包括用户属性信息、而该用户属性信息包含用户的性别时,在一些实施例中,该用户属性信息包含用户为男性用户或女性用户的概率;又例如,但不作为限制,当所述设备操作模型包括用户的应用使用偏好信息、而该应用使用偏好信息包含用户使用某款应用的时间段时,在一些实施例中,该应用使用偏好信息包含用户在某时间段内使用该应用的概率。
在一些实施例中,所述用户设备包括触摸屏幕,该触摸屏幕用于向用户呈现所需信息,例如文字或图形用户界面、虚拟按键等,并可供用户通过按压、触碰、滑动等操作输入相应的操作指令。在步骤S110中,用户设备基于用户对用户设备的触摸屏幕的触摸操作,确定所述用户的设备操作数据。其中,所述设备操作模型包括所述用户的手势习惯信息。例如,该手势习惯信息包括用户习惯以左手/右手持机的概率,或者滑动手指的大概长度。由于对于一个特定的用户来说,其手势习惯信息较难或无法改变,因此通过手势习惯信息辨别用户的可信度较高,既能在两个用户的手势习惯存在不同的情况下准确分辨这两个用户,也不易发生将合法用户误报为非法用户的情况。
在一些实施例中,上述步骤S110包括子步骤S111(未示出)和子步骤S112(未示出)。在子步骤S111中,用户设备基于用户对用户设备的操作,确定所述用户的应用使用偏好信息。例如,该应用使用偏好信息包括但不限于用户打开某一款或者某若干款应用的次数、时间段、频度等,或者保持某应用在用户设备的屏幕最前端的时长等。由于应用使用偏好信息是在用户使用应用的过程中采集的,用户对采集过程无感,不易引起用户的反感,也能避免非法用户刻意规避系统对其非法身份的识别。
在一些实施例中,上述步骤S110还包括子步骤S113(未示出)。在子步骤S113中,用户设备基于所述应用使用偏好信息,确定所述用户的用户属性信息;随后在子步骤S112中,用户设备基于所述应用使用偏好信息,以及所述用户属性信息,确定所述用户的设备操作数据,并根据所述设备操作数据确定所述用户的设备操作数据。其中,通过进一步处理得到的用户属性信息鉴别用户身份,可大大减少完成身份识别所需的数据量,提升系统的处理效率。例如,在一些实施例中,系统根据用户使用某一款或某若干款应用的时长、应用的类型、使用应用的时间段等,判断用户的兴趣、爱好、年龄、性别等用户属性信息。可选地,所述用户属性信息可包含概率信息,例如相应的用户的年龄在某个年龄段内的概率。
在一些实施例中,在步骤S110中,用户设备基于用户对用户设备的通讯操作,确定所述用户的设备操作数据。其中,用户的通讯操作,包括但不限于以下一项或若干项:用户拨打或接听电话、用户收取或发送电子邮件、用户通过即时通讯软件或社交软件与通讯对象通讯,且本领域技术人员应能理解,这些通讯操作仅为举例,而不应视为对本申请的限制,其他现有的或者今后可能出现的通讯操作如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。其中,基于所述通讯操作,上述设备操作数据包括,但不限于,用户的通讯对象、通讯时间或时段、通讯时长等。随后,在步骤S120中,用户设备根据所述设备操作数据,确定关于所述用户设备的设备操作模型,其中,所述设备操作模型包括所述联系人关系信息;非限制性地,所述联系人关系信息包括以下一项或若干项:
-关于至少一个联系人的联系频度信息;
-关于至少一个联系人的联系时段信息;
-关于至少一个联系人的联系时长信息;
-关于至少一个联系人的联系人亲密度信息。
其中,在一些实施例中,上述联系人亲密度信息基于其他联系人关系信息确定,例如基于联系频度信息、联系时段信息、联系时长信息等确定。
对于一位特定的用户而言,其联系人一般是相对稳定且可信度高的,例如,经常与该用户联系的联系人,应能迅速分辨当前正在与其进行通讯的是该用户本人,还是冒充者。因此,通过联系人关系信息对用户身份进行辨识,具有较高的稳定性、及时性和可靠性。
在一些实施例中,所述设备操作数据包括所述用户活动信息,所述用户活动信息包括以下一项或者若干项:
-所述用户的办公地址信息;
-所述用户的家庭地址信息;
-所述用户的常用活动范围信息;
-所述用户的常用交通方式信息。
其中,在一些实施例中,上述常用交通方式信息,可基于其他的用户活动信息确定,例如结合用户的常用活动范围、活动时段或时长、活动配速等确定。在一些实施例中,上述一项或若干项用户活动信息基于一数据模型(例如,该数据模型基于包括但不限于深度神经网络、决策树、随机森林、支持向量机、非线性回归等算法开发)确定。通过进一步处理得到的交通方式信息鉴别用户身份,可大大减少完成身份识别所需的数据量,提升系统的处理效率。
如上所述,用户设备通过将上述设备操作模型,与一事先生成的预设操作模型进行比对,以判断当前用户(例如,对应于上述设备操作模型的用户)的合法性,例如用户设备获取所述用户使用该用户设备的授权信息。在一些实施例中,上述步骤S130包括子步骤S131(未示出)、子步骤S132(未示出)和子步骤S133(未示出)。在子步骤S131中,用户设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,以确定所述设备操作模型和所述预设操作模型的模型相似度;在子步骤S132中,用户设备当所述模型相似度大于预设相似度阈值时,确定所述用户的操作权限信息包括已被授权;否则,在子步骤S133中,用户设备确定所述用户的操作权限信息包括未被授权。该过程发生于用户使用用户设备的过程中,且无需用户进行额外的操作即可完成,因此上述身份鉴别过程不会影响用户的正常操作,也不会造成用户、尤其是合法用户的反感。而对于非法用户而言,在一些实施例中,当所述操作权限信息包括未被授权时,锁定所述用户设备。
在一些实施例中,对两个数据模型(例如预设操作模型和设备操作模型)的比对,是基于对该两个数据模型中各参数(或各参数及其对应权重)的偏差计算确定的,例如分别计算两个数据模型中的各对应参数的偏差值,如偏差在允许范围内则认为该两个参数相一致,并根据该两个模型中相一致的参数的数量确定两个模型的相似度。例如,系统计算两个模型中相一致参数的数量在参数数量中的占比;并且在一些实施例中,该占比亦可按需加权计算,以体现模型中不同参数受用户操作习惯影响的差异,使判断结果更精准。
在用户设备被锁定后,为了使合法用户重新获取用户设备的使用权限,可验证用户的有效性。在一些实施例中,上述方法还包括步骤S150(未示出)和步骤S160。在步骤S150中,用户设备基于用户的设备解锁指令,对用户进行身份验证操作。其中,该设备解锁指令可基于用户对用户设备进行的相关操作而生成,例如,包括但不限于按压某个按键或按压某种按键组合、按照特定顺序按压一个或若干个按键、在触摸屏幕上进行触碰或滑动、输入语音指令等。在步骤S160中,用户设备若所述身份验证操作的操作结果包括验证通过,解锁所述用户设备。例如,但不作为限制,用户设备基于密码、指纹、声纹等身份验证信息,验证用户的身份。
在一些实施例中,上述身份验证信息由用户设备在向用户提供相应的提示信息(用于提示用户以提供身份验证信息)之后采集。而在另一些实施例中,上述身份验证信息在用户输入设备解锁指令时即同时被采集,以提高用户进行身份验证的效率,提升用户使用体验;例如,但不作为限制,用户在用户设备上的特定区域进行按压操作,而该特定区域设有用于采集用户的指纹信息的指纹采集模块。
虽然同一用户对于一台用户设备的使用习惯在短期内很难突变,但是在较长的时间尺度下,一个用户的使用习惯也可能发生缓慢的变化。为了适应这种变化从而提升用户的使用体验,在一些实施例中,上述方法还包括步骤S170(未示出)。在步骤S170中,用户设备执行以下至少任一项操作:
-当所述操作权限信息包括已被授权时,基于所述设备操作数据更新所述预设操作模型;
-当所述操作权限信息包括已被授权、且所述用户设备处于网络连接状态下时,将基于所述设备操作数据更新后的预设操作模型发送至对应的网络设备;
-当所述操作权限信息包括已被授权、且所述用户设备处于网络连接状态下时,将所述设备操作数据发送至对应的网络设备。
换句话说,用户设备在将当前用户识别为合法用户的情况下,根据用户的相关操作,更新预先设置的预设操作模型。后续,用户设备将基于更新后的预设操作模型鉴别用户身份。
为了避免用户的设备操作数据对预设操作模型造成过多干扰,并节省系统更新预设操作模型的系统资源开销,在一些实施例中,上述更新预先设置的预设操作模型的频率,远远低于根据用户的设备操作数据生成设备操作模型的频率。
以上详细描述了一种由用户设备执行的、用于确定用户对用户设备的操作权限的方法的具体实施方式。其中,获取用户对用户设备的操作、确定用户的设备操作数据、确定用户关于用户设备的设备操作模型、比对所述设备操作模型以及预先生成的预设操作模型、确定用户的操作权限信息的步骤均由用户设备完成。
根据本申请的另一个方面,提供了一种用于确定用户的操作权限的方法,由用户设备和对应的网络设备配合完成。参考图2,上述方法包括以下步骤:
用户设备基于用户对用户设备的操作确定所述用户的设备操作数据,并将所述设备操作数据发送至对应的网络设备;
所述网络设备基于所述设备操作数据确定关于所述用户设备的设备操作模型;
所述网络设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;
所述网络设备将所述操作权限信息发送至所述用户设备;
所述用户设备接收所述操作权限信息。
与以上所述的由用户设备执行的、用于确定用户的操作权限的方法相比,基于该方法,获取用户对用户设备的操作、确定用户的设备操作数据的操作仍由用户设备完成,而确定用户关于用户设备的设备操作模型、比对所述设备操作模型以及预先生成的预设操作模型、确定用户的操作权限信息的操作则由所述网络设备完成。除此之外,该方法的具体实施方式,与以上所述的由用户设备执行的、用于确定用户的操作权限的方法的具体实施方式,相同或基本相同,在此不再赘述,并以引用的方式包含于此。
根据本申请的一个方面,提供了一种在网络设备端用于确定用户的操作权限信息的方法。参考图3,该方法包括步骤S210、步骤S220和步骤S230。在步骤S210中,网络设备基于对应的用户设备所发送的设备操作数据,确定关于所述用户设备的设备操作模型;在步骤S220中,网络设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;在步骤S230中,网络设备将所述操作权限信息发送至所述用户设备。
具体而言,在步骤S210中,网络设备基于对应的用户设备所发送的设备操作数据,确定关于所述用户设备的设备操作模型。其中,用户设备的设备操作模型是基于上述设备操作数据确定的;在一些实施例中,该设备操作模型是基于上述设备操作数据进行处理所得的。例如,网络设备根据上述设备操作数据,进行数据处理并输出用户的设备操作模型,该设备操作模型包含该用户的各种设备使用习惯(例如,根据统计数据确定的用户在某时段内对用户设备进行某操作的可能性)、应用使用偏好(例如用户在某时段内运行某应用的可能性)等,反映用户使用该用户设备的使用习惯;即便是对于同一台用户设备,不同用户的个性、使用习惯等都会有差异,这些差异可用于区分不同的用户,因此可以用于判断当前使用该用户设备的用户是否为合法用户。
在步骤S220中,网络设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。例如,在生成上述设备操作模型之前,已经生成了所述预设操作模型,该预设操作模型也是基于相应用户对用户设备的操作数据生成的,并也能反映相应用户使用该用户设备的使用习惯。将上述设备操作模型与该预设操作模型进行比对,例如计算二者的匹配度;若二者的匹配度较高,例如该匹配度高于一预设阈值,判定二者对应的用户为同一用户,反之判定二者为不同的用户,在一些实施例中可进一步判定上述设备操作模型所对应的用户为非法用户。
在一些实施例中,所述设备操作模型包括以下一项或者若干项:
-手势习惯信息,例如用户习惯以左手/右手持机的概率,或者滑动手指的大概长度;
-应用使用偏好信息,例如用户最常用的一款或若干款应用的应用名称、用户使用某(若干)款应用的使用时间(段)、先后使用若干款应用的使用序列出现的概率;
-用户属性信息,例如用户的兴趣、爱好、年龄、性别等信息,其可通过其他信息计算获得;
-联系人关系信息,例如用户与联系人列表中某一或某若干联系人之间存在某种关系(例如夫妻关系或朋友关系)的可能性,或者用户与联系人列表中某一或某若干联系人的亲密度信息,或者用户的常用联系人信息;
-用户活动信息,例如用户的作息习惯,或者用户的办公地址、家庭住址、经常活动的范围、交通方式信息等。
上述信息在用户正常操作用户设备的过程中即可采集,用户对信息手机过程无感,因此用户体验也较佳;另一方面,由于基于用户的操作习惯,上述信息用于区分用户的准确率较高。
当然,本领域技术人员应能理解,以上所述的设备操作模型中的各项信息仅为举例,而不应视为对本申请的任何限制;任何现有的或者今后可能出现的信息如能应用于上述设备操作模型而适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
此外,以上所述的各项信息,在不产生矛盾的情况下,可选地包含概率信息,该概率信息基于统计数据基于某段时间内的统计数据确定。例如,但不作为限制,当所述设备操作模型包括用户属性信息、而该用户属性信息包含用户的性别时,在一些实施例中,该用户属性信息包含用户为男性用户或女性用户的概率;又例如,但不作为限制,当所述设备操作模型包括用户的应用使用偏好信息、而该应用使用偏好信息包含用户使用某款应用的时间段时,在一些实施例中,该应用使用偏好信息包含用户在某时间段内使用该应用的概率。
在步骤S230中,网络设备将所述操作权限信息发送至所述用户设备,以供用户设备识别用户身份,例如供用户设备识别当前用户是否具有用户设备的操作权限。
虽然同一用户对于一台用户设备的使用习惯在短期内很难突变,但是在较长的时间尺度下,一个用户的使用习惯也可能发生缓慢的变化。为了适应这种变化从而提升用户的使用体验,在一些实施例中,上述方法还包括步骤S240(未示出)。在步骤S240中,网络设备当所述操作权限信息包括已被授权时,基于所述设备操作数据更新所述预设操作模型。换句话说,网络设备在将当前用户识别为合法用户的情况下,根据用户的相关操作,更新预先设置的预设操作模型。后续,系统将基于更新后的预设操作模型鉴别用户身份。
根据本申请的另一个方面,提供了一种在用户设备端用于确定用户的操作权限信息的方法。参考图4,该方法包括步骤S310、步骤S320和步骤S330。在步骤S310中,用户设备基于用户对用户设备的操作,确定所述用户的设备操作数据;在步骤S320中,用户设备将所述设备操作数据发送至对应的网络设备;在步骤S330中,用户设备接收所述网络设备所发送的所述用户的操作权限信息。
具体而言,在步骤S310中,用户设备基于用户对用户设备的操作,确定所述用户的设备操作数据。其中,所述设备操作数据,包括但不限于用户对用户设备的操作的操作类型(例如,包括但不限于触碰触摸屏幕、按压实体或虚拟按键、语音输入等)、用户进行操作的具体操作数据(例如,包括但不限于,用户在触摸屏幕上的触碰位置、用户按压物理按键时按键被按下的时长、用户对用户设备的操作的操作时间、用户两次操作之间的间隔时间)、用户进行相关操作的统计数据(例如,包括但不限于,用户在某段时间内具体操作的累计次数、用户使用用户设备的某功能(例如拨打电话)或运行某应用的累计次数或累计时长)等。本领域的技术人员应能理解,以上所述的设备操作数据仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的设备操作数据,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
在一些实施例中,用户对用户设备的操作,包括但不限于触摸操作、按键操作、语音输入操作等。例如,当用户设备具有触摸屏幕时,用户可在该触摸屏幕表面进行触碰、点按、手指滑动等,以实现对用户设备的操作;当用户设备具有物理按键时,例如该用户设备设有一物理键盘,则用户可按压该物理按键,以实现对用户设备的操作;当用户设备具有语音输入单元,例如该用户设备设有用于采集声音信息的麦克风(Microphone,包括但不限于电容麦克风和驻极体麦克风)并通过该语音输入单元对麦克风采集的声音信息进行语音识别以获取相应的用户指令,则用户可通过语音指令实现对用户设备的操作。此外,用户对用户设备的操作,并不仅限于基于用户设备内置的触摸屏幕、键盘等实现,亦可基于外部设备实现。在一些实施例中,用户设备与一台或多台外部输入设备有线或无线连接并通信,用户通过该外部输入设备输入指令,以实现对用户设备的操作。本领域的技术人员应能理解,以上所述的用于实现对用户设备的操作的方式仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的用于实现对用户设备的操作的方式,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
随后,在步骤S320中,用户设备将所述设备操作数据发送至对应的网络设备;在步骤S330中,用户设备接收所述网络设备所发送的所述用户的操作权限信息。
在一些实施例中,上述方法还包括步骤S340。在步骤S340中,用户设备当所述操作权限信息包括未被授权时,锁定所述用户设备。
根据本申请的一个方面,提供了一种用于确定用户的操作权限的用户设备。参考图5,该用户设备包括第一一模块110、第一二模块120和第一三模块130。其中,第一一模块110基于用户对用户设备的操作,确定所述用户的设备操作数据;第一二模块120根据所述设备操作数据,确定关于所述用户设备的设备操作模型;第一三模块130对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。
具体而言,第一一模块110基于用户对用户设备的操作,确定所述用户的设备操作数据。其中,所述设备操作数据,包括但不限于用户对用户设备的操作的操作类型(例如,包括但不限于触碰触摸屏幕、按压实体或虚拟按键、语音输入等)、用户进行操作的具体操作数据(例如,包括但不限于,用户在触摸屏幕上的触碰位置、用户按压物理按键时按键被按下的时长、用户对用户设备的操作的操作时间、用户两次操作之间的间隔时间)、用户进行相关操作的统计数据(例如,包括但不限于,用户在某段时间内具体操作的累计次数、用户使用用户设备的某功能(例如拨打电话)或运行某应用的累计次数或累计时长)等。本领域的技术人员应能理解,以上所述的设备操作数据仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的设备操作数据,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
在一些实施例中,用户对用户设备的操作,包括但不限于触摸操作、按键操作、语音输入操作等。例如,当用户设备具有触摸屏幕时,用户可在该触摸屏幕表面进行触碰、点按、手指滑动等,以实现对用户设备的操作;当用户设备具有物理按键时,例如该用户设备设有一物理键盘,则用户可按压该物理按键,以实现对用户设备的操作;当用户设备具有语音输入单元,例如该用户设备设有用于采集声音信息的麦克风(Microphone,包括但不限于电容麦克风和驻极体麦克风)并通过该语音输入单元对麦克风采集的声音信息进行语音识别以获取相应的用户指令,则用户可通过语音指令实现对用户设备的操作。此外,用户对用户设备的操作,并不仅限于基于用户设备内置的触摸屏幕、键盘等实现,亦可基于外部设备实现。在一些实施例中,用户设备与一台或多台外部输入设备有线或无线连接并通信,用户通过该外部输入设备输入指令,以实现对用户设备的操作。本领域的技术人员应能理解,以上所述的用于实现对用户设备的操作的方式仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的用于实现对用户设备的操作的方式,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
第一二模块120根据所述设备操作数据,确定关于所述用户设备的设备操作模型。其中,用户设备的设备操作模型是基于上述设备操作数据确定的;在一些实施例中,该设备操作模型是基于上述设备操作数据进行处理所得的。例如,用户设备根据上述设备操作数据,进行数据处理并输出用户的设备操作模型,该设备操作模型包含该用户的各种设备使用习惯(例如,根据统计数据确定的用户在某时段内对用户设备进行某操作的可能性)、应用使用偏好(例如用户在某时段内运行某应用的可能性)等,反映用户使用该用户设备的使用习惯;即便是对于同一台用户设备,不同用户的个性、使用习惯等都会有差异,这些差异可用于区分不同的用户,因此可以用于判断当前使用该用户设备的用户是否为合法用户。
第一三模块130对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。例如,在生成上述设备操作模型之前,已经生成了所述预设操作模型,该预设操作模型也是基于相应用户对用户设备的操作数据生成的,并也能反映相应用户使用该用户设备的使用习惯。将上述设备操作模型与该预设操作模型进行比对,例如计算二者的匹配度;若二者的匹配度较高,例如该匹配度高于一预设阈值,判定二者对应的用户为同一用户,反之判定二者为不同的用户,在一些实施例中可进一步判定上述设备操作模型所对应的用户为非法用户。
在一些实施例中,所述设备操作模型包括以下一项或者若干项:
-手势习惯信息,例如用户习惯以左手/右手持机的概率,或者滑动手指的大概长度;
-应用使用偏好信息,例如用户最常用的一款或若干款应用的应用名称、用户使用某(若干)款应用的使用时间(段)、先后使用若干款应用的使用序列出现的概率;
-用户属性信息,例如用户的兴趣、爱好、年龄、性别等信息,其可通过其他信息计算获得;
-联系人关系信息,例如用户与联系人列表中某一或某若干联系人之间存在某种关系(例如夫妻关系或朋友关系)的可能性,或者用户与联系人列表中某一或某若干联系人的亲密度信息,或者用户的常用联系人信息;
-用户活动信息,例如用户的作息习惯,或者用户的办公地址、家庭住址、经常活动的范围、交通方式信息等。
上述信息在用户正常操作用户设备的过程中即可采集,用户对信息采集过程无感,因此用户体验也较佳;另一方面,由于基于用户的操作习惯,上述信息用于区分用户的准确率较高。
当然,本领域技术人员应能理解,以上所述的设备操作模型中的各项信息仅为举例,而不应视为对本申请的任何限制;任何现有的或者今后可能出现的信息如能应用于上述设备操作模型而适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
此外,以上所述的各项信息,在不产生矛盾的情况下,可选地包含概率信息,该概率信息基于统计数据基于某段时间内的统计数据确定。例如,但不作为限制,当所述设备操作模型包括用户属性信息、而该用户属性信息包含用户的性别时,在一些实施例中,该用户属性信息包含用户为男性用户或女性用户的概率;又例如,但不作为限制,当所述设备操作模型包括用户的应用使用偏好信息、而该应用使用偏好信息包含用户使用某款应用的时间段时,在一些实施例中,该应用使用偏好信息包含用户在某时间段内使用该应用的概率。
在一些实施例中,所述用户设备包括触摸屏幕,该触摸屏幕用于向用户呈现所需信息,例如文字或图形用户界面、虚拟按键等,并可供用户通过按压、触碰、滑动等操作输入相应的操作指令。第一一模块110基于用户对用户设备的触摸屏幕的触摸操作,确定所述用户的设备操作数据。其中,所述设备操作模型包括所述用户的手势习惯信息。例如,该手势习惯信息包括用户习惯以左手/右手持机的概率,或者滑动手指的大概长度。由于对于一个特定的用户来说,其手势习惯信息较难或无法改变,因此通过手势习惯信息辨别用户的可信度较高,既能在两个用户的手势习惯存在不同的情况下准确分辨这两个用户,也不易发生将合法用户误报为非法用户的情况。
在一些实施例中,上述第一一模块110包括第一一一单元111(未示出)和第一一二单元112(未示出)。第一一一单元111基于用户对用户设备的操作,确定所述用户的应用使用偏好信息。例如,该应用使用偏好信息包括但不限于用户打开某一款或者某若干款应用的次数、时间段、频度等,或者保持某应用在用户设备的屏幕最前端的时长等。由于应用使用偏好信息是在用户使用应用的过程中采集的,用户对采集过程无感,不易引起用户的反感,也能避免非法用户刻意规避系统对其非法身份的识别。
在一些实施例中,上述第一一模块110还包括第一一三单元113(未示出)。第一一三单元113基于所述应用使用偏好信息,确定所述用户的用户属性信息;随后第一一二单元112基于所述应用使用偏好信息,以及所述用户属性信息,确定所述用户的设备操作数据,并根据所述设备操作数据确定所述用户的设备操作数据。其中,通过进一步处理得到的用户属性信息鉴别用户身份,可大大减少完成身份识别所需的数据量,提升系统的处理效率。例如,在一些实施例中,系统根据用户使用某一款或某若干款应用的时长、应用的类型、使用应用的时间段等,判断用户的兴趣、爱好、年龄、性别等用户属性信息。可选地,所述用户属性信息可包含概率信息,例如相应的用户的年龄在某个年龄段内的概率。
在一些实施例中,第一一模块110基于用户对用户设备的通讯操作,确定所述用户的设备操作数据。其中,用户的通讯操作,包括但不限于以下一项或若干项:用户拨打或接听电话、用户收取或发送电子邮件、用户通过即时通讯软件或社交软件与通讯对象通讯,且本领域技术人员应能理解,这些通讯操作仅为举例,而不应视为对本申请的限制,其他现有的或者今后可能出现的通讯操作如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。其中,基于所述通讯操作,上述设备操作数据包括,但不限于,用户的通讯对象、通讯时间或时段、通讯时长等。随后,第一二模块120根据所述设备操作数据,确定关于所述用户设备的设备操作模型,其中,所述设备操作模型包括所述联系人关系信息;非限制性地,所述联系人关系信息包括以下一项或若干项:
-关于至少一个联系人的联系频度信息;
-关于至少一个联系人的联系时段信息;
-关于至少一个联系人的联系时长信息;
-关于至少一个联系人的联系人亲密度信息。
其中,在一些实施例中,上述联系人亲密度信息基于其他联系人关系信息确定,例如基于联系频度信息、联系时段信息、联系时长信息等确定。
对于一位特定的用户而言,其联系人一般是相对稳定且可信度高的,例如,经常与该用户联系的联系人,应能迅速分辨当前正在与其进行通讯的是该用户本人,还是冒充者。因此,通过联系人关系信息对用户身份进行辨识,具有较高的稳定性、及时性和可靠性。
在一些实施例中,所述设备操作数据包括所述用户活动信息,所述用户活动信息包括以下一项或者若干项:
-所述用户的办公地址信息;
-所述用户的家庭地址信息;
-所述用户的常用活动范围信息;
-所述用户的常用交通方式信息。
其中,在一些实施例中,上述常用交通方式信息,可基于其他的用户活动信息确定,例如结合用户的常用活动范围、活动时段或时长、活动配速等确定。在一些实施例中,上述一项或若干项用户活动信息基于一数据模型(例如,该数据模型基于包括但不限于深度神经网络、决策树、随机森林、支持向量机、非线性回归等算法开发)确定。通过进一步处理得到的交通方式信息鉴别用户身份,可大大减少完成身份识别所需的数据量,提升系统的处理效率。
如上所述,用户设备通过将上述设备操作模型,与一事先生成的预设操作模型进行比对,以判断当前用户(例如,对应于上述设备操作模型的用户)的合法性,例如用户设备获取所述用户使用该用户设备的授权信息。在一些实施例中,上述第一三模块130包括第一三一单元131(未示出)、第一三二单元132(未示出)和第一三三单元133(未示出)。第一三一单元131对所述设备操作模型以及预先生成的预设操作模型执行比对操作,以确定所述设备操作模型和所述预设操作模型的模型相似度;第一三二单元132当所述模型相似度大于预设相似度阈值时,确定所述用户的操作权限信息包括已被授权;否则第一三三单元133确定所述用户的操作权限信息包括未被授权。该过程发生于用户使用用户设备的过程中,且无需用户进行额外的操作即可完成,因此上述身份鉴别过程不会影响用户的正常操作,也不会造成用户、尤其是合法用户的反感。而对于非法用户而言,在一些实施例中,当所述操作权限信息包括未被授权时,锁定所述用户设备。
在一些实施例中,对两个数据模型(例如预设操作模型和设备操作模型)的比对,是基于对该两个数据模型中各参数(或各参数及其对应权重)的偏差计算确定的,例如分别计算两个数据模型中的各对应参数的偏差值,如偏差在允许范围内则认为该两个参数相一致,并根据该两个模型中相一致的参数的数量确定两个模型的相似度。例如,系统计算两个模型中相一致参数的数量在参数数量中的占比;并且在一些实施例中,该占比亦可按需加权计算,以体现模型中不同参数受用户操作习惯影响的差异,使判断结果更精准。
在用户设备被锁定后,为了使合法用户重新获取用户设备的使用权限,可验证用户的有效性。在一些实施例中,上述方法还包括第一五模块150(未示出)和第一六模块160。第一五模块150基于用户的设备解锁指令,对用户进行身份验证操作。其中,该设备解锁指令可基于用户对用户设备进行的相关操作而生成,例如,包括但不限于按压某个按键或按压某种按键组合、按照特定顺序按压一个或若干个按键、在触摸屏幕上进行触碰或滑动、输入语音指令等。第一六模块160若所述身份验证操作的操作结果包括验证通过,解锁所述用户设备。例如,但不作为限制,用户设备基于密码、指纹、声纹等身份验证信息,验证用户的身份。
在一些实施例中,上述身份验证信息由用户设备在向用户提供相应的提示信息(用于提示用户以提供身份验证信息)之后采集。而在另一些实施例中,上述身份验证信息在用户输入设备解锁指令时即同时被采集,以提高用户进行身份验证的效率,提升用户使用体验;例如,但不作为限制,用户在用户设备上的特定区域进行按压操作,而该特定区域设有用于采集用户的指纹信息的指纹采集模块。
虽然同一用户对于一台用户设备的使用习惯在短期内很难突变,但是在较长的时间尺度下,一个用户的使用习惯也可能发生缓慢的变化。为了适应这种变化从而提升用户的使用体验,在一些实施例中,上述用户设备还包括第一七模块170(未示出)。第一七模块170执行以下至少任一项操作:
-当所述操作权限信息包括已被授权时,基于所述设备操作数据更新所述预设操作模型;
-当所述操作权限信息包括已被授权、且所述用户设备处于网络连接状态下时,将基于所述设备操作数据更新后的预设操作模型发送至对应的网络设备;
-当所述操作权限信息包括已被授权、且所述用户设备处于网络连接状态下时,将所述设备操作数据发送至对应的网络设备。
换句话说,用户设备在将当前用户识别为合法用户的情况下,根据用户的相关操作,更新预先设置的预设操作模型。后续,用户设备将基于更新后的预设操作模型鉴别用户身份。
为了避免用户的设备操作数据对预设操作模型造成过多干扰,并节省系统更新预设操作模型的系统资源开销,在一些实施例中,上述更新预先设置的预设操作模型的频率,远远低于根据用户的设备操作数据生成设备操作模型的频率。
以上详细描述了一种由用户设备执行的、用于确定用户对用户设备的操作权限的方法的具体实施方式。其中,获取用户对用户设备的操作、确定用户的设备操作数据、确定用户关于用户设备的设备操作模型、比对所述设备操作模型以及预先生成的预设操作模型、确定用户的操作权限信息的步骤均由用户设备完成。
根据本申请的一个方面,提供了一种用于确定用户的操作权限信息的网络设备。参考图6,该网络设备包括第二一模块210、第二二模块220和第二三模块230。第二一模块210基于对应的用户设备所发送的设备操作数据,确定关于所述用户设备的设备操作模型;第二二模块220对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;第二三模块230将所述操作权限信息发送至所述用户设备。
具体而言,第二一模块210基于对应的用户设备所发送的设备操作数据,确定关于所述用户设备的设备操作模型。其中,用户设备的设备操作模型是基于上述设备操作数据确定的;在一些实施例中,该设备操作模型是基于上述设备操作数据进行处理所得的。例如,网络设备根据上述设备操作数据,进行数据处理并输出用户的设备操作模型,该设备操作模型包含该用户的各种设备使用习惯(例如,根据统计数据确定的用户在某时段内对用户设备进行某操作的可能性)、应用使用偏好(例如用户在某时段内运行某应用的可能性)等,反映用户使用该用户设备的使用习惯;即便是对于同一台用户设备,不同用户的个性、使用习惯等都会有差异,这些差异可用于区分不同的用户,因此可以用于判断当前使用该用户设备的用户是否为合法用户。
第二二模块220对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。例如,在生成上述设备操作模型之前,已经生成了所述预设操作模型,该预设操作模型也是基于相应用户对用户设备的操作数据生成的,并也能反映相应用户使用该用户设备的使用习惯。将上述设备操作模型与该预设操作模型进行比对,例如计算二者的匹配度;若二者的匹配度较高,例如该匹配度高于一预设阈值,判定二者对应的用户为同一用户,反之判定二者为不同的用户,在一些实施例中可进一步判定上述设备操作模型所对应的用户为非法用户。
在一些实施例中,所述设备操作模型包括以下一项或者若干项:
-手势习惯信息,例如用户习惯以左手/右手持机的概率,或者滑动手指的大概长度;
-应用使用偏好信息,例如用户最常用的一款或若干款应用的应用名称、用户使用某(若干)款应用的使用时间(段)、先后使用若干款应用的使用序列出现的概率;
-用户属性信息,例如用户的兴趣、爱好、年龄、性别等信息,其可通过其他信息计算获得;
-联系人关系信息,例如用户与联系人列表中某一或某若干联系人之间存在某种关系(例如夫妻关系或朋友关系)的可能性,或者用户与联系人列表中某一或某若干联系人的亲密度信息,或者用户的常用联系人信息;
-用户活动信息,例如用户的作息习惯,或者用户的办公地址、家庭住址、经常活动的范围、交通方式信息等。
上述信息在用户正常操作用户设备的过程中即可采集,用户对信息手机过程无感,因此用户体验也较佳;另一方面,由于基于用户的操作习惯,上述信息用于区分用户的准确率较高。
当然,本领域技术人员应能理解,以上所述的设备操作模型中的各项信息仅为举例,而不应视为对本申请的任何限制;任何现有的或者今后可能出现的信息如能应用于上述设备操作模型而适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
此外,以上所述的各项信息,在不产生矛盾的情况下,可选地包含概率信息,该概率信息基于统计数据基于某段时间内的统计数据确定。例如,但不作为限制,当所述设备操作模型包括用户属性信息、而该用户属性信息包含用户的性别时,在一些实施例中,该用户属性信息包含用户为男性用户或女性用户的概率;又例如,但不作为限制,当所述设备操作模型包括用户的应用使用偏好信息、而该应用使用偏好信息包含用户使用某款应用的时间段时,在一些实施例中,该应用使用偏好信息包含用户在某时间段内使用该应用的概率。
第二三模块230将所述操作权限信息发送至所述用户设备,以供用户设备识别用户身份,例如供用户设备识别当前用户是否具有用户设备的操作权限。
虽然同一用户对于一台用户设备的使用习惯在短期内很难突变,但是在较长的时间尺度下,一个用户的使用习惯也可能发生缓慢的变化。为了适应这种变化从而提升用户的使用体验,在一些实施例中,上述设备还包括第二四模块240(未示出)。第二四模块240当所述操作权限信息包括已被授权时,基于所述设备操作数据更新所述预设操作模型。换句话说,网络设备在将当前用户识别为合法用户的情况下,根据用户的相关操作,更新预先设置的预设操作模型。后续,系统将基于更新后的预设操作模型鉴别用户身份。
根据本申请的另一个方面,提供了一种用于确定用户的操作权限信息的用户设备。参考图7,该用户设备包括第三一模块310、第三二模块320和第三三模块330。第三一模块310基于用户对用户设备的操作,确定所述用户的设备操作数据;第三二模块320将所述设备操作数据发送至对应的网络设备;第三三模块330接收所述网络设备所发送的所述用户的操作权限信息。
具体而言,第三一模块310基于用户对用户设备的操作,确定所述用户的设备操作数据。其中,所述设备操作数据,包括但不限于用户对用户设备的操作的操作类型(例如,包括但不限于触碰触摸屏幕、按压实体或虚拟按键、语音输入等)、用户进行操作的具体操作数据(例如,包括但不限于,用户在触摸屏幕上的触碰位置、用户按压物理按键时按键被按下的时长、用户对用户设备的操作的操作时间、用户两次操作之间的间隔时间)、用户进行相关操作的统计数据(例如,包括但不限于,用户在某段时间内具体操作的累计次数、用户使用用户设备的某功能(例如拨打电话)或运行某应用的累计次数或累计时长)等。本领域的技术人员应能理解,以上所述的设备操作数据仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的设备操作数据,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
在一些实施例中,用户对用户设备的操作,包括但不限于触摸操作、按键操作、语音输入操作等。例如,当用户设备具有触摸屏幕时,用户可在该触摸屏幕表面进行触碰、点按、手指滑动等,以实现对用户设备的操作;当用户设备具有物理按键时,例如该用户设备设有一物理键盘,则用户可按压该物理按键,以实现对用户设备的操作;当用户设备具有语音输入单元,例如该用户设备设有用于采集声音信息的麦克风(Microphone,包括但不限于电容麦克风和驻极体麦克风)并通过该语音输入单元对麦克风采集的声音信息进行语音识别以获取相应的用户指令,则用户可通过语音指令实现对用户设备的操作。此外,用户对用户设备的操作,并不仅限于基于用户设备内置的触摸屏幕、键盘等实现,亦可基于外部设备实现。在一些实施例中,用户设备与一台或多台外部输入设备有线或无线连接并通信,用户通过该外部输入设备输入指令,以实现对用户设备的操作。本领域的技术人员应能理解,以上所述的用于实现对用户设备的操作的方式仅为举例,不应视为对本申请具体实施方式的限制,其他现有的或者今后可能出现的用于实现对用户设备的操作的方式,如能适用于本申请,也包含在本申请的保护范围内,并以引用的方式包含于此。
随后,第三二模块320将所述设备操作数据发送至对应的网络设备;第三三模块330接收所述网络设备所发送的所述用户的操作权限信息。
在一些实施例中,上述用户设备还包括第三四模块340。第三四模块340当所述操作权限信息包括未被授权时,锁定所述用户设备。
在本申请的一些实施例中,在用户设备本地生成的模型,例如用户的设备操作模型,被写入用户设备的硬件缓存中并设立了保护机制;擦除硬件缓存需要验证用户的有效性,例如通过密码、指纹等方式进行验证,从而提高了系统的安全性,避免非法用户通过刷写固件的方式绕过身份验证机制。另外,以上所述的由用户设备单独实现的用于确定用户的操作权限的方式,以及由用户设备和网络设备配合实现的用于确定用户的操作权限的方式,可组合实现,例如在用户设备无法连接到网络设备时,由用户设备单独验证用户的使用权限,从而既可对网络设备端的相关信息进行动态更新,又可以避免非法用户通过断网的方式绕过身份验证机制。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机代码,当所述计算机代码被执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前任一项所述的方法。
图8示出了可被用于实施本申请中所述的各个实施例的示例性系统。
如图8所示,在一些实施例中,系统400能够作为各所述实施例中的任意一个用户设备或者网络设备。在一些实施例中,系统400可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储设备420)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器405)。
对于一个实施例,系统控制模块410可包括任意适当的接口控制器,以向(一个或多个)处理器405中的至少一个和/或与系统控制模块410通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块410可包括存储器控制器模块430,以向系统存储器415提供接口。存储器控制器模块430可以是硬件模块、软件模块和/或固件模块。
系统存储器415可被用于例如为系统400加载和存储数据和/或指令。对于一个实施例,系统存储器415可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器415可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块410可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备420及(一个或多个)通信接口425提供接口。
例如,NVM/存储设备420可被用于存储数据和/或指令。NVM/存储设备420可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备420可包括在物理上作为系统400被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备420可通过网络经由(一个或多个)通信接口425进行访问。
(一个或多个)通信接口425可为系统400提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。系统400可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器405中的至少一个可与系统控制模块410的一个或多个控制器(例如,存储器控制器模块430)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器405中的至少一个可与系统控制模块410的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器405中的至少一个可与系统控制模块410的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器405中的至少一个可与系统控制模块410的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统400可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统400可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统400包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个系统传送到另一系统的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
作为示例而非限制,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机系统使用的计算机可读信息/数据。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (19)
1.一种用于确定用户的操作权限信息的方法,其中,该方法包括:
基于用户对用户设备的操作,确定所述用户的设备操作数据;
根据所述设备操作数据,确定关于所述用户设备的设备操作模型;
对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息。
2.根据权利要求1所述的方法,其中,所述设备操作模型包括以下至少任一项:
手势习惯信息;
应用使用偏好信息;
用户属性信息;
联系人关系信息;
用户活动信息。
3.根据权利要求2所述的方法,其中,所述用户设备包括触摸屏幕,所述基于用户对用户设备的操作,确定所述用户的设备操作数据,包括:
基于用户对用户设备的触摸屏幕的触摸操作,确定所述用户的设备操作数据;
其中所述设备操作模型包括所述用户的手势习惯信息。
4.根据权利要求2所述的方法,其中,所述基于用户对用户设备的触摸屏幕的触摸操作,确定所述用户的设备操作数据,包括:
基于用户对用户设备的操作,确定所述用户的应用使用偏好信息;
基于所述应用使用偏好信息确定所述用户的设备操作数据。
5.根据权利要求4所述的方法,其中,所述步骤a还包括:
基于所述应用使用偏好信息,确定所述用户的用户属性信息;
所述基于所述应用使用偏好信息确定所述用户的设备操作数据,包括:
基于所述应用使用偏好信息以及所述用户属性信息中的至少一项,确定所述用户的设备操作数据,并根据所述设备操作数据确定所述用户的设备操作数据。
6.根据权利要求2所述的方法,其中,所述基于用户对用户设备的操作,确定所述用户的设备操作数据,包括:
基于用户对用户设备的通讯操作,确定所述用户的设备操作数据;
所述根据所述设备操作数据,确定关于所述用户设备的设备操作模型,包括:
根据所述设备操作数据,确定关于所述用户设备的设备操作模型,其中,所述设备操作模型包括所述联系人关系信息,所述联系人关系信息包括以下至少任一项:
关于至少一个联系人的联系频度信息;
关于至少一个联系人的联系时段信息;
关于至少一个联系人的联系时长信息;
关于至少一个联系人的联系人亲密度信息。
7.根据权利要求2所述的方法,其中,所述设备操作模型包括所述用户的用户活动信息,所述用户活动信息包括以下至少任一项:
所述用户的办公地址信息;
所述用户的家庭地址信息;
所述用户的常用活动范围信息;
所述用户的常用交通方式信息。
8.根据权利要求1所述的方法,其中,所述对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息,包括:
对所述设备操作模型以及预先生成的预设操作模型执行比对操作,以确定所述设备操作模型和所述预设操作模型的模型相似度;
当所述模型相似度大于预设相似度阈值时,确定所述用户的操作权限信息包括已被授权;否则
确定所述用户的操作权限信息包括未被授权。
9.根据权利要求8所述的方法,其中,所述方法还包括:
当所述操作权限信息包括未被授权时,锁定所述用户设备。
10.根据权利要求9所述的方法,其中,所述方法还包括:
基于用户的设备解锁指令,对用户进行身份验证操作;
若所述身份验证操作的操作结果包括验证通过,解锁所述用户设备。
11.根据权利要求1所述的方法,其中,所述方法还包括以下至少任一项:
当所述操作权限信息包括已被授权时,基于所述设备操作数据更新所述预设操作模型;
当所述操作权限信息包括已被授权、且所述用户设备处于网络连接状态下时,将基于所述设备操作数据更新后的预设操作模型发送至对应的网络设备;
当所述操作权限信息包括已被授权、且所述用户设备处于网络连接状态下时,将所述设备操作数据发送至对应的网络设备。
12.根据权利要求1所述的方法,其中,所述设备操作模型被存储于所述用户设备的硬件缓存。
13.一种在网络设备端用于确定用户的操作权限信息的方法,其中,该方法包括:
基于对应的用户设备所发送的设备操作数据,确定关于所述用户设备的设备操作模型;
对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;
将所述操作权限信息发送至所述用户设备。
14.根据权利要求13所述的方法,其中,所述方法还包括:
当所述操作权限信息包括已被授权时,基于所述设备操作数据更新所述预设操作模型。
15.一种在用户设备端用于确定用户的操作权限信息的方法,其中,该方法包括:
基于用户对用户设备的操作,确定所述用户的设备操作数据;
将所述设备操作数据发送至对应的网络设备;
接收所述网络设备所发送的所述用户的操作权限信息。
16.根据权利要求15所述的方法,其中,所述方法还包括:
当所述操作权限信息包括未被授权时,锁定所述用户设备。
17.一种用于确定用户的操作权限信息的方法,其中,该方法包括:
用户设备基于用户对用户设备的操作确定所述用户的设备操作数据,并将所述设备操作数据发送至对应的网络设备;
所述网络设备基于所述设备操作数据确定关于所述用户设备的设备操作模型;
所述网络设备对所述设备操作模型以及预先生成的预设操作模型执行比对操作,并基于所述比对操作的比对结果确定所述用户的操作权限信息;
所述网络设备将所述操作权限信息发送至所述用户设备;
所述用户设备接收所述操作权限信息。
18.一种用于确定用户的操作权限信息的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1至16中任一项所述方法的操作。
19.一种存储指令的计算机可读介质,所述指令在被执行时使得系统执行根据权利要求1至16中任一项所述方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811610638.1A CN109618342A (zh) | 2018-12-27 | 2018-12-27 | 一种用于确定用户的操作权限信息的方法与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811610638.1A CN109618342A (zh) | 2018-12-27 | 2018-12-27 | 一种用于确定用户的操作权限信息的方法与设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109618342A true CN109618342A (zh) | 2019-04-12 |
Family
ID=66012735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811610638.1A Pending CN109618342A (zh) | 2018-12-27 | 2018-12-27 | 一种用于确定用户的操作权限信息的方法与设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109618342A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110971608A (zh) * | 2019-12-06 | 2020-04-07 | 成都卫士通信息产业股份有限公司 | 一种信息处理方法、装置和系统及服务器 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141721A (zh) * | 2006-09-05 | 2008-03-12 | 北京三星通信技术研究有限公司 | 基于通信习惯的安全手机 |
CN101969493A (zh) * | 2010-10-28 | 2011-02-09 | 深圳市五巨科技有限公司 | 一种移动终端防盗方法及装置 |
CN102104679A (zh) * | 2010-12-09 | 2011-06-22 | 中兴通讯股份有限公司 | 一种防止移动终端被非法用户使用的方法及装置 |
CN102647508A (zh) * | 2011-12-15 | 2012-08-22 | 中兴通讯股份有限公司 | 一种移动终端及用户身份识别方法 |
CN103034429A (zh) * | 2011-10-10 | 2013-04-10 | 北京千橡网景科技发展有限公司 | 用于触摸屏的身份验证方法和装置 |
CN103955637A (zh) * | 2014-04-09 | 2014-07-30 | 可牛网络技术(北京)有限公司 | 移动终端用户身份的识别方法及装置 |
CN104021358A (zh) * | 2014-05-30 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 移动终端的防盗控制方法和装置 |
CN104881594A (zh) * | 2015-05-06 | 2015-09-02 | 镇江乐游网络科技有限公司 | 一种基于精准画像的智能手机拥有权检测方法 |
CN105591743A (zh) * | 2014-10-23 | 2016-05-18 | 腾讯科技(深圳)有限公司 | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 |
CN106301778A (zh) * | 2015-05-19 | 2017-01-04 | 中兴通讯股份有限公司 | 身份验证方法、装置、系统以及用户终端 |
CN106372488A (zh) * | 2016-08-23 | 2017-02-01 | 华为技术有限公司 | 一种设备控制方法及装置 |
-
2018
- 2018-12-27 CN CN201811610638.1A patent/CN109618342A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141721A (zh) * | 2006-09-05 | 2008-03-12 | 北京三星通信技术研究有限公司 | 基于通信习惯的安全手机 |
CN101969493A (zh) * | 2010-10-28 | 2011-02-09 | 深圳市五巨科技有限公司 | 一种移动终端防盗方法及装置 |
CN102104679A (zh) * | 2010-12-09 | 2011-06-22 | 中兴通讯股份有限公司 | 一种防止移动终端被非法用户使用的方法及装置 |
CN103034429A (zh) * | 2011-10-10 | 2013-04-10 | 北京千橡网景科技发展有限公司 | 用于触摸屏的身份验证方法和装置 |
CN102647508A (zh) * | 2011-12-15 | 2012-08-22 | 中兴通讯股份有限公司 | 一种移动终端及用户身份识别方法 |
CN103955637A (zh) * | 2014-04-09 | 2014-07-30 | 可牛网络技术(北京)有限公司 | 移动终端用户身份的识别方法及装置 |
CN104021358A (zh) * | 2014-05-30 | 2014-09-03 | 可牛网络技术(北京)有限公司 | 移动终端的防盗控制方法和装置 |
CN105591743A (zh) * | 2014-10-23 | 2016-05-18 | 腾讯科技(深圳)有限公司 | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 |
CN104881594A (zh) * | 2015-05-06 | 2015-09-02 | 镇江乐游网络科技有限公司 | 一种基于精准画像的智能手机拥有权检测方法 |
CN106301778A (zh) * | 2015-05-19 | 2017-01-04 | 中兴通讯股份有限公司 | 身份验证方法、装置、系统以及用户终端 |
CN106372488A (zh) * | 2016-08-23 | 2017-02-01 | 华为技术有限公司 | 一种设备控制方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110971608A (zh) * | 2019-12-06 | 2020-04-07 | 成都卫士通信息产业股份有限公司 | 一种信息处理方法、装置和系统及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108780475B (zh) | 用于虚拟辅助的个性化推论认证 | |
US10313882B2 (en) | Dynamic unlock mechanisms for mobile devices | |
KR102601279B1 (ko) | 로컬 저장된 생체인식 인증 데이터의 원격 사용 | |
CN110768968B (zh) | 基于可验证声明的授权方法、装置、设备及系统 | |
US20210076212A1 (en) | Recognizing users with mobile application access patterns learned from dynamic data | |
CN110011954B (zh) | 基于同态加密的生物识别方法、装置、终端及业务服务器 | |
CN113141610B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
US20190260777A1 (en) | Systems and methods for detecting and thwarting attacks on an it environment | |
US20150324563A1 (en) | Behavioral Authentication System using a Behavior Server for Authentication of Multiple Users based on their Behavior | |
US10432622B2 (en) | Securing biometric data through template distribution | |
TWI515592B (zh) | 用於動態修改處理系統之鑑認要求的方法及裝置 | |
EP3937040A1 (en) | Systems and methods for securing login access | |
CN112200949B (zh) | 门禁启动方法、装置以及身份验证系统 | |
CN108509786A (zh) | 利用二级批准者的认证 | |
CN107818258A (zh) | 间接认证 | |
CN105262779A (zh) | 身份认证方法、装置及系统 | |
CN109684839A (zh) | 自定义模型防篡改方法、装置、终端设备及存储介质 | |
US11080379B2 (en) | User authentication | |
WO2019010669A1 (zh) | 一种身份合法性验证的方法、装置及系统 | |
CN104954132A (zh) | 信息处理装置、信息处理方法、和记录介质 | |
CN108475304A (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
CN106464502A (zh) | 用于通信装置的认证的方法和系统 | |
CN112184241B (zh) | 一种身份认证的方法及装置 | |
Ashibani et al. | A multi-feature user authentication model based on mobile app interactions | |
WO2018140172A1 (en) | Determining computer ownership |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190412 |