1.一种基于大数据分析的密码安全管理方法,其特征在于:所述的大数据分析的分布式密码管理方法是一种根据用户用按随机顺序对不同应用输入密码的场景,动态累加或者减少某一类应用的权重和总权重,通过跟权重阈值的实时比较,达到动态分层的自学习访问权限开放策略的管理方法,一旦达到某个设定的信任阈值,系统会动态开放或者关闭某一组应用或整个应用的用户访问权限,实时动态对用户密码的动态权限管理。
2.根据权利要求1所述的基于大数据分析的密码安全管理方法,所述的基于权重动态智能分析密码安全管理方法,其特征在于:自下而上分为底层硬件层,操作系统层,应用软件层和密码授权中间层。
3.根据权利要求2所述的基于大数据分析的密码安全管理方法,所述的密码授权中间层,其特征在于:运行于系统后台,包含用来存储应用密码的后台数据库和动态密码分析策略,实时监控操作系统的应用软件和网络账户行为,作为用户和应用软件的中间层。
4.根据权利要求3所述的基于大数据分析的密码安全管理方法,所述的后台数据库和密码分析策略,其特征在于:不同类别的应用属于不同安全级别的组别,对应不同的信任权值。
5.根据权利要求3所述的基于大数据分析的密码安全管理方法,所述的动态密码分析策略,其特征在于:根据用户的实际应用场景,动态累加或者减少某一类应用的权重AWi和总权重值AW,通过跟权重阈值GW的实时比较,控制当前用户的访问权限,其中,x,y,z代表不同的应用软件组连续正确输入次数,x代表办公应用类软件连续正确输入次数,x1代表邮件应用连续正确输入次数,x2代表企业网页登录连续正确输入次数,x3代表其他办公类软件连续正确输入次数,y代表银行金融类账户连续正确输入次数,z代表其他种类软件连续正确输入次数,n代表从一开始正整数,代表单个类别软件的最大数目,
αβ...ζ代表各个软件应用的对应权重,i、j、k代表对应软件序号。
6.根据权利要求5所述的基于大数据分析的密码安全管理方法,动态密码分析策略所述的权重阈值GW,其特征在于:权重值阈值的范围会决定智能安全方法的工作模式,包括学习模式,半信任模式和全信任模式。
7.根据权利要求1所述的基于大数据分析的密码安全管理方法,所述的分布式密码管理方法,其特征在于:没有主密码,是通过各个应用的信任关联,建立对用户的分级信任。
8.根据权利要求1所述的基于大数据分析的密码安全管理方法,所述的用户随机顺序不同应用的密码输入场景,其特征在于:整个用户的应用软件使用模式也作为一种行为判断,即用户习惯变化,系统会动态增加权重阈值GW的半信任和信任的阈值。
一种基于大数据权重动态智能分析的分布式安全管理方法\n技术领域\n[0001] 本发明涉及大数据密码管理方法,具体涉及一种基于大数据权重动态智能分析的分布式密码安全管理方法。\n背景技术\n[0002] 随着当前互联网和智能工业的发展,越来越多的企业和个人用户面临访问不同的应用客户端和网页的需求。出于安全考虑,目前各种应用都需要对应的密码设定并且对于密码的安全级别和设定频率要求越来越高。例如,金融银行相关的应用,要求更加鲁棒性高和复杂的密码,大多数企业级别的应用会要求定期更改密码。从用户角度,研究表明,大多数人只能记住不超过七位的有规律密码。如何有效安全的帮助用户管理密码,尽量减少记忆和输入密码,成为一个很大的挑战。\n[0003] 对于如何有效管理密码,目前主流方法是通过一个密码管理工具,设定主密码,或者使用外接的物理媒介,来取得对整个系统应用的安全访问权限。主要的缺陷在于:1.通过一个主密码来管理所有密码,会对主密码有紧耦合依赖。一旦主密码泄露会造成所有密码泄露;一旦主密码忘记,需要用户记起所有应用密码。2.很多依赖主密码的方法都需要额外的外接硬件设备,比如指纹识别器或者外接密码器U盾等。\n[0004] 其他相关专利和方法:\n[0005] 现有技术中也有类似的,主要描述了一种个人密码组管理器,包含了电源模块,指纹识别装置和密码数据库管理。其中,指纹管理包括指纹采集和指纹取消,语音数据管理包括数据增加,数据使用和单个数据的删除;密码组管理可以作为一个独立的匣子使用,密码数据通过语音存储、播放,管理系统程序简单,操作简易明了,安全性及私密性较高。但该方法需要有额外硬件支持,与本发明不依赖硬件的方法不同。\n[0006] CN100507933C专利,提出一种对通过具有读取器/写入器的信息处理设备读取的密码进行管理的密码管理设备、密码管理方法和密码管理程序。该方法需要硬件支持。本发明采用了不同方法。\n[0007] 该发明涉及一种对通过具有读取器/写入器的信息处理设备读取的密码进行管理的密码管理设备、密码管理方法、以及密码管理程序。该方法同样需要硬件支持,与本文方法不同\n[0008] 1Password是著名的密码管理工具。使用单一的主密码,通过跨平台的密码管理器登录到不同网站。但是,该方法需要一个主密码集,而且不能应对各种应用客户端,与本发明中讨论的方法不同。\n发明内容\n[0009] 本发明解决的技术问题是针对企业和个人用户的应用账号密码过于庞大、规则复杂并且需要周期性更新的问题,提出一种基于大数据权重动态智能分析的分布式密码安全管理方法。\n[0010] 本发明解决上述技术问题的技术方案是:根据用户随机不同应用的密码输入状态,通过对权重的累计,一旦达到某个设定的信任阈值,会动态开放或者关闭某一组应用或整个应用的用户访问权限,实现对用户密码的动态权限管理。\n[0011] 所述的方法包括:\n[0012] 本文所述工具位于操作系统和应用软件之上,监控各应用软件,关注对个人用户密码进行高效安全的管理。图1显示了本文所述工具的架构。首先将个人用户的密码分为三大类,即工作密码,财务密码和社交密码;然后为每一类别设置权值。当用户使用某个应用,本文所述工具会根据密码输入是否正确,连续正确次数是否到达各类别的权值等策略,决定是否信任该用户。一旦用户被确认为某个类别的信任用户,工具将为 使用者自动填充该类别的所有应用的密码\n[0013] 本发明方法的优势包括:\n[0014] 1)无需主密码管理,即避免了主密码丢失造成的重大损失。\n[0015] 2)该方法提供了一个类似软件中间层,不需要额外的硬件\n[0016] 3)综合考虑用户的使用场景,减少了他人使用本人电脑造成信任错误的可能性。\n[0017] 1.一种基于大数据分析的密码安全管理方法,其大数据分析的分布式密码管理方法是根据用户随机顺序不同应用的密码输入场景,通过对权重值累计过程和阈值控制智能分析判断,动态分层的的自学习访问权限开放策略。\n[0018] 2.密码安全管理方法中阈值控制智能分析,一旦达到某个设定的信任阈值,系统会动态开放或者关闭某一组应用或整个应用的用户访问权限,实时动态对用户密码的动态权限管理。\n[0019] 3.基于权重动态智能分析密码安全管理方法,自下而上分为底层硬件层,操作系统层,应用软件层和密码授权中间层。\n[0020] 4.密码授权中间层运行于系统后台,包含用来存储应用密码的后台数据库和密码分析策略,实时监控操作系统的应用软件和网络账户行为,作为用户和应用软件的中间层。\n[0021] 5.密码授权中间层中的后台数据库和密码分析策略是指不同类别的应用属于不同安全级别的组别,对应不同的信任权值。\n[0022] 6.动态密码分析策略,会根据用户的实际应用场景,动态累加或者减少某一类权重AWi和总权重值AW,通过跟权重阈值GW的实时比较,控制当前用户的访问权限。\n[0023]\n[0024] 其中,x,y z代表不同的应用软件组,例如x代表办公应用类软件,X1代表邮件应用,X2代表企业网页登录等。y代表银行金融类账户。\n[0025] α β...ζ代表各个软件应用的对应权重。\n[0026] 7.权重阈值GW的范围会决定智能安全方法的工作模式,包括学习模式,半信任模式和全信任模式。\n[0027] 8.本发明中的分布式密码管理方法,没有主密码,是通过各个应用的信任关联,建立对用户的分级信任。\n[0028] 9.用户随机顺序不同应用的密码输入场景,即表示整个用户的应用软件使用模式也做为一种行为判断,即用户习惯变化,系统会动态增加GW的半信任和信任的阈值。\n附图说明\n[0029] 图1是分组场景的密码管理架构\n[0030] 图2是基于大数据动态权重的密码管理系统应用账户组管理流程\n[0031] 图3是基于大数据动态权重的密码管理系统应用账户管理流程\n[0032] 图4是权重阈值的区间范围\n具体实施方式\n[0033] 下面将结合附图2,3所示,详细说明本发明提出的密码安全动态管理方案。\n[0034] 在图中,定义解释如下:\n[0035] 应用权重(AW,application weight):定义为两种。第一种是应用组权重,第二种是整个系统的权重, 是由所有应用软件组的权重汇总。\n[0036] 当前权重(GW,Gained weight):是当前用户的操作已经累计的权重值。\n[0037] 应用组应连续正确输入次数阈值(AC):某一应用,用户连续输入密码正确的次数累计阈值。\n[0038] 应用组连续正确输入次数累计(CC):某一应用,用户联系输入密码正确的次数累计值。\n[0039] 步值(Step):增加或者降低步值。系统会判读应用权重的变化来判断密码开放级别。\n[0040] 第一步:开始智能密码管理工具,在后台deamon中运行。\n[0041] 第二步:启动应用权重值(AW)\n[0042] 其中应用权重值计算如下:\n[0043]\n[0044] 其中,x,y z代表不同的应用软件组,例如x代表办公应用类软件,X1代表邮件应用,X2代表企业网页登录等。y代表银行金融类账户。\n[0045] α β...ζ代表各个软件应用的对应权重。\n[0046] 第三步:系统对应用分类,并为每个应用软件分配AW权重值。分类默认包含办公类、金融类、社交类等。比如:\n[0047] 1.办公类应用:本类别默认的安全级别为中级。这类包括但不限于,办公邮箱账户,工作服务器,公司交互平台账户,工作笔记,VPN账户等。\n[0048]\n[0049] 2.金融类应用:本类别默认的安全级别为高级。这类包括但不限于银行账户,在线支付平台,股票基金账户等。\n[0050]\n[0051] 3.社交类应用:本类别默认的安全级别为低级。这类包括但不限于各种个人社交账户等。\n[0052]\n[0053] 第四步:设定CC(某一应用连续正确输入次数累计)初始值为0。\n[0054] 第五步:第五步,用户使用电脑过程中,PAT记录使用不同应用连续正确输入密码的次数,并为各个类别累积CC值。对于某个类别的某个应用来说,会按照下面的策略进行,系统对用户建立信任过程:\n[0055] 1.如果CC i>=AC i(某一应用连续正确输入次数>=该应用的获系统信任的最低正确输入阈值),用户会自然获得对这一应用的信任权限。该应用所在应用组的GW(当前权重)会累计增加。一般默认AC=1, 即当用户对某一个应用成功输入一次密码,用户便可以获得系统对这一应用的信任,该应用对应权重加入组权重GW的汇总。用户在特殊情况的可以提高AC的值。\n[0056] 2.如果在用户被要求的输入中,出现一次错误,则计数清零,重新开始累积正确次数。该用户失去信任。\n[0057] 3.如果某一个应用有多个不同账号登录,则系统判断信任用户已经切换,则当前权重(AW)和正确输入次数(CC)全部清零,重新到初始状态建立对用户的信任。\n[0058] 本阶段流程举例:\n[0059]\n[0060] 设定:\n[0061] 总系统的权重信任阈值AW=30,\n[0062] 信任周期TRUST PERIOD=24小时\n[0063] 信任抽查周期:4小时\n[0064]\n[0065]\n[0066] 第六步:权重值阈值GW的设定\n[0067] 权重值阈值的范围会决定智能安全方法的工作模式:\n[0068] 参见图4,阈值的区间范围\n[0069] (0,1]-学习模式\n[0070] (1,A}-半信任模式,部分用户组开放信任权限\n[0071] (A,B)-全信任模式\n[0072] 1.如果GW大于等于AWi,用户将会得到对应分类的信任权限。就像我们上面步骤中提到,系统将会自动在后台数据库中把当前分类的密码自动填充上。\n[0073] 2.如果GW大于等于AW,用户将会的到整个系统的权限。系统将会在后台数据库自动填充所以应用密码。
法律信息
- 2019-04-23
- 2016-01-27
实质审查的生效
IPC(主分类): G06F 21/31
专利申请号: 201510577356.6
申请日: 2015.09.14
- 2015-11-18
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2014-10-29
|
2014-08-18
| | |
2
| |
2012-11-07
|
2011-10-31
| | |
3
| |
2012-05-09
|
2011-08-24
| | |
4
| |
2013-12-11
|
2013-09-11
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |