CN111382422A - 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法 - Google Patents

在非法访问用户数据的威胁下更改账户记录的密码的系统和方法 Download PDF

Info

Publication number
CN111382422A
CN111382422A CN201911087471.XA CN201911087471A CN111382422A CN 111382422 A CN111382422 A CN 111382422A CN 201911087471 A CN201911087471 A CN 201911087471A CN 111382422 A CN111382422 A CN 111382422A
Authority
CN
China
Prior art keywords
password
user account
account record
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911087471.XA
Other languages
English (en)
Other versions
CN111382422B (zh
Inventor
谢尔盖·A·西多罗夫
米哈伊尔·S·切巴科夫
伊莉娜·V·埃米洛瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN111382422A publication Critical patent/CN111382422A/zh
Application granted granted Critical
Publication of CN111382422B publication Critical patent/CN111382422B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及在非法访问用户数据的威胁下更改账户记录的密码的系统和方法。在一个方面中,一示例性方法包括:通过账户记录生成器,生成已知用户账户记录集并将生成的已知用户账户记录集发送到确定模块;通过所述确定模块,识别出来自生成的已知用户账户记录集的至少一个用户账户记录的使用并将关于所述至少一个用户账户记录的数据发送到验证模块;通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的;以及通过更改模块执行其使用已经被识别的所述至少一个用户账户记录的密码的更改。

Description

在非法访问用户数据的威胁下更改账户记录的密码的系统和 方法
技术领域
本发明涉及计算机安全领域,更具体地涉及确保账户记录和用户数据安全性的系统和方法。
背景技术
使用万维网(world-wide web)或因特网(Internet)的人数正在不断增加。其用户访问网站(web site)并仔细阅读网站的内容。使用网站提供的全部服务的必要条件之一是由用户创建账户记录和授权。账户记录应至少包括关于登录名和密码的信息。
用户访问和使用的网站越多,他/她需要创建的账户记录就越多。通常,用户会记住最常用的网站的账户记录的登录名和密码,而忘记其它网站的账户记录的用户名和密码或者更喜欢以一种或另一种方式保存其它网站的账户记录的用户名和密码。一方面,对于保存账户记录的登录名和密码的粗心态度可能会导致这些账户记录的登录名和密码被盗用,另一方面,网站本身及其账户记录数据库也可能被盗用。在这两种情况下,黑客都可以利用用户的账户记录来进行非法活动。
目前,使用许多技术对被盗用的账户记录的数据进行分析并更改其密码。即使这些技术解决了需要通知用户关于更改密码的问题,但是这些技术在检测到威胁(例如,使用密码的威胁(诸如由黑客使用))时不会进行实际的密码更改。
因此,需要一种有效的方式来保护用户账户和数据的安全性。
发明内容
本发明的各个方面涉及账户记录和个人用户数据的安全性的领域,更具体地涉及用于在检测到具有非法性质的威胁时更改账户记录的密码的方法和系统。例如,当检测到非法访问用户账户记录以获取用户数据时,可以更改用户账户记录的密码。
在一个示例性方面中,在包括硬件处理器的计算机中实现一种用于在非法访问用户数据的威胁下更改账户记录的密码的方法,所述方法包括:通过账户记录生成器,生成已知用户账户记录集并将生成的已知用户账户记录集发送到确定模块;通过所述确定模块,识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,所述验证基于关于所述至少一个用户账户记录的数据;以及通过更改模块执行其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
根据本发明的一个方面,提供了一种用于在非法访问用户数据的威胁下更改账户记录的密码的系统,所述系统包括硬件处理器,所述硬件处理器被配置为:通过账户记录生成器,生成已知用户账户记录集并将生成的所述已知用户账户记录集发送到确定模块;通过所述确定模块,识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,所述验证基于关于所述至少一个用户账户记录的数据;以及通过更改模块执行对其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
在一个示例性方面中,提供了一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上存储有用于在非法访问用户数据的威胁下更改账户记录的密码的指令集,其中,所述指令集包括用于以下操作的指令:通过账户记录生成器,生成已知用户账户记录集并将生成的所述已知用户账户记录集发送到确定模块;通过所述确定模块,识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,所述验证基于关于所述至少一个用户账户记录的数据;以及通过更改模块执行对其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
在一个方面中,所述方法还包括将所述密码更改规则存储在规则数据库中。
在一个方面中,所述账户记录生成器通过以下操作中的至少一者来生成所述已知用户账户记录集:添加用户在使用具有密码管理器功能的应用程序时已经指示的用户账户记录;实时分析正在输入的数据,所述数据被输入到被设计用于输入登录名和密码的栏位中;以及分析访问过的网站的历史、包含对在至少一个网站上的注册的提及的电子邮件以及包含类似于登录名和密码的数据的用户文本文件。
在一个方面中,所述确定模块通过以下操作中的至少一者识别出来自生成的所述已知用户账户记录集的所述至少一个用户账户记录的使用:识别登录名和密码的组合的实际使用;以及拦截关于使用账户记录成功进入信息系统的通知的接收。
在一个方面中,所述识别登录名和密码的组合的实际使用包括以下操作中的至少一者:确定字符的输入,所述字符组成来自生成的所述已知用户账户记录集中的所述至少一个用户账户记录的登录名和密码的组合;当从剪贴板输入包含所述登录名和密码的组合的数据时,拦截用户的动作;以及拦截具有密码管理器功能的应用程序的关于使用所述剪贴板的动作。
在一个方面中,所述是否存在非法访问用户数据的威胁的验证包括以下操作中的至少一者:验证在识别出所述至少一个用户账户记录的使用时所使用的登录名和密码的组合与创建所述至少一个用户账户记录所针对的信息系统的登录名和密码的组合之间的匹配性;分析网络会话的时间段以及使用登录名和密码的组合进行输入的设备的数据;以及识别使用来自生成的所述已知用户账户记录集中的用户账户记录的登录名和密码的组合对网站的不成功进入。
在一个方面中,所述密码更改规则基于以下项中的至少一者:所述用户保持在线的时间段、所述用户保持在线的频率、账户记录的重要性级别以及所述用户已知的计算机系统的列表。
根据本发明的教导,在非法访问用户数据的威胁下更改账户记录的密码提高了数据安全性。该改进是通过以下操作实现的:通过账户记录生成器,生成已知用户账户记录集并将生成的所述已知用户账户记录集发送到确定模块;通过所述确定模块,识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,所述验证基于关于所述至少一个用户账户记录的数据;以及通过更改模块执行对其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
附图说明
并入本说明书中并构成本说明书的一部分的附图示出了本发明的一个或多个示例性方面,以及连同详细的描述一起用来阐述这些示例性方面的原理和实现方式。
图1为示出根据本发明的各方面的用于在在非法访问用户数据的威胁下更改账户记录的密码的示例性系统的框图。
图2为示出用于在非法访问用户数据的威胁下更改账户记录的密码的示例性方法的流程图。
图3示出了其上可实现本发明的各方面的通用计算机系统的示例。
具体实施方式
本文中在用于在非法访问用户数据的威胁下更改账户记录的密码的系统、方法和计算机程序的上下文中描述示例性的各方面。本领域的普通技术人员将认识到,以下描述仅仅是示例性的,而不旨在以任何方式进行限制。其它方面将很容易将其自身暗示给了解本发明的优点的本领域的技术人员。现在将详细地参考如附图中所示的示例性方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
为了清楚地呈现本发明的教导,在本文中定义了用于描述本发明的各个方面的多个术语和概念。
信息系统包括数据库中包含的全部信息以及处理这些信息的信息技术和模块。基于数据库中包含的信息的类型,可以在具有或没有预先注册和/或授权的情况下访问信息系统的功能。例如,如下所述,可能需要也可能不需要维护账户记录。
其使用需要存在账户记录的信息系统包括仅在注册并授权之后才允许使用该信息系统的功能的信息系统。换言之,使用账户记录来促进注册和授权。
账户记录包括关于用户的一组数据,该组数据至少包括需要用于以下的数据:用户的身份验证以及提供对个人数据和用户设置的访问。
个人数据包括与直接或间接识别或可识别的个人(个人数据的主体)有关的任何信息。
违反隐私的不可侵犯性(例如,身份盗用)包括在未经本人同意的情况下非法收集或传播关于个人的私生活的信息(这些信息构成该个人的个人或家庭秘密)或者在公开演讲中、在公开展示的作品中或在大众信息媒体中传播这些信息。
非法访问计算机信息是指受法律保护的计算机信息可能会涉及计算机信息的破坏、阻止、修改或复制,从而对信息的所有者造成严重损害,或将信息用于牟利目的。
需要存在账户记录供其使用的信息系统的账户记录数据库,诸如以网站的形式体现的那些数据库,经常会遭到黑客的攻击。由黑客计划和准备的攻击可以导致黑客获得对用户数据的访问权。因此,及时识别对用户账户记录的访问权的实际获得并执行对账户记录的密码的更改以防止黑客使用用户数据,将是有利的。
在一个方面中,使用本发明的用于在非法访问用户数据的威胁下更改账户记录的密码的系统,通过以及时的方式识别威胁并执行账户记录的密码的更改,从而防止黑客使用用户数据来实现该目的。
在一个方面中,根据本发明的教导的用于在非法访问用户数据的威胁下更改账户记录的密码的系统包括真实的设备、系统、部件、和部件组,这些设备、系统、部件、和部件组利用硬件(诸如集成微电路(专用集成电路,ASIC)或现场可编程门阵列(FPGA))或例如以软件和硬件的组合(诸如微处理器系统和程序指令集)的形式、以及在神经突触芯片上实现。这类系统模块的功能可以仅通过硬件来实现,也可以以组合形式来实现,其中,系统模块的一些功能通过软件来实现,一些功能通过硬件来实现。在特定方面中,可以在通用计算机(诸如在图3中所示的通用计算机)的处理器上实现一些模块或全部模块。此外,系统的各个部件可以在单一计算设备内实现或散布在多个互连的计算设备中。
图1为示出根据本发明的各个方面的用于在非法访问用户数据的威胁下更改账户记录的密码的示例性系统100的框图。用于在非法访问用户数据的威胁下更改账户记录的密码的系统100包括账户记录生成器120、确定模块130、验证模块140、更改模块150以及规则数据库160。
账户记录生成器120被设计为生成已知用户账户记录集并将生成的已知用户账户记录集发送到确定模块130。
已知用户账户记录集为一个用户的针对其使用需要存在账户记录的信息系统的账户记录的总体。表1示出了已知用户账户记录集的示例。第一列可以包含带有(其使用需要存在用户的账户记录的)信息系统的名称的数据,诸如:网站或网络服务、操作系统、应用程序或程序的名称。此外,可以包括其它列以包含关于第一列中的条目的登录名和密码的数据。也就是说,其它列中的条目对应于在账户记录的第一列中列出的信息系统的相应名称。
除了指出的列之外,已知用户账户记录集可以包含例如:关于开始时间的数据,该开始时间指示用户何时开始使用账户记录访问信息系统;关于结束时间的数据,该结束时间指示用户何时结束访问信息系统;网络会话的开始时间和结束时间或使用信息系统的时间段(例如,用户保持在线使用信息系统的时间段);可以获得其访问权的信息的列表;关于在使用账户记录进行授权期间所使用的计算机系统的信息(例如,OS安装密钥的唯一标识符、硬盘驱动器的标识符、网络设备的MAC地址、IP地址等)。
表1—已知用户账户记录集的示例
Figure BDA0002265863230000071
在一个方面,已知用户账户记录集的生成可以通过分析在其使用需要存在账户记录的信息系统中用于授权的用户账户记录来执行,其中,当使用具有密码管理器功能的应用程序时用户已经指示了这些用户账户记录。例如,用户已安装并正在使用具有密码管理器功能的应用程序,并输入他/她想要保存在密码管理器数据库中的数据。然后,用户账户记录集的生成可以包括:对密码管理器数据库中的账户记录执行分析,以及添加来自密码管理器数据库的账户记录以生成用户账户记录集。
在另一方面,已知用户账户记录集的生成可以通过以下操作来执行:分析用户访问的信息系统,其中,访问的信息系统需要存在用户的账户记录;以及拦截输入的数据(例如在实时模式下)。例如,用户可以访问网站并输入登录名和密码。可以拦截并分析网站的访问以及数据的输入。如果输入成功,则可以将拦截的数据添加到已知用户账户记录集。
在另一方面,可以通过分析访问历史(例如对网站的访问历史)以及通过识别包含网站上的注册事实的用户邮箱中的电子邮件来生成已知用户账户记录集。例如,在注册时,网站可以复制输入的关于用户的数据,特别是登录名和密码,并向用户指定的电子邮件地址发送电子邮件。此外,可以对用户的计算机系统上的文本文件进行搜索和分析,以识别类似于用户已经保存的登录名和密码的数据或记录。所识别的数据或记录可以用于生成已知用户账户记录集。
确定模块130被设计为识别出来自生成的已知用户账户记录集的至少一个用户账户记录的使用,并将与已被识别为正在使用的用户账户记录有关的数据发送至验证模块140。
在一个方面,识别来自生成的已知用户账户记录集的所述至少一个用户账户记录的使用包括:识别登录名和密码的组合的实际使用。注意,如果用户从任何给定的账户记录输入登录名和密码,则表示他/她打算随后使用该输入的登录名和密码。
在一个方面,识别来自生成的已知用户账户记录集的登录名和密码的组合的实际使用包括确定组成登录名和密码的组合的字符的输入。例如,当用户借助于输入设备(例如键盘)或数据输入应用程序(例如虚拟键盘)输入数据时,可以进行所述实际使用的识别。
在另一方面,识别来自生成的已知用户账户记录集的账户记录的登录名和密码的组合的实际使用包括:当用户从剪贴板输入包含登录名和密码的组合的数据时拦截用户的动作。例如,用户可能已经从网站打开了包含账户记录的用户名和密码的电子邮件,复制了数据,并将该复制的数据粘贴在适当的行中。如果粘贴的数据与生成的已知用户账户记录集中的数据匹配,则可以认为已经识别出登录名和密码的组合的实际使用。换言之,登录名和密码的组合的粘贴可以视为登录名和密码的组合的实际使用。
在又一方面,识别登录名和密码的组合的实际使用包括:拦截具有密码管理器功能的应用程序的通过以特殊模式使用剪贴板的动作。例如,可以通过以下方式设置具有密码管理器功能的应用程序:当用户访问特定的网站时,该应用程序自动将相应的登录名和密码的组合粘贴到必要的栏位中。在这种情况下,具有密码管理器功能的应用程序以特殊模式使用剪贴板,在该特殊模式下,例如,可以限制数据保存在剪贴板中的时间。如果具有密码管理器功能的应用程序粘贴的数据与已知用户账户记录集中的数据匹配,则可以认为已识别出相应的登录名和密码的组合的实际使用。
在一个方面,识别来自生成的已知用户账户记录集的至少一个用户账户记录的使用包括:拦截关于经由账户记录成功进入信息系统的通知的接收。例如,流行的电子邮件服务(例如,谷歌(Google)、Yandex、Mail等)的设置可以提供用于激活上述通知的选项。
验证模块140被设计为:从确定模块130接收关于用户账户记录的数据,基于该关于用户账户记录的数据,执行是否存在使用被识别为正在使用的账户记录非法访问用户数据的威胁的验证,并将验证结果发送至更改模块150。
在一个方面,非法访问用户数据的威胁包括出于至少一个恶意目的在未经授权的情况下获得对用户数据(例如个人用户数据)的访问权并使用获得的用户数据的未授权的实体(例如黑客)。例如,黑客可能已经获得了关于特定用户账户记录的有效登录名和密码的信息。
在一个方面,验证是否存在非法访问的威胁包括:验证在识别出使用所述至少一个用户账户记录时所使用的登录名和密码的组合与信息系统(针对该信息系统,创建该用户账户记录)的登录名和密码的组合之间的匹配性。从输入的登录名和密码的组合,可以知道使用了哪个账户记录以及针对哪个信息资源使用了所述组合。如果信息系统的名称与所使用的登录名和密码的组合不匹配,则该用户可能是网络钓鱼攻击的受害者。例如,用户已经在恶意网站上输入了社交网络的账户记录的登录名和密码,该恶意网站在视觉上类似于所述社交网络的网站。于是,出现了非法访问用户数据的威胁。
在另一方面,验证是否存在非法访问用户数据的威胁包括:分析网络会话的时间段和使用登录名和密码的组合进行输入的计算机系统的数据。在这种情况下,网络会话的不同时间或使用登录名和密码的组合进行输入的不同的计算机系统的存在是非法访问用户数据的威胁的指示。可以获得关于网络会话的时间以及关于使用登录名和密码的组合进行输入的计算机系统的数据的信息,例如,从进行输入的网站获得。
在又一方面,验证非法访问用户数据的威胁包括:识别使用来自生成的已知用户账户记录集中的账户记录的登录名和密码的组合对信息资源(诸如网站)的不成功进入。这类情况可能发生在例如由于对信息系统的账户记录数据库成功攻击而导致黑客知道了关于用户及他/她的账户记录的数据时。在这种情况下,黑客可能没有足够的时间来利用获得的关于用户的数据,或者没有关于如何使用该数据的具体计划,以及可能仅更改了密码以便稍后返回该账户记录。使用来自已知用户账户记录集中的账户记录重复输入,如果不成功,则可以允许非法访问用户数据的威胁被识别。
在另一方面,验证是否存在非法访问用户数据的威胁包括:对包含关于当前各种信息系统的安全系统的黑客攻击的信息的数据库执行定期分析。例如,像haveibeenpwned.com等网站的数据库包含被盗用的密码和登录名。一旦经由上述方面中的一个或多个方面对是否存在非法访问的威胁进行验证,如果存在威胁,则验证模块140将验证的结果发送到更改模块150。如果不存在威胁,则不会更改账户记录的密码。
更改模块150被设计为:更改识别出的上述至少一个用户账户记录的密码。根据密码更改规则执行密码的更改,密码更改规则提供用于在识别出通过账户记录非法访问用户数据的威胁时更改密码的一个或多个规则。在一个方面,从规则数据库160获得密码更改规则。
在一个方面,密码更改规则包括一组条件,当满足该组条件时,更改模块150执行对识别出的所述至少一个用户账户记录的密码的更改。在使用识别出的所述至少一个账户记录的同时,非法访问用户数据的威胁被揭示。密码更改规则可以基于用户保持在线的时间段、用户保持在线的频率、账户记录的重要性级别、用户已知的计算机系统的列表等。
用户保持在线的时间段包括:从使用账户记录进入信息系统到离开该信息系统的时间段,或者从使用账户记录开始(恢复)网络会话到网络会话终止的时间段。在一个方面,可以基于使用账户记录的实例进一步计算用户保持在线的时间段。
用户保持在线的频率包括用户在给定时间段(例如,一天、一周、一个月等)保持在线的时间段的数量。
用户已知的计算机系统的列表为使用账户记录进入信息系统所使用的受信任计算机系统的列表。
在一个方面,账户记录的重要性级别表示当账户记录是形成另一账户记录的基础时,该账户记录是重要的。例如,假设用户已在其使用需要存在账户记录并且提供了电子邮件服务的信息系统中创建了账户记录。此外,假设存在其使用需要存在账户记录的信息系统(诸如因特网商店),其中账户记录的登录名包含邮箱的名称。那么,邮箱的账户记录可以作为形成因特网商店的账户记录的基础。
在另一示例中,电子邮件和邮箱服务由通过网站www.somemail.com提供的电子邮件服务提供。创建了一个账户记录,用于使用登录名“sun”和密码“密码3(password3)”进入网站。当存在账户记录时,因特网商店abcd.com会提供服务,其中的登录名可以指示工作邮箱和任何所需的密码。因此,用户指示sun@somemail.com和密码3。因此,电子邮件服务的账户记录是重要的。该同一类别可以包含例如在不同的信息系统中创建新邮箱(例如,创建新的Google邮箱并指示另外的Yandex邮箱)时邮箱的账户记录。
在一个方面,重要的账户记录可以是保持在线频率为每天超过2次的账户记录。例如,用户已经在其使用需要存在账户记录的信息系统中创建了账户记录,并且输入了登录名和密码的组合或继续先前退出的网络会话每天超过2次。这表示用户正在使用所述账户记录来交换当前信息。例如,这是一社交网络的账户记录。
在另一方面,重要的账户记录可以是可以用于获得个人用户数据访问权的账户记录,所述个人用户数据包括允许执行具有财务后果的动作的数据。一个示例可以为网上银行、社交网络或政府服务网关的账户记录。
在一个示例中,密码更改规则可以包括如下一组条件:检测到任一给定重要性的账户记录的使用、以及登录名和密码的组合与创建该账户记录所针对的信息系统的登录名和密码不匹配。如果满足该组条件,则更改账户记录的密码。例如,当用户已经在由黑客创建且类似于创建账户记录所针对的网站的网站上输入了登录名和密码时,则该规则将生效。
密码更改规则的另一示例可以包括如下一组条件:检测到任一给定重要性的账户记录的使用、用户保持在线的时间段每天超过2次、以及下一次进入是从以前未知的计算机系统进行的。如果满足该组条件,则更改账户记录的密码。在黑客已经从账户记录获得了登录名和密码,或者能够夺取对网络会话的控制权并获得进入权的情况下,该规则将生效。及时更改密码可以阻止非法访问用户数据的威胁。
密码更改规则的又一示例可以包括如下一组条件:检测到重要账户记录的使用、用户保持在线的频率少于每周3次、无法使用来自已知用户账户记录集中的账户记录重复输入。如果满足该组条件,则更改账户记录的密码。在黑客已经从账户记录获得了登录名和密码并且已经更改了密码的情况下(例如,为了索要赎金),该规则将生效。
密码更改规则的又一示例可以包括如下一组条件:检测到任一给定重要性的账户记录的使用以及该账户记录的密码与重要账户记录的密码匹配、无法使用其使用已被识别的账户记录进行重复输入。如果满足该组条件,则对其使用已被识别的重要账户记录的密码进行更改。在黑客已经从不具有特殊重要性的账户记录获得了登录名和密码的情况下,但考虑到密码与重要账户记录的匹配,其仍可能表示非法访问用户数据的威胁,则该规则将生效。
在另一方面,当需要时,可以使用密码更改规则来确定待由验证模块140执行的临时检查、重复检查或现场检查的计划。
在一个方面,为了执行用于确定检查计划的所述动作,账户记录生成器120、确定模块130、验证模块140以及更改模块150可以启动防病毒程序或其各个模块。例如,其中一个模块可以以网络浏览器的扩展,具有数据输入拦截功能的网络应用,用于移动、固定的程序,或服务器OS,包含密码管理器功能等形式来实现。在另一方面,协议或算法可以用于紧急密码更改,该紧急密码更改直接描述用于在非法访问用户数据的威胁下更改账户记录的密码的系统与其使用需要存在账户记录的特定信息系统之间的交互。该协议或算法可以在紧急情况下更改账户记录的密码,而无需用户参与。可以设计这样的协议,例如,类似于用于取消订阅邮件的系统。
在一个方面,规则数据库160被设计为存储密码更改规则。各种类型的数据库可以用作规则数据库160,即分层数据库(IMS、TDMS、System(系统)2000)、网络数据库(Cerebrum(大脑)、Сronospro、DBVist)、关系数据库(DB2、Informix(英孚美)、Microsoft SQLServer(微软SQL服务器))、面向对象的数据库(Jasmine、Versant、POET)、对象关系数据库(Oracle Database(甲骨文数据库)、PostgreSQL、FirstSQL/J)、功能数据库等。在一个方面,规则数据库160可以借助于防病毒服务器来补充或更新。
图2为示出用于在非法访问用户数据的威胁下更改账户记录的密码的示例性方法200的流程图。
在步骤210中,方法200,通过账户记录生成器120生成已知用户账户记录集,并将生成的已知用户账户记录集发送到确定模块130。
在步骤211中,方法200,通过确定模块130识别出来自生成的已知用户账户记录集的至少一个用户账户记录的使用,并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块140。
在步骤212中,方法200,通过验证模块140执行是否存在非法访问用户数据的威胁的验证,该非法访问是使用所述至少一个用户账户记录执行的,并且该验证基于关于所述至少一个用户账户记录的数据。
在步骤213中,方法200,确定是否存在使用所述至少一个用户账户记录非法访问用户数据的威胁。如果不存在威胁,则所述方法前进到步骤215。如果存在使用所述至少一个账户记录非法访问用户数据的威胁,则所述方法通过验证模块140将验证结果发送至更改模块150并前进到步骤214。
在步骤214中,方法200,通过更改模块150执行其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,使用密码更改规则执行更改。在一个方面中,密码更改规则是从规则数据库160中获得的。
在步骤215中,方法200结束更改所述至少一个用户账户记录的密码的操作。
在一个方面,提供了一种用于在非法访问用户数据的威胁下更改账户记录的密码的系统,所述系统包括:账户记录生成器、确定模块、验证模块以及更改模块,其中,所述账户记录生成器生成已知用户账户记录集,并将生成的已知用户账户记录集发送到所述确定模块;所述确定模块识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用,并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,并且所述验证基于关于所述至少一个用户账户记录的数据;以及所述更改模块执行其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
在一个方面,用于更改密码的所述系统还包括:用于存储所述密码更改规则的规则数据库。
在一个方面,所述账户记录生成器通过添加用户在使用具有密码管理器功能的应用程序时已经指示的用户账户记录来生成所述已知用户账户记录集。
在一个方面,所述账户记录生成器通过实时分析正在输入的数据来生成所述已知用户账户记录集,所述数据被输入到被设计用于输入登录名和密码的栏位中。
在一个方面,所述账户记录生成器通过分析访问过的网站的历史、包含对在至少一个网站上的注册的提及的电子邮件以及包含类似于登录名和密码的数据的用户文本文件来生成所述已知用户账户记录集。
在一个方面中,所述确定模块通过以下操作识别出来自生成的所述已知用户账户记录集的所述至少一个用户账户记录的使用:识别登录名和密码的组合的实际使用;或者拦截关于使用账户记录成功进入信息系统的通知的接收。
在一个方面,所述识别登录名和密码的组合的实际使用包括:确定组成来自生成的所述已知账户记录集中的所述至少一个账户记录的登录名和密码的组合的字符的输入。
在一个方面,所述识别登录名和密码的组合的实际使用包括:当从剪贴板输入包含所述登录名和密码的组合的数据时,拦截用户的动作。
在一个方面,所述识别登录名和密码的组合的实际使用包括:拦截具有密码管理器功能的应用程序的关于使用所述剪贴板的动作。
在一个方面,验证是否存在非法访问用户数据的威胁包括:验证在识别出所述至少一个用户账户记录的使用时所使用的登录名和密码的组合与创建所述至少一个用户账户记录所针对的信息系统的登录名和密码的组合之间的匹配性。
在一个方面,验证是否存在非法访问用户数据的威胁包括:分析网络会话的时间段以及使用登录名和密码的组合进行输入的设备的数据。
在一个方面,验证是否存在非法访问用户数据的威胁包括:识别使用来自生成的所述已知用户账户记录集中的账户记录的登录名和密码的组合对网站的不成功进入。
图3为示出根据一示例性方面的计算机系统20的框图,在所述计算机系统20上可实施用于在非法访问用户数据的威胁下更改账户记录的密码的系统和方法的各方面。应当注意,计算机系统20可以对应于计算设备上的虚拟机,例如,如前文所述的包括用于执行账户记录生成器、确定模块、验证模块、更改模块等的功能的处理器的系统可以部署在虚拟机上。计算机系统20可以为多个计算设备的形式、或单一计算设备的形式,例如:台式电脑、笔记本电脑、手提电脑、移动计算设备、智能手机、平板电脑、服务器、大型机、嵌入式设备和其它形式的计算设备。
如图所示,计算机系统20包括中央处理单元(Central Processing Unit,CPU)21、系统存储器22和连接各种系统部件的系统总线23,各种系统部件包括与中央处理单元21相关联的存储器。系统总线23可以包括总线存储器或总线存储器控制器、外围总线、以及能够与任何其它的总线架构交互的本地总线。总线的示例可以包括PCI、ISA、串行总线(PCI-Express)、超传输TM(HyperTransportTM)、无限带宽TM(InfiniBandTM)、串行ATA、I2C、和其它合适的互连。中央处理单元21(也称为处理器)可以包括单组或多组具有单核或多核的处理器。处理器21可以执行实现本发明的技术的一种或多种计算机可执行代码。系统存储器22可以为用于存储本文中所使用的数据和/或由处理器21可执行的计算机程序的任何存储器。系统存储器22可以包括易失性存储器(诸如随机存取存储器(Random Access Memory,RAM)25)和非易失性存储器(诸如只读存储器(Read-Only Memory,ROM)24、闪存等)或其任何组合。基本输入/输出系统(Basic Input/Output System,BIOS)26可以存储用于在计算机系统20的元件之间传输信息的基本程序,例如在使用ROM 24加载操作系统时的那些基本程序。
计算机系统20可以包括一个或多个存储设备,诸如一个或多个可移除存储设备27、一个或多个不可移除存储设备28、或其组合。所述一个或多个可移除存储设备27和一个或多个不可移除存储设备28借助存储器接口32连接到系统总线23。在一个方面中,存储设备和相应的计算机可读存储介质为用于存储计算机系统20的计算机指令、数据结构、程序模块、和其它数据的电源独立的模块。系统存储器22、可移除存储设备27和不可移除存储设备28可以使用各种各样的计算机可读存储介质。计算机可读存储介质的示例包括:机器存储器,诸如缓存、SRAM、DRAM、零电容RAM、双晶体管RAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM、SONOS、PRAM;闪存或其它存储技术,诸如在固态驱动器(Solid State Drive,SSD)或闪盘驱动器中;磁带盒、磁带、和磁盘存储器,诸如在硬盘驱动器或软盘驱动器中;光学存储器,诸如在光盘(CD-ROM)或数字通用光盘(Digital Versatile Disk,DVD)中;以及可用于存储期望数据且可被计算机系统20访问的任何其它介质。
计算机系统20的系统存储器22、可移除存储设备27和不可移除存储设备28可以用于存储操作系统35、附加程序应用37、其它程序模块38和程序数据39。计算机系统20可以包括用于传送来自输入设备40的数据的外围接口46,该输入设备40诸如键盘、鼠标、手写笔、游戏控制器、语音输入设备、触点输入设备、或其它外围设备,诸如借助一个或多个I/O端口的打印机或扫描仪,该一个或多个I/O端口诸如串行端口、并行端口、通用串行总线(Universal Serial Bus,USB)、或其它外围接口。显示设备47(诸如一个或多个监控器、投影仪或集成显示器)也可以通过输出接口48(诸如视频适配器)连接到系统总线23。除了显示设备47之外,计算机系统20还可以装配有其它外围输出设备(未示出),诸如扬声器和其它视听设备。
计算机系统20可以使用与一个或多个远程计算机49的网络连接,在网络环境中工作。所述一个或多个远程计算机49可以为本地计算机工作站或服务器,其包括前面在描述计算机系统20的性质时所述的元件中的大多数元件或全部元件。其它设备也可以存在于计算机网络中,诸如但不限于路由器、网站、对等设备或其它的网络节点。计算机系统20可以包括用于借助一个或多个网络而与远程计算机49通信的一个或多个网络接口51或网络适配器,该一个或多个网络诸如局域计算机网络(Local-Area computer Network,LAN)50、广域计算机网络(Wide-Area computer Network,WAN)、内联网、和因特网。网络接口51的示例可以包括以太网接口、帧中继接口、同步光纤网(SONET)接口、和无线接口。
本发明的各个方面可以为系统、方法和/或计算机程序产品。计算机程序产品可以包括一种或多种计算机可读存储介质,该计算机可读存储介质上具有用于使处理器执行本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以为有形设备,该有形设备可以保持且存储指令或数据结构的形式的程序代码,该程序代码可以被计算设备(诸如计算系统20)的处理器访问。计算机可读存储介质可以为电子存储设备、磁性存储设备、光存储设备、电磁存储设备、半导体存储设备、或其任何合适组合。通过示例方式,这类计算机可读存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)、便携式光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、闪存、硬盘、便携式电脑磁盘、记忆棒、软盘、或甚至机械编码设备,诸如在其上记录有指令的凹槽中的打孔卡或凸起结构。如在本文中所使用的,计算机可读存储介质不应被视为暂时性信号本身,暂时性信号诸如无线电波或其它自由传播的电磁波、通过波导或传输介质传播的电磁波、或通过电线传输的电信号。
可以将本文中所描述的计算机可读程序指令从计算机可读存储介质下载到各个计算设备、或借助网络(例如,因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。该网络可以包括铜传输线缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。在每个计算设备中的网络接口从网络接收计算机可读程序指令并转发该计算机可读程序指令,用以存储在各个计算设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以为汇编指令、指令集架构(Instruction-Set-Architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或以一种或多种编程语言(包括面向对象的编程语言和传统程序化编程语言)的任何组合编写的源代码或目标代码。计算机可读程序指令可以作为独立的软件包完全地在用户的计算机上、部分地在用户的计算机上、部分地在用户的计算机上且部分地在远程计算机上、或完全地在远程计算机或服务器上执行。在后一种场景中,远程计算机可以通过任何类型的网络(包括LAN或WAN)连接到用户的计算机,或可以(例如通过因特网)进行与外部计算机的连接。在本发明的一些实施方式中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(Programmable Logic Array,PLA))可以通过利用计算机可读程序指令的状态信息使该电子电路个性化而执行计算机可读程序指令,从而执行本发明的各个方面。
在各个方面中,本发明中所描述的系统和方法可以按照模块来处理。本文中所使用的术语“模块”指的是例如现实世界的设备、部件、或使用硬件(例如通过专用集成电路(ASIC)或FPGA)实现的部件的布置,或者指的是硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令组(该指令组在被执行时将微处理器系统转换成专用设备)来实现这样的组合。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,并且通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分(以及在一些情况下,模块的全部)可以在计算机系统(例如上文在图3中更详细描述的计算机系统)的处理器上运行。因此,每个模块可以以各种适合的配置来实现,而不应受限于本文中所例示的任何特定的实现方式。
为了清楚起见,本文中没有公开各个方面的所有例程特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力会是复杂的且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文中所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文中所提出的教导和指导结合(一个或多个)相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。
本文中所公开的各个方面包括本文中以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,在不脱离本文中所公开的发明构思的前提下,相比于上文所提及的内容而言的更多修改是可行的。

Claims (20)

1.一种用于在非法访问用户数据的威胁下更改账户记录的密码的方法,所述方法包括:
通过账户记录生成器,生成已知用户账户记录集并将生成的所述已知用户账户记录集发送到确定模块;
通过所述确定模块,识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;
通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,所述验证基于关于所述至少一个用户账户记录的数据;以及
通过更改模块执行其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
2.根据权利要求1所述的方法,还包括:
将所述密码更改规则存储在规则数据库中。
3.根据权利要求1所述的方法,其中,所述账户记录生成器通过以下操作中的至少一者来生成所述已知用户账户记录集:
添加用户在使用具有密码管理器功能的应用程序时已经指示的用户账户记录;
实时分析正在输入的数据,所述数据被输入到被设计用于输入登录名和密码的栏位中;以及
分析访问过的网站的历史、包含对在至少一个网站上的注册的提及的电子邮件、以及包含类似于登录名和密码的数据的用户文本文件。
4.根据权利要求1所述的方法,其中,所述确定模块通过以下操作中的至少一者识别出来自生成的所述已知用户账户记录集的所述至少一个用户账户记录的使用:
识别登录名和密码的组合的实际使用;以及
拦截关于使用账户记录成功进入信息系统的通知的接收。
5.根据权利要求4所述的方法,其中,所述识别登录名和密码的组合的实际使用包括以下操作中的至少一者:
确定组成来自生成的所述已知用户账户记录集中的所述至少一个用户账户记录的登录名和密码的组合的字符的输入;
当从剪贴板输入包含所述登录名和密码的组合的数据时,拦截用户的动作;以及
拦截具有密码管理器功能的应用程序的关于使用所述剪贴板的动作。
6.根据权利要求1所述的方法,其中,验证是否存在非法访问用户数据的威胁包括以下操作中的至少一者:
验证在识别出所述至少一个用户账户记录的使用时所使用的登录名和密码的组合与创建所述至少一个用户账户记录所针对的信息系统的登录名和密码的组合之间的匹配性;
分析网络会话的时间段以及使用所述登录名和密码的组合进行输入的设备的数据;以及
识别使用来自生成的所述已知用户账户记录集中的账户记录的登录名和密码的组合对网站的不成功进入。
7.根据权利要求1所述的方法,其中,所述密码更改规则基于以下项中的至少一者:所述用户保持在线的时间段、所述用户保持在线的频率、账户记录的重要性级别、以及所述用户已知的计算机系统的列表。
8.一种用于在非法访问用户数据的威胁下更改账户记录的密码的系统,包括:
至少一个处理器,所述至少一个处理器被配置为:
通过账户记录生成器,生成已知用户账户记录集并将生成的所述已知用户账户记录集发送到确定模块;
通过所述确定模块,识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;
通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,所述验证基于关于所述至少一个用户账户记录的数据;以及
通过更改模块执行其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
9.根据权利要求8所述的系统,所述至少一个处理器还被配置为:
将所述密码更改规则存储在规则数据库中。
10.根据权利要求8所述的系统,其中,所述账户记录生成器通过以下操作中的至少一者来生成所述已知用户账户记录集:
添加用户在使用具有密码管理器功能的应用程序时已经指示的用户账户记录;
实时分析正在输入的数据,所述数据被输入到被设计用于输入登录名和密码的栏位中;以及
分析访问过的网站的历史、包含对在至少一个网站上的注册的提及的电子邮件、以及包含类似于登录名和密码的数据的用户文本文件。
11.根据权利要求8所述的系统,其中,所述确定模块通过以下操作中的至少一者识别出来自生成的所述已知用户账户记录集的所述至少一个用户账户记录的使用:
识别登录名和密码的组合的实际使用;以及
拦截关于使用账户记录成功进入信息系统的通知的接收。
12.根据权利要求11所述的系统,其中,所述识别登录名和密码的组合的实际使用包括以下操作中的至少一者:
确定组成来自生成的所述已知用户账户记录集中的所述至少一个用户账户记录的登录名和密码的组合的字符的输入;
当从剪贴板输入包含所述登录名和密码的组合的数据时,拦截用户的动作;以及
拦截具有密码管理器功能的应用程序的关于使用所述剪贴板的动作。
13.根据权利要求8所述的系统,其中,验证是否存在非法访问用户数据的威胁包括以下操作中的至少一者:
验证在识别出所述至少一个用户账户记录的使用时所使用的登录名和密码的组合与创建所述至少一个用户账户记录所针对的信息系统的登录名和密码的组合之间的匹配性;
分析网络会话的时间段以及使用所述登录名和密码的组合进行输入的设备的数据;以及
识别使用来自生成的所述已知用户账户记录集中的账户记录的登录名和密码的组合对网站的不成功进入。
14.根据权利要求8所述的系统,其中,所述密码更改规则基于以下项中的至少一者:所述用户保持在线的时间段、所述用户保持在线的频率、账户记录的重要性级别、以及所述用户已知的计算机系统的列表。
15.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上存储有用于在非法访问用户数据的威胁下更改账户记录的密码的计算机可执行指令,所述计算机可执行指令包括用于以下操作的指令:
通过账户记录生成器,生成已知用户账户记录集并将生成的所述已知用户账户记录集发送到确定模块;
通过所述确定模块,识别出来自生成的所述已知用户账户记录集的至少一个用户账户记录的使用并将关于其使用已经被识别的所述至少一个用户账户记录的数据发送到验证模块;
通过所述验证模块执行是否存在非法访问用户数据的威胁的验证,所述非法访问是使用所述至少一个用户账户记录执行的,所述验证基于关于所述至少一个用户账户记录的数据;以及
通过更改模块执行其使用已经被识别的所述至少一个用户账户记录的密码的更改,其中,所述更改是使用密码更改规则执行的。
16.根据权利要求15所述的非暂时性计算机可读介质,将所述密码更改规则存储在规则数据库中。
17.根据权利要求15所述的非暂时性计算机可读介质,其中,用于生成所述已知用户账户记录集的指令包括用于以下操作中的至少一者的指令:
添加用户在使用具有密码管理器功能的应用程序时已经指示的用户账户记录;
实时分析正在输入的数据,所述数据被输入到被设计用于输入登录名和密码的栏位中;以及
分析访问过的网站的历史、包含对在至少一个网站上的注册的提及的电子邮件、以及包含类似于登录名和密码的数据的用户文本文件。
18.根据权利要求16所述的非暂时性计算机可读介质,其中,用于识别出来自生成的所述已知用户账户记录集的所述至少一个用户账户记录的使用的指令包括用于以下操作中的至少一者的指令:
识别登录名和密码的组合的实际使用;以及
拦截关于使用账户记录成功进入信息系统的通知的接收。
19.根据权利要求18所述的非暂时性计算机可读介质,其中,用于识别登录名和密码的组合的实际使用的指令包括用于以下操作中的至少一者的指令:
确定组成来自生成的所述已知用户账户记录集中的所述至少一个用户账户记录的登录名和密码的组合的字符的输入;
当从剪贴板输入包含所述登录名和密码的组合的数据时,拦截用户的动作;以及
拦截具有密码管理器功能的应用程序的关于使用所述剪贴板的动作。
20.根据权利要求15所述的非暂时性计算机可读介质,其中,用于执行是否存在非法访问用户数据的威胁的验证的指令包括用于以下操作中的至少一者的指令:
验证在识别出所述至少一个用户账户记录的使用时所使用的登录名和密码的组合与创建所述至少一个用户账户记录所针对的信息系统的登录名和密码的组合之间的匹配性;
分析网络会话的时间段以及使用所述登录名和密码的组合进行输入的设备的数据;以及
识别使用来自生成的所述已知用户账户记录集中的账户记录的登录名和密码的组合对网站的不成功进入。
CN201911087471.XA 2018-12-28 2019-11-08 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法 Active CN111382422B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2018147238 2018-12-28
RU2018147238A RU2724713C1 (ru) 2018-12-28 2018-12-28 Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
US16/431,971 2019-06-05
US16/431,971 US11630895B2 (en) 2018-12-28 2019-06-05 System and method of changing the password of an account record under a threat of unlawful access to user data

Publications (2)

Publication Number Publication Date
CN111382422A true CN111382422A (zh) 2020-07-07
CN111382422B CN111382422B (zh) 2023-08-11

Family

ID=71121796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911087471.XA Active CN111382422B (zh) 2018-12-28 2019-11-08 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法

Country Status (4)

Country Link
US (1) US11630895B2 (zh)
JP (1) JP7401288B2 (zh)
CN (1) CN111382422B (zh)
RU (1) RU2724713C1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022050219A (ja) * 2020-09-17 2022-03-30 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP2022059521A (ja) 2020-10-01 2022-04-13 富士フイルムビジネスイノベーション株式会社 半導体装置
IT202000029357A1 (it) 2020-12-01 2022-06-01 F&F S R L Metodo, sistema, dispositivo e uso per la protezione di un account utente con password variabile per ogni account ma immutabile per l’utente

Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102129742A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种银行卡防盗用的方法
US20130263250A1 (en) * 2011-09-30 2013-10-03 Alexander Leckey Automated password management
CN103581150A (zh) * 2012-08-07 2014-02-12 阿里巴巴集团控股有限公司 消息推送方法和服务器
CN103795724A (zh) * 2014-02-07 2014-05-14 陈珂 一种基于异步动态口令技术的保护账户安全的方法
EP2801925A1 (en) * 2013-05-10 2014-11-12 BlackBerry Limited Methods and devices for detecting unauthorized access to credentials of a credential store
CN104468464A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN104468463A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN104811449A (zh) * 2015-04-21 2015-07-29 深信服网络科技(深圳)有限公司 检测撞库攻击方法及系统
CN105101196A (zh) * 2014-05-06 2015-11-25 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
CN105243718A (zh) * 2015-10-29 2016-01-13 桂林力拓信息科技有限公司 一种门禁控制方法和系统
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN105577692A (zh) * 2016-02-03 2016-05-11 杭州朗和科技有限公司 一种网站登录认证方法和装置
CN105871931A (zh) * 2016-06-21 2016-08-17 新昌县七星街道明盛模具厂 一种云服务终端的安全处理与访问方法
CN107040547A (zh) * 2017-05-26 2017-08-11 北京小米移动软件有限公司 管理密码的方法、装置和终端设备
US20170264611A1 (en) * 2016-03-09 2017-09-14 Avaya Inc. System And Method For Securing Account Access By Verifying Account With Email Provider
US9781159B1 (en) * 2007-09-28 2017-10-03 Symantec Corporation Method, apparatus and system for protecting identity information
US9825934B1 (en) * 2014-09-26 2017-11-21 Google Inc. Operating system interface for credential management
CN107846406A (zh) * 2017-11-02 2018-03-27 中国银行股份有限公司 一种账户登录方法及装置
CN107952214A (zh) * 2017-11-30 2018-04-24 衢州熊妮妮计算机科技有限公司 一种基于云端服务器的共享跑步机
CN108763888A (zh) * 2018-05-31 2018-11-06 平安医疗科技有限公司 用户档案处理方法、装置、计算机设备和存储介质
CN109104418A (zh) * 2018-07-25 2018-12-28 浙江威步机器人技术有限公司 账号登录验证方法、装置、存储介质及服务器
CN111046359A (zh) * 2019-10-18 2020-04-21 安徽静深实业有限公司 一种便携式设备的防盗系统及方法
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
JP2002297543A (ja) * 2001-04-02 2002-10-11 Mitsubishi Electric Corp 不正ログイン検出装置
JP4844106B2 (ja) * 2005-12-02 2011-12-28 富士ゼロックス株式会社 ユーザ認証制御のためのプログラム、方法及びコンピュータシステム
US20090007243A1 (en) 2007-06-27 2009-01-01 Trusteer Ltd. Method for rendering password theft ineffective
US10055595B2 (en) * 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8412931B2 (en) * 2007-12-27 2013-04-02 Apple Inc. Techniques for credential strength analysis via failed intruder access attempts
US9117074B2 (en) * 2011-05-18 2015-08-25 Microsoft Technology Licensing, Llc Detecting a compromised online user account
US9088556B2 (en) * 2013-05-10 2015-07-21 Blackberry Limited Methods and devices for detecting unauthorized access to credentials of a credential store
CN103297435B (zh) * 2013-06-06 2016-12-28 中国科学院信息工程研究所 一种基于web日志的异常访问行为检测方法与系统
RU2595511C2 (ru) * 2014-12-05 2016-08-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений
GB2555384B (en) 2016-10-21 2020-04-01 F Secure Corp Preventing phishing attacks
JP2018097660A (ja) * 2016-12-14 2018-06-21 日本電気株式会社 監視サーバ、セキュリティ対策方法およびプログラム
US20200110870A1 (en) * 2018-10-08 2020-04-09 Ca, Inc. Risk assessment for account authorization

Patent Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781159B1 (en) * 2007-09-28 2017-10-03 Symantec Corporation Method, apparatus and system for protecting identity information
CN102129742A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种银行卡防盗用的方法
US20130263250A1 (en) * 2011-09-30 2013-10-03 Alexander Leckey Automated password management
CN103581150A (zh) * 2012-08-07 2014-02-12 阿里巴巴集团控股有限公司 消息推送方法和服务器
EP2801925A1 (en) * 2013-05-10 2014-11-12 BlackBerry Limited Methods and devices for detecting unauthorized access to credentials of a credential store
CN104468464A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN104468463A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN103795724A (zh) * 2014-02-07 2014-05-14 陈珂 一种基于异步动态口令技术的保护账户安全的方法
CN105101196A (zh) * 2014-05-06 2015-11-25 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US9825934B1 (en) * 2014-09-26 2017-11-21 Google Inc. Operating system interface for credential management
CN104811449A (zh) * 2015-04-21 2015-07-29 深信服网络科技(深圳)有限公司 检测撞库攻击方法及系统
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN105243718A (zh) * 2015-10-29 2016-01-13 桂林力拓信息科技有限公司 一种门禁控制方法和系统
CN105577692A (zh) * 2016-02-03 2016-05-11 杭州朗和科技有限公司 一种网站登录认证方法和装置
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
US20170264611A1 (en) * 2016-03-09 2017-09-14 Avaya Inc. System And Method For Securing Account Access By Verifying Account With Email Provider
CN105871931A (zh) * 2016-06-21 2016-08-17 新昌县七星街道明盛模具厂 一种云服务终端的安全处理与访问方法
CN107040547A (zh) * 2017-05-26 2017-08-11 北京小米移动软件有限公司 管理密码的方法、装置和终端设备
CN107846406A (zh) * 2017-11-02 2018-03-27 中国银行股份有限公司 一种账户登录方法及装置
CN107952214A (zh) * 2017-11-30 2018-04-24 衢州熊妮妮计算机科技有限公司 一种基于云端服务器的共享跑步机
CN108763888A (zh) * 2018-05-31 2018-11-06 平安医疗科技有限公司 用户档案处理方法、装置、计算机设备和存储介质
CN109104418A (zh) * 2018-07-25 2018-12-28 浙江威步机器人技术有限公司 账号登录验证方法、装置、存储介质及服务器
CN111046359A (zh) * 2019-10-18 2020-04-21 安徽静深实业有限公司 一种便携式设备的防盗系统及方法

Also Published As

Publication number Publication date
US11630895B2 (en) 2023-04-18
JP2020109645A (ja) 2020-07-16
CN111382422B (zh) 2023-08-11
JP7401288B2 (ja) 2023-12-19
US20200210565A1 (en) 2020-07-02
RU2724713C1 (ru) 2020-06-25

Similar Documents

Publication Publication Date Title
US10223524B1 (en) Compromised authentication information clearing house
US9948652B2 (en) System for resource-centric threat modeling and identifying controls for securing technology resources
US9838384B1 (en) Password-based fraud detection
EP3970040B1 (en) Mitigation of ransomware in integrated, isolated applications
US10176318B1 (en) Authentication information update based on fraud detection
US10360402B2 (en) Intercepting sensitive data using hashed candidates
US11330005B2 (en) Privileged account breach detections based on behavioral access patterns
JP2019511048A (ja) 検出された脅威イベントに基づく識別情報のセキュリティと封じ込め
US20150271177A1 (en) Device-driven user authentication
WO2012160421A1 (en) Systems and methods for device based secure access control using encryption
US9223949B1 (en) Secure transformable password generation
EP3937040B1 (en) Systems and methods for securing login access
CN111382422B (zh) 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法
WO2012156785A1 (en) Systems and methods for device based password-less user authentication using encryption
US9571497B1 (en) Systems and methods for blocking push authentication spam
Kim et al. Security analysis and bypass user authentication bound to device of windows hello in the wild
Bhavnani et al. An extensive review of data security infrastructure and legislature
EP3674933A1 (en) System and method of changing the password of an account record under a threat of unlawful access to user data
US20240022546A1 (en) Master ledger and local host log extension detection and mitigation of forged authentication attacks
Latha et al. Secure cloud web application in an industrial environment: a study
Jadeja et al. Analysis and Impact of Different Mechanisms of Defending Pass-the-Hash Attacks
Wiryawan et al. Implementation of the acunetix for testing the banking website (owned by the government and non-government in Indonesia)
Mostafa et al. A Proposed Logical Framework For Enhance Website's Security Fromthe Attacks
Elbialy et al. A PROPOSED LOGICAL FRAMEWORK FOR ENHANCE WEBSITE'S SECURITY FROM THE ATTACKS.
Kumar Authorization and Authentication in Mobile Devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant