ES2804763T3 - Método y aparato de detección de contraseña débil - Google Patents
Método y aparato de detección de contraseña débil Download PDFInfo
- Publication number
- ES2804763T3 ES2804763T3 ES15780274T ES15780274T ES2804763T3 ES 2804763 T3 ES2804763 T3 ES 2804763T3 ES 15780274 T ES15780274 T ES 15780274T ES 15780274 T ES15780274 T ES 15780274T ES 2804763 T3 ES2804763 T3 ES 2804763T3
- Authority
- ES
- Spain
- Prior art keywords
- password
- identity information
- detected
- detection
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad una pluralidad de elementos de información de identidad del usuario y de usuarios asociados del mismo; detectar (S103) si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; y determinar si la contraseña que va a detectarse es una contraseña débil basándose al menos en parte en el resultado de la detección, en el que la detección (S103) comprende: dividir (S301) cada elemento de información de identidad en el conjunto de información de identidad en una o más contraseñas de detección basándose en una longitud de la contraseña que va a detectarse; y determinar (S302) si existe una contraseña de detección que es idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad.
Description
DESCRIPCIÓN
Método y aparato de detección de contraseña débil
Campo técnico
La presente divulgación se refiere al campo de la tecnología de Internet y, en particular, a métodos y aparatos de detección de una contraseña débil.
Antecedentes
En el entorno de Internet existente, la información relacionada con la identidad de usuarios ya no es información privada, y la seguridad de datos y contraseñas de los usuarios se ve afectada de forma grave. Al establecer contraseñas, algunos usuarios usan contraseñas que son demasiado simples o establecen contraseñas usando información que está asociada a sí mismos o asociada a sus familiares o amigos para recordar las contraseñas fácilmente, y tales contraseñas se descifran fácilmente.
En la actualidad, un método comúnmente visto para detectar una contraseña débil de un usuario incluye principalmente: determinar si una contraseña establecida por un usuario es demasiado simple usando un diccionario de contraseñas débiles comúnmente usadas; o determinar si una contraseña establecida por el usuario está relacionada con la información de identidad del mismo basándose en información relacionada con la identidad del usuario, como un número de tarjeta de identidad, un número de teléfono móvil, un número de tarjeta bancaria, etc.
Una tecnología existente de detección de una contraseña débil de un usuario solo puede realizar la detección basándose en contraseñas débiles usadas comúnmente e información relacionada con la identidad del usuario. Sin embargo, algunos usuarios siempre usan información de identidad de las personas que tienen una estrecha relación con ellos para establecer contraseñas, y contraseñas débiles que se establecen en tales casos no pueden detectarse por la tecnología existente, y por tanto no se logra mejorar aún más la seguridad de las contraseñas de los usuarios.
El documento US2014068731 (A1) da a conocer un método, sistema o programa informático que puede usarse para administrar la fortaleza de la contraseña que incluye recibir una contraseña en un sistema de procesamiento de datos para un usuario, filtrar información personal sobre el usuario desde múltiples fuentes de datos independientes accesibles a través de una red informática, calcular la fortaleza de la contraseña por el sistema de procesamiento de datos usando un algoritmo que compara la contraseña con la información personal filtrada sobre el usuario, y presentar comentarios al usuario a través de una interfaz de usuario en un elemento de visualización de sistema de procesamiento de datos con respecto a la fortaleza de la contraseña calculada.
Sumario
Este sumario se proporciona para introducir una selección de conceptos de forma simplificada que además se describen más adelante en la descripción detallada. Este sumario no se pretende que identifique todas las características clave o características esenciales de la materia objeto reivindicada, ni se pretende que se use por sí solo como ayuda en la determinación del alcance de la materia objeto reivindicada. El término “técnicas”, por ejemplo, puede referirse a dispositivo(s), sistema(s), método(s) y/o instrucciones legibles por ordenador según lo permitido por el contexto anterior y a lo largo de la presente divulgación.
En un primer aspecto, la presente divulgación proporciona un método implementado por uno o más dispositivos informáticos tal como se define en la reivindicación 1. En un segundo aspecto, la presente divulgación proporciona un aparato para detectar una contraseña débil tal como se define en la reivindicación 7. En un tercer aspecto, la presente divulgación proporciona uno o más medios legibles por ordenador tal como se define en la reivindicación 11. Las características opcionales se definen en las reivindicaciones dependientes.
Un objetivo principal de la presente divulgación es proporcionar un método y un aparato de detección de una contraseña débil para resolver el fallo de detectar una contraseña que se establece por un usuario usando información de identidad de otros usuarios que están relacionados con el usuario en la tecnología existente.
La presente divulgación da a conocer un método para detectar una contraseña débil, que incluye: recibir una contraseña que va a detectarse; adquirir un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, el conjunto de información de identidad que incluye una pluralidad de elementos de información de identidad del usuario y de usuarios relacionados con el mismo; detectar si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; y determinar que la contraseña que va a detectarse es una contraseña débil si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad.
La presente divulgación también da a conocer un aparato de detección de una contraseña débil, que incluye: módulo de recepción usado para recibir una contraseña que va a detectarse; un módulo de adquisición usado para adquirir un
conjunto de información de identidad de un usuario de la contraseña que va a detectarse, el conjunto de información de identidad que incluye una pluralidad de elementos de información de identidad del usuario y de usuarios relacionados con el mismo; un módulo de detección usado para detectar si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; y un módulo de determinación usado para determinar que la contraseña que va a detectarse es una contraseña débil si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad.
En comparación con la tecnología existente, la solución técnica de la presente divulgación puede detectar si una contraseña que va a detectarse se establece por un usuario usando información de identidad del mismo o información de identidad de un usuario que está asociado de manera estrecha al mismo, determinando así si la contraseña que va a detectarse es débil o propensa a descifrarse, y por tanto, mejorando aún más la seguridad de la contraseña del usuario.
Breve descripción de los dibujos
Los dibujos adjuntos descritos en el presente documento se proporcionan para el entendimiento adicional de la presente divulgación, y constituyen una parte de la presente divulgación. Las realizaciones a modo de ejemplo de la presente divulgación y la descripción de las mismas se usan para ilustrar la presente divulgación, y no deben interpretarse como limitaciones inadecuadas a la presente divulgación. En los dibujos adjuntos:
La figura 1 es un diagrama de flujo de un método de detección de una contraseña débil según una realización de la presente divulgación.
La figura 2 es un diagrama de flujo de un procedimiento de adquisición de un conjunto de información de identidad de un usuario de una contraseña que va a detectarse según una realización de la presente divulgación.
La figura 3 es un diagrama de flujo de un procedimiento para detectar si la información de identidad asociada a una contraseña que va a detectarse existe en un conjunto de información de identidad según una realización de la presente divulgación.
La figura 4 es un diagrama de flujo de un procedimiento para determinar si existe una contraseña de detección que es idéntica a una contraseña que va a detectarse en una o más contraseñas de detección separadas a partir de cada elemento de información de identidad según una realización de la presente divulgación.
La figura 5 es un diagrama de flujo de un aparato de detección de una contraseña débil según una realización de la presente divulgación.
Descripción detallada
Una idea de la presente divulgación es determinar uno o más usuarios relacionados que están asociados de manera estrecha a un usuario basándose en actividades del usuario para adquirir una pluralidad de elementos de información de identidad del usuario y de usuarios asociados al mismo, y determinar si una contraseña establecida por el usuario está asociada a la pluralidad de elementos de información de identidad basándose en la pluralidad de elementos de información de identidad, determinando así si la contraseña que va a detectarse es una contraseña débil.
Con el fin de aclarar los objetivos, soluciones técnicas y ventajas de la presente divulgación, las soluciones técnicas de la presente divulgación se describen en el presente documento de manera clara y completa con referencia a las realizaciones a modo de ejemplo y los dibujos adjuntos correspondientes de la presente divulgación. Aparentemente, las realizaciones descritas son simplemente una parte y no toda de las realizaciones de la presente divulgación. Basándose en las realizaciones en la presente divulgación, todas las demás realizaciones obtenidas por un experto en la técnica sin realizar ningún esfuerzo creativo pertenecerán al alcance de protección de la presente divulgación.
Según una realización de la presente divulgación, se proporciona un método de detección de una contraseña débil.
Haciendo referencia a la figura 1, la figura 1 es un diagrama de flujo de un método de detección de una contraseña débil según una realización de la presente divulgación.
En S101, se recibe una contraseña que va a detectarse.
La contraseña que va a detectarse puede ser una contraseña de inicio de sesión usada cuando un usuario inicia sesión en una aplicación como una aplicación cliente o una aplicación de página web, una contraseña de verificación usada cuando el usuario usa la aplicación cliente o la aplicación de página web para realizar una operación particular (la operación particular que se basa en un servicio proporcionado por un servidor), por ejemplo, una contraseña de pago durante una transacción de pago, etc. Debe entenderse que la contraseña que va a detectarse no está limitada a la misma, sino que puede ser cualquier contraseña que necesite detectarse.
En S102, se obtiene un conjunto de información de identidad de un usuario de la contraseña que va a detectarse. El conjunto de información de identidad que incluye una pluralidad de elementos de información de identidad del usuario y de usuarios asociados al mismo.
Con el fin de ilustrar este bloque de método con mayor claridad, se describe un ejemplo de implementación opcional de este bloque de método con referencia a la figura 2.
Como se muestra en la figura 2, la figura 2 es un diagrama de flujo de un bloque de método de adquisición de un conjunto de información de identidad de un usuario de la contraseña que va a detectarse según una realización de la presente divulgación.
En S201, se determinan uno o más usuarios asociados del usuario basándose en datos de comportamiento del usuario.
El uno o más usuarios asociados del usuario pueden ser uno o más usuarios asociados de manera estrecha al usuario. Los usuarios asociados de manera estrecha al usuario pueden incluir, por ejemplo, familiares o amigos del usuario, etc. Los datos de comportamiento del usuario pueden incluir: datos de comportamiento de actividades de interacción del usuario, por ejemplo, usuarios que tienen una actividad de transacción (por ejemplo, una transferencia, que incluye la transferencia de fondos a otros usuarios o recepción de fondos transferidos de otros usuarios) con el usuario; y datos de comportamiento de actividades de navegación del usuario, por ejemplo, los usuarios por los que se ha navegado por el usuario.
Específicamente, las estadísticas sobre los datos de comportamiento del usuario pueden recogerse y analizarse para adquirir uno o más usuarios asociados de la manera más estrecha al usuario como usuarios asociados del usuario. Un número del uno o más usuarios asociados pueden determinarse según situaciones específicas. Por ejemplo, mediante la recopilación de estadísticas sobre usuarios que han interactuado con el usuario, un número predeterminado de usuarios (TopN) que han interactuado con el usuario con mayor frecuencia puede tratarse como usuarios asociados del usuario. Alternativamente, uno o más usuarios que han interactuado con el usuario durante más de un número predeterminado de veces pueden tratarse como usuarios asociados del usuario.
En S202, se adquieren uno o más elementos de información de identidad del usuario y uno o más elementos de información de identidad de cada usuario asociado en el uno o más usuarios asociados para formar el conjunto de información de identidad del usuario. Cada elemento de información de identidad puede hacerse de múltiples caracteres (por ejemplo, dígitos, letras), y la información de identidad puede incluir información como un nombre, un número de tarjeta de identidad, un número de teléfono móvil, un número de cuenta bancaria/número de tarjeta, etc. Específicamente, pueden adquirirse uno o más elementos de información de identidad en la información de identidad mencionada anteriormente del usuario y uno o más elementos de información de identidad en la información de identidad mencionada anteriormente de cada usuario asociado del usuario para formar el conjunto de información de identidad del usuario.
Volviendo a la figura 1, se realiza la detección para saber si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad en S103. Específicamente, se realiza la detección para saber si la contraseña que va a detectarse se establece por el usuario usando la información de identidad del mismo o la información de identidad de un usuario que está asociado de manera estrecha al mismo.
Para ilustrar de forma más clara este bloque de método, se describe un ejemplo de implementación opcional de este bloque de método con referencia a la figura 3.
Haciendo referencia a la figura 3, la figura 3 muestra un diagrama de flujo de un bloque de método para detectar si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad (es decir, S103) según una realización de la presente divulgación. Debe indicarse que la figura 3 muestra un diagrama de flujo para determinar si la información de identidad está asociada a la contraseña que va a detectarse para cada elemento de información de identidad.
En S301, cada elemento de información de identidad del conjunto de información de identidad se separa en una o más contraseñas de detección basándose en una longitud de la contraseña que va a detectarse.
Según una realización de la presente divulgación, una longitud de la contraseña que va a detectarse puede adquirirse primero de un sistema. Cada elemento de información de identidad se separa entonces en una o más contraseñas de detección que tienen la misma longitud que la contraseña que va a detectarse basándose en la longitud de la contraseña. La una o más contraseñas de detección que se separan a partir de cada elemento de información de identidad se usan para su comparación con la contraseña que va a detectarse en un siguiente bloque de método para determinar si ese elemento de información de identidad está asociado a la contraseña.
Específicamente, para cualquier elemento de información de identidad, la información de identidad puede separarse en un número de contraseñas de detección (L-M+1) cuya longitud es M según un orden de caracteres (como dígitos,
letras) en la información de identidad, en el que L es la longitud de la información de identidad, y M es la longitud de la contraseña que va a detectarse. Por ejemplo, suponiendo que la longitud de la contraseña que va a detectarse es de seis, un elemento de información de identidad “123456789” puede separarse en cuatro contraseñas de detección: “123456”, “234567”, “345678” y “456789”.
En S302, se hace una determinación para saber si existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección que se separan a partir de cada elemento de información de identidad.
Haciendo referencia a la figura 4, la figura 4 muestra un diagrama de flujo de un bloque de método para determinar si existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección separadas a partir de cada elemento de información de identidad (es decir, S302) según una realización de la presente divulgación.
Como se muestra en la figura 4, para una o más contraseñas de detección separadas a partir de cada elemento de información de identidad, la una o más contraseñas de detección se encriptan de manera individual usando una clave secreta particular para generar uno o más textos cifrados de detección correspondientes a la una o más contraseñas de detección en S401.
Específicamente, cuando el usuario introduce una contraseña (por ejemplo, una entrada enviada cuando el usuario establece una contraseña o una entrada enviada cuando el usuario usa una contraseña para realizar una verificación relacionada), (el sistema) puede usar una clave secreta particular para encriptar la contraseña introducida por el usuario para generar un texto cifrado de la contraseña para evitar que se robe la contraseña del usuario con el fin de garantizar la seguridad de la contraseña del usuario. Por tanto, la contraseña introducida por el usuario recibida (por el servidor) o la contraseña almacenada preestablecida por el usuario (en el servidor) es el texto cifrado que está encriptado usando la clave secreta particular. Por tanto, cuando se recibe la contraseña que va a detectarse, lo que realmente se recibe es el texto cifrado generado al encriptar la contraseña que va a detectarse usando la clave secreta particular. Por tanto, puede adquirirse la clave secreta particular. La una o más contraseñas de detección se encriptan de manera individual usando la clave secreta particular para generar uno o más textos cifrados de detección correspondientes a cada contraseña de detección, con el fin de facilitar la comparación entre el uno o más textos cifrados de detección y el texto cifrado de la contraseña que va a detectarse para determinar si existe un texto cifrado de detección que sea idéntico al texto cifrado de la contraseña que va a detectarse.
En S402, se hace una determinación en cuanto a si existe un texto cifrado de detección que sea idéntico a un texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección. El texto cifrado de la contraseña que va a detectarse se genera encriptando la contraseña que va a detectarse usando la clave secreta particular.
Específicamente, el uno o más textos cifrados de detección pueden compararse con el texto cifrado de la contraseña que va a detectarse, para determinar si cada texto cifrado de detección es idéntico al texto cifrado de la contraseña que va a detectarse uno por uno.
En S403, si existe un texto cifrado de detección que es idéntico al texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección, se hace una determinación de que existe una contraseña de detección que es idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección.
El uno o más textos cifrados de detección y el texto cifrado de la contraseña que va a detectarse se generan mediante encriptación usando la misma clave secreta (es decir, la clave secreta particular). Por tanto, al detectar cualquier texto cifrado de detección que es idéntico al texto cifrado de la contraseña que va a detectarse, se hace una determinación de que una contraseña de detección correspondiente al texto cifrado de detección (es decir, la contraseña de detección a partir de la cual se genera el texto cifrado de detección) es idéntica a la contraseña que va a detectarse. Además, se hace una determinación adicional de que existe una contraseña de detección que es idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección. Si no existe texto cifrado de detección que sea idéntico al texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección, se hace una determinación de que no existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección en S404.
Volviendo a la figura 3, después de que cada elemento de información de identidad en el conjunto de información de identidad ha pasado de manera individual por los bloques de método S401-S404 tal como se describieron anteriormente, si se encuentra que existe una contraseña de detección que es la misma que la contraseña que va a detectarse en la una o más contraseñas de detección separadas a partir de cualquier elemento de información de identidad, se hace una determinación de que este elemento de información de identidad está asociada a la contraseña que va a detectarse en el S303, es decir, se hace una determinación de que la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad. Si no se encuentra que exista ninguna contraseña de detección idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección separadas de un elemento de información de identidad, se hace una determinación de que este elemento
de información de identidad no está asociado a la contraseña que va a detectarse en S304.
Si no existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección separadas de cualquier elemento de información de identidad, se hace una determinación de que no existe información de identidad asociada a la contraseña que va a detectarse en el conjunto de información de identidad.
Se describe una implementación del bloque de método S103 con referencia a las figuras 3 y 4 anteriormente en detalle, y se vuelve a la figura 1 de aquí en adelante en el presente documento para su posterior descripción. En S104, si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad, se hace una determinación de que la contraseña que va a detectarse es una contraseña débil.
Específicamente, la pluralidad de elementos de información de identidad en el conjunto de información de identidad se procesa según los bloques de método S301-S304 uno por uno para determinar si cada elemento de información de identidad está asociado a la contraseña que va a detectarse por separado. Si algún elemento de información de identidad en el conjunto de información de identidad está asociado a la contraseña que va a detectarse, esto indica que el usuario establece la contraseña que va a detectarse usando ese elemento de información de identidad. Como tal, la contraseña que va a detectarse puede ser propensa a descifrarse y, por tanto, es una contraseña débil.
Si no existe información de identidad asociada a la contraseña que va a detectarse en el conjunto de información de identidad, esto indica que la contraseña que va a detectarse no está asociada a ningún elemento de información de identidad en el conjunto de información de identidad. En otras palabras, el usuario no usa ningún elemento de información de identidad en el conjunto de información de identidad para establecer la contraseña que va a detectarse. Como tal, se hace una determinación de que la contraseña que va a detectarse pasa la detección en S105, es decir, la contraseña que va a detectarse no es una contraseña débil, y pasa la detección.
La solución técnica de la presente divulgación puede usarse para detectar si una contraseña de un usuario se establece por el usuario usando información de identidad del usuario o información de identidad de un usuario asociado relacionado de manera estrecha con el mismo, y puede usarse antes o después de llevar a cabo una detección de contraseña débil que emplea un diccionario de contraseñas débiles.
La presente divulgación además proporciona un aparato de detección de una contraseña débil.
La figura 5 muestra de manera esquemática un diagrama de bloques estructural de un aparato de detección de una contraseña débil según una realización de la presente divulgación.
Según una realización de la presente divulgación, el aparato 500 incluye: un módulo de recepción 501, un módulo de adquisición 502, un módulo de detección 503 y un módulo de determinación 504.
El módulo de recepción 501 puede usarse para recibir una contraseña que va a detectarse.
El módulo de adquisición 502 puede usarse para la adquisición de un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad múltiples elementos de información de identidad del usuario y de usuarios asociados al mismo.
El módulo de detección 503 puede usarse para detectar si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad.
El módulo de determinación 504 puede usarse para determinar que la contraseña que va a detectarse es una contraseña débil si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad.
Según una realización de la presente divulgación, el módulo de adquisición 502 puede incluir: un módulo de determinación de usuario asociado 505 y un módulo de adquisición de información de identidad 506.
El módulo de determinación de usuario asociado 505 puede usarse para determinar uno o más usuarios asociados del usuario basándose en datos de comportamiento del usuario.
El módulo de adquisición de información de identidad 506 puede usarse para obtener uno o más elementos de información de identidad del usuario y uno o más elementos de información de identidad de cada usuario asociado en el uno o más usuarios asociados para formar el conjunto de información de identidad del usuario.
Según una realización de la presente divulgación, el módulo de detección 503 puede incluir: un módulo de separación 507, un módulo de evaluación 508 y un primer módulo de determinación 509.
El módulo de separación 507 puede usarse para dividir cada elemento de información de identidad en el conjunto de
información de identidad en una o más contraseñas de detección según una longitud de la contraseña que va a detectarse.
El módulo de evaluación 508 puede usarse para determinar si existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad.
El primer módulo de determinación 509 puede usarse para determinar que un elemento de información de identidad está asociado a la contraseña que va a detectarse cuando existe una contraseña de detección que es idéntica a la contraseña que va a detectarse en una o más contraseñas de detección separadas del elemento de información de identidad.
Según una realización de la presente divulgación, el módulo de evaluación 508 puede incluir: un submódulo de generación 510, un submódulo de evaluación 511 y un submódulo de determinación 512.
El submódulo de generación 510 puede usarse para encriptar de manera individual la una o más contraseñas de detección usando una clave secreta particular para generar uno o más textos cifrados de detección correspondientes a una o más contraseñas de detección.
El submódulo de evaluación 511 puede usarse para determinar si existe un texto cifrado de detección que sea idéntico a un texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección, en el que el texto cifrado de la contraseña que va a detectarse se genera mediante la encriptación de la contraseña que va a detectarse usando la clave secreta particular.
El submódulo de determinación 512 puede usarse para determinar que existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección si existe un texto cifrado de detección que es idéntico al texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección.
Dado que las funciones implementadas por el aparato 500 de esta realización corresponden básicamente a las realizaciones de método como se muestra en las figuras 1-4 anteriormente, puede hacerse referencia a partes que no se describen en detalle en esta realización con respecto a la descripción relacionada en las anteriores realizaciones, y no se describen de manera redundante en el presente documento.
Además, el aparato 500 puede implementarse como uno o más dispositivos informáticos. En una configuración típica, un dispositivo informático incluye uno o más procesadores/unidades centrales de procesamiento (CPU) 513, una interfaz de entrada/salida 514, una interfaz de red 515 y una memoria 516.
La memoria 516 puede incluir una forma de medio legible por ordenador, como memoria volátil, memoria de acceso aleatorio (RAM) y/o memoria no volátil, como memoria de solo lectura (ROM) o memoria flash RAM. La memoria 516 es un ejemplo de un medio legible por ordenador.
El medio legible por ordenador puede incluir un tipo permanente o no permanente, un medio extraíble o no extraíble, que puede lograr el almacenamiento de información usando cualquier método o tecnología. La información puede incluir una instrucción legible por ordenador, una estructura de datos, un módulo de programa u otros datos. Ejemplos de medios de almacenamiento por ordenador incluyen, pero no se limitan a, memoria de cambio de fase (PRAm ), memoria estática de acceso aleatorio (SRAM), memoria dinámica de acceso aleatorio (DRAM), otros tipos de memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), memoria programable de solo lectura borrable electrónicamente (EEPROM), memoria flash rápida u otra tecnología de almacenamiento interno, memoria de solo lectura en disco compacto (CD-ROM), disco versátil digital (DVD) u otro almacenamiento óptico, cinta magnética de casete, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio de no transmisión, que pueda usarse para almacenar información a la que pueda accederse por un dispositivo informático. Tal como se define en el presente documento, los medios legibles por ordenador no incluyen medios transitorios, como señales de datos moduladas y ondas portadoras.
La memoria 516 puede incluir el módulo de programa 517 y los datos de programa 518. Los módulos y/o submódulos anteriores pueden incluirse en la memoria 516, por ejemplo, el módulo de programa 517. Pueden encontrarse detalles de estos módulos y submódulos en la descripción anterior y, por lo tanto, no se describen de forma redundante en el presente documento.
Debe indicarse además que, términos como “comprender”, “ incluir” o cualquier otra variación de los mismos tienen por objeto cubrir las inclusiones no exclusivas. El proceso, método, producto o aparato que incluye una serie de elementos no solo incluye esos elementos, sino que también incluye otros elementos que no están enumerados de forma explícita, o incluye además elementos que ya existían tal dicho proceso, método, producto o aparato. En una condición sin limitaciones adicionales, un elemento definido por la frase “ incluyen un/una...” no excluye la existencia de ningún otro elemento similar del proceso, método, producto o aparato.
Un experto en la técnica debe entender que las realizaciones de la presente divulgación pueden proporcionarse como un método, un sistema o un producto de programa informático. Por tanto, la presente divulgación puede implementarse como una realización de hardware completamente, una realización de software completamente, o una realización que es una combinación de software y hardware. Además, la presente divulgación puede ser en forma de producto de programa informático implementado en uno o más medios de almacenamiento que pueden usarse por ordenador (incluyendo, pero sin limitarse a, un dispositivo de almacenamiento de disco magnético, un CD-ROM, un dispositivo de almacenamiento óptico, y similares), incluyendo códigos de programa que pueden usarse por ordenador.
Las descripciones anteriores son meramente realizaciones a modo de ejemplo de la presente divulgación, y no están destinadas a limitar la presente divulgación. Para un experto en la técnica, la presente divulgación puede tener diversas modificaciones y variaciones. Cualquiera de las modificaciones, sustituciones equivalentes, mejoras o similares que se hagan sin apartarse de la presente divulgación deben incluirse en el alcance de las reivindicaciones de la presente divulgación.
Claims (7)
- REIVINDICACIONESi. Un método implementado por uno o más dispositivos informáticos, comprendiendo el método:recibir (S101) una contraseña que va a detectarse;adquirir (S102) un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad una pluralidad de elementos de información de identidad del usuario y de usuarios asociados del mismo;detectar (S103) si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; ydeterminar si la contraseña que va a detectarse es una contraseña débil basándose al menos en parte en el resultado de la detección,en el que la detección (S103) comprende:dividir (S301) cada elemento de información de identidad en el conjunto de información de identidad en una o más contraseñas de detección basándose en una longitud de la contraseña que va a detectarse; y determinar (S302) si existe una contraseña de detección que es idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad.
- 2. El método según la reivindicación 1, que comprende además determinar (S104) que la contraseña que va a detectarse es la contraseña débil en respuesta a la detección de que la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad.
- 3. El método según la reivindicación 1, que comprende además determinar (S105) que la contraseña que va a detectarse no es la contraseña débil en respuesta a la detección de que no existe información de identidad asociada a la contraseña que va a detectarse en el conjunto de información de identidad.
- 4. El método según cualquier reivindicación anterior, en el que adquirir (S102) el conjunto de información de identidad del usuario de la contraseña que va a detectarse comprende:determinar (S201) uno o más usuarios asociados del usuario basándose en datos de comportamiento del usuario; yadquirir (S202) uno o más elementos de información de identidad del usuario y uno o más elementos de información de identidad de cada usuario asociado del uno o más usuarios asociados para formar el conjunto de información de identidad del usuario.
- 5. El método según cualquier reivindicación anterior, que comprende además determinar que:un elemento de información de identidad está asociado a la contraseña que va a detectarse si existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en una o más contraseñas de detección divididas del elemento de información de identidad; ono está asociada ninguna información de identidad a la contraseña que va a detectarse si no se encuentra que exista ninguna contraseña de detección idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad.
- 6. El método según cualquier reivindicación anterior, en el que determinar si la contraseña de detección que es idéntica a la contraseña que va a detectarse existe en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad comprende:encriptar de manera individual (S401) la una o más contraseñas de detección usando una clave secreta particular para generar uno o más textos cifrados de detección correspondientes a la una o más contraseñas de detección; ydeterminar (S402) si existe un texto cifrado de detección que sea idéntico a un texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección, en el que el texto cifrado de la contraseña que va a detectarse se genera encriptando la contraseña que va a detectarse usando la clave secreta particular.
- 7. Un aparato (500) para detectar una contraseña débil, que comprende:un módulo de recepción (501) usado para recibir una contraseña que va a detectarse;un módulo de adquisición (502) usado para adquirir un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad una pluralidad de elementos de información de identidad del usuario y de usuarios asociados del mismo;un módulo de detección (503) usado para detectar si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; yun módulo de determinación (504) usado para determinar que la contraseña que va a detectarse es una contraseña débil si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad,en el que el módulo de detección (503) comprende:un módulo de separación (507) usado para separar cada elemento de información de identidad en el conjunto de información de identidad en una o más contraseñas de detección según una longitud de la contraseña que va a detectarse; yun módulo de evaluación (508) usado para determinar si existe una contraseña de detección idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección separadas a partir de cada elemento de información de identidad.El aparato según la reivindicación 7, en el que el módulo de adquisición (502) comprende:un módulo de determinación de usuario asociado (505) usado para determinar uno o más usuarios asociados del usuario basándose en datos de comportamiento del usuario; yun módulo de adquisición de información de identidad (506) usado para adquirir uno o más elementos de información de identidad del usuario y uno o más elementos de información de identidad de cada usuario asociado en el uno o más usuarios asociados para formar el conjunto de información de identidad del usuario. El aparato según la reivindicación 7 o la reivindicación 8, en el que el módulo de detección (503) comprende además:un primer módulo de determinación (509) usado para determinar que un elemento de información de identidad está asociado a la contraseña que va a detectarse si la contraseña de detección idéntica a la contraseña que va a detectarse existe en una o más contraseñas de detección separadas a partir de la información de identidad.El aparato según la reivindicación 9, en el que el módulo de evaluación (508) comprende:un submódulo de generación (510) configurado para encriptar por separado la una o más contraseñas de detección usando una clave secreta particular para generar uno o más textos cifrados de detección correspondientes a la una o más contraseñas de detección;un submódulo de evaluación (511) configurado para determinar si existe un texto cifrado de detección idéntico a un texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección, en el que el texto cifrado de la contraseña que va a detectarse se genera encriptando la contraseña que va a detectarse usando la clave secreta particular; yun submódulo de determinación (512) usado para determinar que la contraseña de detección idéntica a la contraseña que va a detectarse existe en la una o más contraseñas de detección si el texto cifrado de detección idéntico al texto cifrado de la contraseña que va a detectarse existe en el uno o más textos cifrados de detección.Uno o más medios legibles por ordenador (516) que almacenan instrucciones ejecutables que, cuando se ejecutan por uno o más procesadores (513), provocan que el uno o más procesadores realicen actos que comprenden:recibir (S101) una contraseña que va a detectarse;adquirir (S102) un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad una pluralidad de elementos de información de identidad del usuario y de usuarios asociados del mismo;detectar (S103) si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; ydeterminar si la contraseña que va a detectarse es una contraseña débil basándose al menos en parte en el resultado de la detección,en el que la detección (S103) comprende:dividir (S301) cada elemento de información de identidad en el conjunto de información de identidad en una o más contraseñas de detección basándose en una longitud de la contraseña que va a detectarse; ydeterminar (S302) si existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad.El uno o más medios legibles por ordenador según la reivindicación 11, los actos que comprenden además:determinar (S104) que la contraseña que va a detectarse es la contraseña débil en respuesta a la detección de que la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; odeterminar (S105) que la contraseña que va a detectarse no es la contraseña débil en respuesta a la detección de que no existe información de identidad asociada a la contraseña que va a detectarse en el conjunto de información de identidad.El uno o más medios legibles por ordenador según la reivindicación 11 o la reivindicación 12, en el que adquirir (S102) el conjunto de información de identidad del usuario de la contraseña que va a detectarse comprende:determinar (S201) uno o más usuarios asociados del usuario basándose en datos de comportamiento del usuario; yadquirir (S202) uno o más elementos de información de identidad del usuario y uno o más elementos de información de identidad de cada usuario asociado del uno o más usuarios asociados para formar el conjunto de información de identidad del usuario.El uno o más medios legibles por ordenador según cualquiera de las reivindicaciones 11 a 13, que comprende además determinar que:un elemento de información de identidad está asociado a la contraseña que va a detectarse si existe una contraseña de detección que sea idéntica a la contraseña que va a detectarse en una o más contraseñas de detección divididas del elemento de información de identidad; ono está asociada ninguna información de identidad a la contraseña que va a detectarse si no se encuentra que exista ninguna contraseña de detección idéntica a la contraseña que va a detectarse en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad.El uno o más medios legibles por ordenador según la reivindicación 14, en el que determinar si la contraseña de detección que es idéntica a la contraseña que va a detectarse existe en la una o más contraseñas de detección divididas a partir de cada elemento de información de identidad comprende:encriptar de manera individual (S401) la una o más contraseñas de detección usando una clave secreta particular para generar uno o más textos cifrados de detección correspondientes a la una o más contraseñas de detección; ydeterminar (S402) si existe un texto cifrado de detección que sea idéntico a un texto cifrado de la contraseña que va a detectarse en el uno o más textos cifrados de detección, en el que el texto cifrado de la contraseña que va a detectarse se genera encriptando la contraseña que va a detectarse usando la clave secreta particular.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410153728.8A CN105095737B (zh) | 2014-04-16 | 2014-04-16 | 检测弱密码的方法和装置 |
PCT/US2015/026017 WO2015160983A1 (en) | 2014-04-16 | 2015-04-15 | Method and apparatus of detecting weak password |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2804763T3 true ES2804763T3 (es) | 2021-02-09 |
Family
ID=54322979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15780274T Active ES2804763T3 (es) | 2014-04-16 | 2015-04-15 | Método y aparato de detección de contraseña débil |
Country Status (10)
Country | Link |
---|---|
US (1) | US9722997B2 (es) |
EP (1) | EP3132371B1 (es) |
JP (1) | JP6502957B2 (es) |
KR (1) | KR102088553B1 (es) |
CN (1) | CN105095737B (es) |
ES (1) | ES2804763T3 (es) |
HK (1) | HK1213342A1 (es) |
PL (1) | PL3132371T3 (es) |
TW (1) | TWI640890B (es) |
WO (1) | WO2015160983A1 (es) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656891B (zh) * | 2015-12-31 | 2018-09-28 | 亿阳安全技术有限公司 | 一种弱口令核查方法及装置 |
CN117611331A (zh) | 2016-02-23 | 2024-02-27 | 区块链控股有限公司 | 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统 |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
ES2680851T3 (es) | 2016-02-23 | 2018-09-11 | nChain Holdings Limited | Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques |
JP6925346B2 (ja) | 2016-02-23 | 2021-08-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンベースのトークナイゼーションを用いた交換 |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
BR112018016821A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | sistema e métodos implementados por computador |
JP6833861B2 (ja) | 2016-02-23 | 2021-02-24 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション |
CN115641131A (zh) | 2016-02-23 | 2023-01-24 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
SG10202007904SA (en) | 2016-02-23 | 2020-10-29 | Nchain Holdings Ltd | A method and system for securing computer software using a distributed hash table and a blockchain |
KR20180115768A (ko) | 2016-02-23 | 2018-10-23 | 엔체인 홀딩스 리미티드 | 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템 |
AU2017222421B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
CN105760748B (zh) * | 2016-02-26 | 2018-11-23 | 北京齐尔布莱特科技有限公司 | 一种弱密码检测方法、装置和服务器 |
CN107437022B (zh) * | 2016-05-27 | 2019-08-20 | 北京神州泰岳软件股份有限公司 | 一种弱口令核查方法和装置 |
CN108737094B (zh) * | 2017-04-21 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 一种域密码安全性检测的方法及相关设备 |
CN107872323B (zh) * | 2017-11-06 | 2020-05-22 | 中国科学院信息工程研究所 | 一种基于用户信息检测的口令安全性评估方法及系统 |
CN108256317B (zh) * | 2017-12-05 | 2023-04-18 | 西安交大捷普网络科技有限公司 | 一种弱密码检测方法 |
GB2569398B (en) * | 2017-12-18 | 2022-03-02 | V Auth Ltd | Authentication method and device |
CN108965264A (zh) * | 2018-06-26 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种快速检测企业内网设备ssh弱口令的方法与系统 |
CN109587110A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种弱口令检测方法、装置、计算机设备及业务服务器 |
CN109361518A (zh) * | 2018-10-16 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种弱口令检测方法、装置和计算机可读存储介质 |
US11055398B2 (en) * | 2018-11-02 | 2021-07-06 | Rsa Security Llc | Monitoring strength of passwords |
CN109684850A (zh) * | 2018-11-09 | 2019-04-26 | 平安科技(深圳)有限公司 | 测试密码的方法、装置、计算机设备和存储介质 |
CN111490965B (zh) * | 2019-01-28 | 2022-03-15 | 顺丰科技有限公司 | 一种Windows环境弱口令的检测系统、方法 |
CN110753027A (zh) * | 2019-06-05 | 2020-02-04 | 青岛海信网络科技股份有限公司 | 一种UPnP协议的设备弱口令验证的方法及装置 |
CN110519289B (zh) * | 2019-09-02 | 2022-03-11 | 杭州安恒信息技术股份有限公司 | 基于工控系统的弱口令探测方法和装置 |
CN111339527B (zh) * | 2020-02-20 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 一种弱口令检测方法及系统 |
CN111488581A (zh) * | 2020-03-26 | 2020-08-04 | 杭州迪普科技股份有限公司 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
CN111641584A (zh) * | 2020-04-13 | 2020-09-08 | 国网浙江省电力有限公司杭州供电公司 | 摄像头弱口令监测方法及装置 |
CN112307462A (zh) * | 2020-07-20 | 2021-02-02 | 神州融安科技(北京)有限公司 | 提示弱密码的方法、装置、电子设备及计算机可读存储介质 |
CN112583789B (zh) * | 2020-11-04 | 2023-03-14 | 杭州数梦工场科技有限公司 | 被非法登录的登录接口确定方法、装置及设备 |
CN112702334B (zh) * | 2020-12-21 | 2022-11-29 | 中国人民解放军陆军炮兵防空兵学院 | 静态特征与动态页面特征结合的web弱口令检测方法 |
CN112613028A (zh) * | 2020-12-29 | 2021-04-06 | 北京天融信网络安全技术有限公司 | 弱密码检测方法、装置、电子设备及可读存储介质 |
CN112989360B (zh) * | 2021-03-26 | 2022-07-15 | 湖南匡安网络技术有限公司 | 一种基于并行二叉树的弱口令漏洞自动检测方法及系统 |
CN113132380A (zh) * | 2021-04-18 | 2021-07-16 | 重庆化工职业学院 | 一种密码算法的安全性评估系统、方法、设备及介质 |
US20230376586A1 (en) * | 2022-05-23 | 2023-11-23 | Wiz, Inc. | Techniques for improved virtual instance inspection utilizing disk cloning |
US11936785B1 (en) | 2021-12-27 | 2024-03-19 | Wiz, Inc. | System and method for encrypted disk inspection utilizing disk cloning techniques |
US12081656B1 (en) | 2021-12-27 | 2024-09-03 | Wiz, Inc. | Techniques for circumventing provider-imposed limitations in snapshot inspection of disks for cybersecurity |
US12061719B2 (en) | 2022-09-28 | 2024-08-13 | Wiz, Inc. | System and method for agentless detection of sensitive data in computing environments |
US12079328B1 (en) | 2022-05-23 | 2024-09-03 | Wiz, Inc. | Techniques for inspecting running virtualizations for cybersecurity risks |
US12061925B1 (en) | 2022-05-26 | 2024-08-13 | Wiz, Inc. | Techniques for inspecting managed workloads deployed in a cloud computing environment |
CN117034251B (zh) * | 2023-09-28 | 2024-01-05 | 杭州海康威视数字技术股份有限公司 | 弱口令自适应筛查方法、装置及设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685431B1 (en) | 2000-03-20 | 2010-03-23 | Netscape Communications Corporation | System and method for determining relative strength and crackability of a user's security password in real time |
US7367053B2 (en) | 2002-10-11 | 2008-04-29 | Yamatake Corporation | Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof |
US7581245B2 (en) * | 2004-03-05 | 2009-08-25 | Sap Ag | Technique for evaluating computer system passwords |
US8407784B2 (en) | 2008-03-19 | 2013-03-26 | Websense, Inc. | Method and system for protection against information stealing software |
US8886950B2 (en) | 2008-12-17 | 2014-11-11 | At&T Intellectual Property I, L.P. | Apparatus, methods, and computer program products for facilitating secure password creation and management |
TWI502524B (zh) * | 2010-03-05 | 2015-10-01 | Alibaba Group Holding Ltd | Payment data processing method, system, payment terminal and payment server |
US9258296B2 (en) * | 2010-07-29 | 2016-02-09 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
US8539599B2 (en) * | 2010-12-28 | 2013-09-17 | Sap Ag | Password protection using personal information |
US8769607B1 (en) | 2011-01-26 | 2014-07-01 | Intuit Inc. | Systems and methods for evaluating a password policy |
US9471772B2 (en) * | 2011-06-01 | 2016-10-18 | Paypal, Inc. | Password check by decomposing password |
US8850536B2 (en) * | 2011-08-05 | 2014-09-30 | Safefaces LLC | Methods and systems for identity verification in a social network using ratings |
US20130055379A1 (en) | 2011-08-23 | 2013-02-28 | Research In Motion Limited | System, device and method for authentication |
US8712921B2 (en) | 2011-10-03 | 2014-04-29 | International Business Machines Corporation | Receiving security risk feedback from linked contacts due to a user's system actions and behaviors |
US8973116B2 (en) * | 2012-04-10 | 2015-03-03 | Dropbox, Inc. | Pattern entropy password strength estimator |
US20130318578A1 (en) * | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
CN102819701B (zh) * | 2012-06-29 | 2015-06-17 | 北京奇虎科技有限公司 | 一种填表组件密码安全性提示的方法和装置 |
US9218481B2 (en) * | 2012-08-31 | 2015-12-22 | International Business Machines Corporation | Managing password strength |
CN103973651B (zh) * | 2013-02-01 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
CN103177204B (zh) * | 2013-03-29 | 2016-09-28 | 北京奇虎科技有限公司 | 密码信息提示方法及装置 |
CN103227992A (zh) * | 2013-04-01 | 2013-07-31 | 南京理工大学常熟研究院有限公司 | 基于Android终端的漏洞扫描系统 |
-
2014
- 2014-04-16 CN CN201410153728.8A patent/CN105095737B/zh active Active
- 2014-09-24 TW TW103132984A patent/TWI640890B/zh active
-
2015
- 2015-04-15 ES ES15780274T patent/ES2804763T3/es active Active
- 2015-04-15 WO PCT/US2015/026017 patent/WO2015160983A1/en active Application Filing
- 2015-04-15 EP EP15780274.5A patent/EP3132371B1/en active Active
- 2015-04-15 KR KR1020167027814A patent/KR102088553B1/ko active IP Right Grant
- 2015-04-15 PL PL15780274T patent/PL3132371T3/pl unknown
- 2015-04-15 JP JP2016557132A patent/JP6502957B2/ja active Active
- 2015-04-15 US US14/687,811 patent/US9722997B2/en active Active
-
2016
- 2016-02-04 HK HK16101345.2A patent/HK1213342A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN105095737B (zh) | 2019-03-01 |
US20150304302A1 (en) | 2015-10-22 |
JP2017517048A (ja) | 2017-06-22 |
WO2015160983A1 (en) | 2015-10-22 |
HK1213342A1 (zh) | 2016-06-30 |
TWI640890B (zh) | 2018-11-11 |
KR20160144995A (ko) | 2016-12-19 |
CN105095737A (zh) | 2015-11-25 |
EP3132371B1 (en) | 2020-06-03 |
US9722997B2 (en) | 2017-08-01 |
TW201541277A (zh) | 2015-11-01 |
JP6502957B2 (ja) | 2019-04-17 |
KR102088553B1 (ko) | 2020-03-13 |
EP3132371A4 (en) | 2017-11-22 |
EP3132371A1 (en) | 2017-02-22 |
PL3132371T3 (pl) | 2020-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2804763T3 (es) | Método y aparato de detección de contraseña débil | |
Volety et al. | Cracking Bitcoin wallets: I want what you have in the wallets | |
Sadeghi et al. | Towards hardware-intrinsic security | |
ES2796351T3 (es) | Método y aparato para facilitar el inicio de sesión de una cuenta | |
AU2014240202B9 (en) | Dynamic tokenization with multiple token tables | |
Vashishtha et al. | Security and detection mechanism in IoT-based cloud computing using hybrid approach | |
Mandlekar et al. | Survey on fog computing mitigating data theft attacks in cloud | |
Segal | Bridging the cyberspace gap: Washington and Silicon Valley | |
Kumar et al. | A Blockchain‐Oriented Framework for Cloud‐Assisted System to Countermeasure Phishing for Establishing Secure Smart City | |
US20140317709A1 (en) | Computer server and authentication method | |
Saravanan et al. | Portable appliance penetration testing and susceptibility assessment | |
CN105939330A (zh) | 处理本地安全策略配置的方法及装置 | |
GB2510895A (en) | A method and system for generation of dynamic password | |
Wu et al. | Comments on Yu et al’s shared data integrity verification protocol | |
Bhalla et al. | M2U2: Multifactor Mobile Based Unique User Authentication Mechanism | |
Kumar | Best plan to protect against phone phishing attack | |
Kraus et al. | Poster: towards an instrument to measure everyday privacy and security knowledge | |
Inani et al. | A secure mobile cloud computing framework based on data classification using asymmetric key cryptography | |
SIVAPARTHIPAN | Security Privilege By Generating Random Selective Index In Session Based Password Authentication | |
Jha et al. | A Survey of Cloud Computing Service and Privacy Issues | |
Laurent et al. | Building trust through risk management in computer science | |
Himadri et al. | Strong Virtual Password Scheme Using Reference Switching on Coded User Parameters and Phishing Attack | |
顏孟加 | Itus: Behavior-based Spamming Groups Detection on Facebook | |
MOUNIKA et al. | Programmed Generation of Platforms in Cloud Computing | |
Buchanan | Apple and Starbucks could have avoided being hacked if they'd taken this simple step |