JP6502957B2 - 弱いパスワードを検出する方法及び装置 - Google Patents

弱いパスワードを検出する方法及び装置 Download PDF

Info

Publication number
JP6502957B2
JP6502957B2 JP2016557132A JP2016557132A JP6502957B2 JP 6502957 B2 JP6502957 B2 JP 6502957B2 JP 2016557132 A JP2016557132 A JP 2016557132A JP 2016557132 A JP2016557132 A JP 2016557132A JP 6502957 B2 JP6502957 B2 JP 6502957B2
Authority
JP
Japan
Prior art keywords
password
detected
detection
user
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016557132A
Other languages
English (en)
Other versions
JP2017517048A (ja
Inventor
ジャン ウェン
ジャン ウェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017517048A publication Critical patent/JP2017517048A/ja
Application granted granted Critical
Publication of JP6502957B2 publication Critical patent/JP6502957B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

(関連出願の相互参照)
本出願は、中国の特許出願第201410153728.8号(2014年4月16日に出願)、発明の名称「弱いパスワードを検出する方法及び装置」に対する外国優先を主張する。なおこの文献は、本明細書において参照によりその全体として取り入れられている。
(技術分野)
本開示は、インターネット技術の分野に関し、詳細には、弱いパスワードを検出する方法及び装置に関する。
既存のインターネット環境において、ユーザの身元関連情報はもはや個人情報ではなく、ユーザのデータ及びパスワードのセキュリティは深刻な影響を受けている。パスワードを設定するときに、ユーザの中には単純すぎるパスワードを用いるか、または本人に関連しているかもしくはその親類もしくは友人に関連している情報を用いてパスワードを設定して、パスワードを簡単に記憶する者がおり、このようなパスワードは容易に解読される。
現在、ユーザの弱いパスワードを検出する一般的に見られる方法としては主に、ユーザが設定するパスワードが単純すぎるか否かを一般的に用いられる弱いパスワードの辞書を用いて判定することか、またはユーザが設定するパスワードがユーザの身元情報に関連しているか否かをユーザの身元関連情報(たとえば、身元カード番号、携帯電話番号、銀行カード番号など)に基づいて判定することが挙げられる。
ユーザの弱いパスワードを検出する既存の技術では、一般的に用いられる弱いパスワード及びユーザの身元関連情報に基づいた検出ができるだけである。しかし、ユーザの中には常に、パスワードの設定をするためにユーザと近い関係にある人々の身元情報を用いる者がおり、このような場合に設定された弱いパスワードは既存の技術を用いて検出することはできず、そのため、ユーザのパスワードのセキュリティをさらに向上させることはできない。
この概要は、コンセプトの抜粋を簡単な形式で紹介するために設けられている。コンセプトはさらに、発明を実施するための形態において後述する。この概要は、クレームに記載された対象のすべての重要な特徴または本質的な特徴を特定することは意図されておらず、またクレームに記載された対象の範囲を決定することを助けるものとして単独で用いることは意図されていない。用語「技術」は、たとえば、前述の文脈によって及び本開示の全体を通して認められるデバイス、システム、方法及び/またはコンピュータ可読命令を指しても良い。
本開示の主な目的は、既存の技術においてユーザがユーザに関連する他のユーザの身元情報を用いて設定したパスワードの検出が失敗することを解決する弱いパスワードを検出する方法及び装置を提供することである。
本開示によって、弱いパスワードを検出する方法であって、被検出パスワードを受け取ることと、被検出パスワードのユーザの身元情報セットを取得することであって、身元情報セットにはユーザ及びユーザに関連するユーザの複数の身元情報が含まれる、取得することと、被検出パスワードに関連する身元情報が身元情報セット内に存在するか否かを検出することと、被検出パスワードに関連する身元情報が身元情報セット内に存在する場合に被検出パスワードが弱いパスワードであると判定することと、を含む方法が提供される。
本開示の別の態様によって、弱いパスワードを検出する装置であって、被検出パスワードを受け取るために用いる受け取りモジュールと、被検出パスワードのユーザの身元情報セットを取得するために用いる取得モジュールであって、身元情報セットにはユーザ及びユーザに関連するユーザの複数の身元情報が含まれる、取得モジュールと、被検出パスワードに関連する身元情報が身元情報セット内に存在するか否かを検出するために用いる検出モジュールと、被検出パスワードに関連する身元情報が身元情報セット内に存在する場合に被検出パスワードが弱いパスワードであると判定するために用いる判定モジュールと、を含む装置が提供される。
既存の技術と比較して、本開示の技術的解決法は、被検出パスワードがユーザによって、ユーザの身元情報またはそのユーザに密接に関連するユーザの身元情報を用いて設定されているか否かを検出することができ、こうして、被検出パスワードが弱いかまたは解読されやすいか否かが判定され、その結果、ユーザのパスワードのセキュリティがさらに向上する。
本明細書で説明する添付図面は、本開示のさらなる理解を得るために設けており、本開示の一部を構成するものである。本開示の典型的な実施形態及びその記載は、本開示を例示するために用いており、本開示に対するいかなる不適切な限定としても解釈してはならない。添付図面において。
本開示の実施形態により弱いパスワードを検出する方法のフローチャートである。 本開示の実施形態により被検出パスワードのユーザの身元情報セットを取得する手順のフローチャートである。 本開示の実施形態により被検出パスワードに関連する身元情報が身元情報セット内に存在するか否かを検出する手順のフローチャートである。 本開示の実施形態により被検出パスワードと同一の検出パスワードが、各身元情報から分割した1または複数の検出パスワード内に存在するか否かを判定する手順のフローチャートである。 本開示の実施形態により弱いパスワードを検出する装置のフローチャートである。
本開示の考えは、ユーザに密接に関連する1または複数の関連ユーザをユーザの行為に基づいて決定して、ユーザ及びその関連ユーザの複数の身元情報を取得し、ユーザが設定するパスワードが複数の身元情報に関連しているか否かを複数の身元情報に基づいて判定し、その結果、被検出パスワードが弱いパスワードであるか否かを判定することである。
本開示の目的、技術的解決法、及び優位点をより明瞭にするために、本開示の技術的解決法を、本明細書において、本開示の典型的な実施形態及び対応する添付図面を参照して、明瞭で完全な方法で説明する。明らかに、説明する実施形態は本開示の実施形態の単に一部であり全てではない。本開示における実施形態に基づいて、当業者が創造的な取り組みを何ら行なうことなく得る他のすべての実施形態が本開示の保護範囲に属する。
本開示の実施形態によれば、弱いパスワードを検出する方法が提供される。
図1を参照して、図1は、本開示の実施形態により弱いパスワードを検出する方法のフローチャートである。
S101において、被検出パスワードを受け取る。
被検出パスワードは、ユーザがアプリケーション(たとえばクライアント・アプリケーションまたはウェブページ・アプリケーション)にログ・インするときに用いるログイン・パスワード、ユーザがクライアント・アプリケーションまたはウェブページ・アプリケーションを用いて、特定の動作(サーバが提供するサービスに基づく特定の動作)を行なうときに用いる検証パスワード(たとえば、支払取引中の支払いパスワード)などであっても良い。当然のことながら、被検出パスワードはこれらに限定されず、検出する必要がある任意のパスワードであっても良い。
S102において、被検出パスワードのユーザの身元情報セットを得る。身元情報セットには、ユーザ及びユーザに関連するユーザの複数の身元情報が含まれる。
この方法ブロックをより明瞭に例示するために、この方法ブロックの任意的な実施例について図2を参照して説明する。
図2に示すように、図2は、本開示の実施形態により被検出パスワードのユーザの身元情報セットを取得する方法ブロックのフローチャートである。
S201において、ユーザの1または複数の関連ユーザをユーザの行動データに基づいて決定する。
ユーザの1または複数の関連ユーザは、そのユーザに密接に関連する1または複数のユーザであっても良い。ユーザに密接に関連するユーザとしては、たとえば、そのユーザの親類または友人などを挙げても良い。ユーザの行動データとしては以下を挙げても良い。ユーザのやり取り行為の行動データ、たとえば、そのユーザとの取引行為(たとえば、振込、資金を他のユーザに振り込むかまたは他のユーザから振り込まれた資金を受け取るなど)があるユーザ、及びユーザの閲覧行為の行動データ、たとえば、そのユーザが閲覧したことがあるユーザ。
具体的には、ユーザの行動データについての統計データを収集及び分析して、ユーザに最も密接に関連する1または複数のユーザを、ユーザの関連ユーザとして取得しても良い。1または複数の関連ユーザのうちのいくつかを具体的な状況に従って決定しても良い。たとえば、ユーザとやり取りしたことがあるユーザについての統計データを収集することによって、ユーザと最も頻繁にやり取りしたことがあるユーザ(TopN)のうち所定の数をユーザの関連ユーザとして扱っても良い。代替的に、所定の回数を超えてユーザとやり取りしたことがある1または複数のユーザを、ユーザの関連ユーザとして扱っても良い。
S202において、ユーザの1または複数の身元情報と1または複数の関連ユーザ内の各関連ユーザの1または複数の身元情報とを取得して、ユーザの身元情報セットを形成する。各身元情報を複数のキャラクタ(たとえば、数字、文字)で構成しても良く、身元情報には、名前、身元カード番号、携帯電話番号、銀行口座番号/カード番号などの情報が含まれていても良い。具体的には、ユーザの前述の身元情報における1または複数の身元情報とユーザの各関連ユーザの前述の身元情報における1または複数の身元情報とを取得して、ユーザの身元情報セットを形成しても良い。
図1に戻って、被検出パスワードに関連する身元情報が身元情報セット内に存在するか否かについて検出する(S103)。具体的には、被検出パスワードのユーザによる設定が、そのユーザの身元情報またはそのユーザに密接に関連するユーザの身元情報を用いて行われているか否かについて検出する。
この方法ブロックをより明瞭に例示するために、この方法ブロックの任意的な実施例について図3を参照して説明する。
図3を参照して、図3に示すのは、本開示の実施形態により被検出パスワードに関連する身元情報が身元情報セット内に存在するか否かを検出する方法ブロック(すなわち、S103)のフローチャートである。なお、図3には、各身元情報に対して身元情報が被検出パスワードに関連しているか否かを判定するフローチャートを示している。
S301において、身元情報セット内の各身元情報を、被検出パスワードの長さに基づいて1または複数の検出パスワードに分割する。
本開示の実施形態によれば、被検出パスワードの長さを最初にシステムから取得しても良い。各身元情報を次に、被検出パスワードと同じ長さを有する1または複数の検出パスワードに、パスワードの長さに基づいて分割する。各身元情報から分割した1または複数の検出パスワードを、被検出パスワードと次の方法ブロックで比較するために用いて、その身元情報がパスワードと関連しているか否かを判定する。
具体的には、任意の身元情報に対して、身元情報を身元情報内のキャラクタ(たとえば数字、文字)の順番に従って(L−M+1)個の検出パスワード(長さはMである)に分割しても良い。ここで、Lは身元情報の長さであり、Mは被検出パスワードの長さである。たとえば、被検出パスワードの長さが6であると仮定すると、身元情報「123456789」を4つの検出パスワード「123456」、「234567」、「345678」、及び「456789」に分割しても良い。
S302において、被検出パスワードと同一の検出パスワードが、各身元情報から分割した1または複数の検出パスワード内に存在するか否かについて判定する。
図4を参照して、図4に示すのは、本開示の実施形態により被検出パスワードと同一の検出パスワードが、各身元情報から分割した1または複数の検出パスワード内に存在するか否かを判定する方法ブロック(すなわち、S302)のフローチャートである。
図4に示すように、各身元情報から分割した1または複数の検出パスワードに対して、1または複数の検出パスワードを特定の秘密キーを用いて別個に暗号化して、1または複数の検出パスワードに対応する1または複数の検出暗号文を生成する(S401)。
具体的には、ユーザがパスワードを入力するときに(たとえば、ユーザがパスワードを設定するときに送信される入力、またはユーザがパスワードを用いて関連する照合を行なうときに送信される入力)、(システムは)特定の秘密キーを用いて、ユーザ入力のパスワードを暗号化してパスワードの暗号文を生成し、ユーザのパスワードが盗まれることを防止して、ユーザのパスワードのセキュリティを確実なものにしても良い。したがって、(サーバが)受け取ったユーザ入力のパスワードまたは(サーバ上に)記憶されている取得したユーザ事前設定のパスワードは、特定の秘密キーを用いて暗号化される暗号文である。したがって、被検出パスワードを受け取るときに、実際に受け取るものは、被検出パスワードを特定の秘密キーを用いて暗号化することによって生成される暗号文である。したがって、特定の秘密キーを取得しても良い。1または複数の検出パスワードを特定の秘密キーを用いて別個に暗号化して、各検出パスワードに対応する1または複数の検出暗号文を生成し、1または複数の検出暗号文と被検出パスワードの暗号文との間で比較することを容易にして、被検出パスワードの暗号文と同一の検出暗号文が存在するか否かを判定する。
S402において、被検出パスワードの暗号文と同一の検出暗号文が1または複数の検出暗号文内に存在するか否かについて判定を行なう。被検出パスワードの暗号文は、被検出パスワードを特定の秘密キーを用いて暗号化することによって生成する。
具体的には、1または複数の検出暗号文を被検出パスワードの暗号文と比較して、各検出暗号文が被検出パスワードの暗号文と同一であるか否かを1つずつ判定しても良い。
S403において、被検出パスワードの暗号文と同一の検出暗号文が1または複数の検出暗号文内に存在する場合に、被検出パスワードと同一の検出パスワードが1または複数の検出パスワード内に存在するという判定がなされる。
1または複数の検出暗号文と被検出パスワードの暗号文とを、同じ秘密キー(すなわち、特定の秘密キー)を用いて暗号化することによって生成する。したがって、被検出パスワードの暗号文と同一の何らかの検出暗号文が検出されたら、検出暗号文に対応する検出パスワード(すなわち、検出暗号文を生成した検出パスワード)が被検出パスワードと同一であるという判定がなされる。また、被検出パスワードと同一の検出パスワードが1または複数の検出パスワード内に存在するという判定がさらになされる。被検出パスワードの暗号文と同一の検出暗号文が1または複数の検出暗号文内に存在しない場合、被検出パスワードと同一の検出パスワードは1または複数の検出パスワード内には存在しないという判定がなされる(S404)。
図3に戻って、前述したように身元情報セット内の各身元情報が別個に方法ブロックS401〜S404を経た後に、被検出パスワードと同じ検出パスワードが、任意の身元情報から分割した1または複数の検出パスワード内に存在すると判明した場合に、この身元情報は被検出パスワードに関連しているという判定がなされ(S303)、すなわち、被検出パスワードに関連する身元情報が身元情報セット内に存在するという判定がなされる。被検出パスワードと同一の検出パスワードが、身元情報から分割した1または複数の検出パスワード内に存在していないと判明した場合、この身元情報は被検出パスワードには関連していないという判定がなされる(S304)。
被検出パスワードと同一の検出パスワードが、任意の身元情報から分割した1または複数の検出パスワード内に存在しない場合、被検出パスワードに関連する身元情報は身元情報セット内には存在しないという判定がなされる。
方法ブロックS103の実施については上述の図3及び4を参照して詳細に説明している。以下では図1に戻って以後の説明を行なう。S104において、被検出パスワードに関連する身元情報が身元情報セット内に存在する場合、被検出パスワードは弱いパスワードであるという判定がなされる。
具体的には、身元情報セット内の複数の身元情報を、方法ブロックS301〜S304に従って1つずつ処理して、各身元情報が被検出パスワードに別個に関連しているか否かを判定する。身元情報セット内の何らかの身元情報が被検出パスワードに関連している場合、これは、ユーザが被検出パスワードをその身元情報を用いて設定していることを示している。こうして、被検出パスワードは解読されやすい場合があり、したがって弱いパスワードである。
被検出パスワードに関連する身元情報が身元情報セット内に存在しない場合、これは、被検出パスワードが身元情報セット内のどの身元情報にも関連していないことを示している。言い換えれば、ユーザは身元情報セット内のどの身元情報も用いずに被検出パスワードを設定している。こうして、被検出パスワードが検出を通るという判定がなされる(S105)。すなわち、被検出パスワードは弱いパスワードではなく、検出を通る。
本開示の技術的解決法を、ユーザのパスワードがそのユーザの身元情報またはそのユーザに密接に関連する関連ユーザの身元情報を用いてユーザによって設定されているか否かを検出するために用いても良く、また弱いパスワードの辞書を用いる弱いパスワードの検出を行なう前または後に用いても良い。
本開示ではさらに、弱いパスワードを検出する装置が提供される。
図5に、本開示の実施形態により弱いパスワードを検出する装置の構造的なブロック図を概略的に示す。
本開示の実施形態によれば、装置500は、受け取りモジュール501、取得モジュール502、検出モジュール503、及び判定モジュール504を含んでいる。
受け取りモジュール501を、被検出パスワードを受け取るために用いても良い。
取得モジュール502を、被検出パスワードのユーザの身元情報セットを取得するために用いても良い。身元情報セットにはユーザ及びその関連ユーザの複数の身元情報が含まれる。
検出モジュール503を、被検出パスワードに関連する身元情報が身元情報セット内に存在するか否かを検出するために用いても良い。
判定モジュール504を、被検出パスワードに関連する身元情報が身元情報セット内に存在する場合に、被検出パスワードは弱いパスワードであると判定するために用いても良い。
本開示の実施形態によれば、取得モジュール502は、関連ユーザ決定モジュール505と身元情報取得モジュール506とを含んでいても良い。
関連ユーザ決定モジュール505は、ユーザの1または複数の関連ユーザをユーザの行動データに基づいて決定するために用いても良い。
身元情報取得モジュール506は、ユーザの1または複数の身元情報と1または複数の関連ユーザ内の各関連ユーザの1または複数の身元情報とを得て、ユーザの身元情報セットを形成するために用いても良い。
本開示の実施形態によれば、検出モジュール503は、分割モジュール507、判断モジュール508、及び第1の判定モジュール509を含んでいても良い。
分割モジュール507は、身元情報セット内の各身元情報を、被検出パスワードの長さに従って1または複数の検出パスワードに分割するために用いても良い。
判断モジュール508は、被検出パスワードと同一の検出パスワードが、各身元情報から分割した1または複数の検出パスワード内に存在するか否かを判定するために用いても良い。
第1の判定モジュール509は、被検出パスワードと同一の検出パスワードが身元情報から分割した1または複数の検出パスワード内に存在するときに、その身元情報が被検出パスワードに関連していると判定するために用いても良い。
本開示の実施形態によれば、判断モジュール508は、生成サブ・モジュール510、判断サブ・モジュール511、及び判定サブ・モジュール512を含んでいても良い。
生成サブ・モジュール510は、1または複数の検出パスワードを特定の秘密キーを用いて別個に暗号化して、1または複数の検出パスワードに対応する1または複数の検出暗号文を生成するために用いても良い。
判断サブ・モジュール511は、被検出パスワードの暗号文と同一の検出暗号文が1または複数の検出暗号文内に存在するか否かを判定するために用いても良い。被検出パスワードの暗号文は、被検出パスワードを特定の秘密キーを用いて暗号化することによって生成する。
判定サブ・モジュール512は、被検出パスワードの暗号文と同一の検出暗号文が1または複数の検出暗号文内に存在する場合に、被検出パスワードと同一の検出パスワードが1または複数の検出パスワード内に存在すると判定するために用いても良い。
この実施形態の装置500によって実施される機能は基本的に、上述の図1〜4に示すような方法の実施形態に対応するため、この実施形態において詳細に説明しない部分は、前述の実施形態における関連する記載を参照しても良く、本明細書では重複して説明しない。
さらに、装置500を1または複数のコンピューティング・デバイスとして実装しても良い。典型的な構成では、コンピューティング・デバイスは、1または複数のプロセッサ/中央演算処理装置(CPU)513、入出力インターフェース514、ネットワーク・インターフェース515、及びメモリ516を含んでいる。
メモリ516は、コンピュータ可読媒体の形態たとえば揮発性メモリ、ランダム・アクセス・メモリ(RAM)及び/または不揮発性メモリ(たとえば、読み取り専用メモリ(ROM)またはフラッシュRAM)を含んでいても良い。メモリ516はコンピュータ可読媒体の実施例である。
コンピュータ可読媒体は、永続的または非永続的タイプ、リムーバブルまたは非リムーバブルの媒体(情報記憶を任意の方法または技術を用いて実現し得る)を含んでいても良い。情報には、コンピュータ可読命令、データ構造、プログラム・モジュール、または他のデータが含まれていても良い。コンピュータ記憶媒体の実施例としては、限定することなく、以下が挙げられる。相変化メモリ(PRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、他のタイプのランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、電気的に消去可能プログラマブル読み取り専用メモリ(EEPROM)、クィック・フラッシュ・メモリもしくは他の内部記憶技術、コンパクト・ディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)もしくは他の光記憶装置、磁気カセット・テープ、磁気ディスク・デバイスもしくは他の磁気記憶装置、または任意の他の非伝送媒体(コンピューティング・デバイスによってアクセスされ得る情報を記憶するために用いても良い)。本明細書で規定するように、コンピュータ可読媒体には、一時的な媒体(たとえば、変調データ信号及び搬送波)は含まれない。
メモリ516には、プログラム・モジュール517及びプログラム・データ518が含まれていても良い。前述のモジュール及び/またはサブ・モジュールはメモリ516(たとえば、プログラム・モジュール517)に含まれていても良い。これらのモジュール及びサブ・モジュールの詳細は、前述の説明に見られる場合があり、したがって本明細書では重複して説明しない。
さらに、用語たとえば「comprise」、「include」、またはそれらの任意の他の変形は、包括的に含むことに及ぶことが意図されていることに注意されたい。一連の要素を含むプロセス、方法、製品、または装置は、これらの要素を含むだけでなく、明示的に列記されていない他の要素も含んでいるか、またはこのようなプロセス、方法、製品、または装置にすでに存在した要素をさらに含んでいる。さらなる限定を伴わない状態で、語句「includea/an…」によって規定される要素は、任意の他の同様の要素がプロセス、方法、製品、または装置内に存在することを除外するものではない。
当業者であれば分かるように、本開示の実施形態は方法として提供しても良いし、システムとして提供しても良いし、またはコンピュータ・プログラム製品として提供しても良い。したがって、本開示を、完全にハードウェアの実施形態で実施しても良いし、完全にソフトウェアの実施形態で実施しても良いし、またはソフトウェア及びハードウェアの組み合わせである実施形態で実施しても良い。また本開示は、1または複数のコンピュータ利用可能な記憶媒体(たとえば、限定することなく、磁気ディスク記憶デバイス、CD−ROM、光学記憶デバイスなど)において実施されるコンピュータ・プログラム製品の形態(たとえばコンピュータ利用可能なプログラム・コード)であっても良い。
前述の記載は、単に本開示の典型的な実施形態であり、本開示を限定することは意図されていない。当業者に対して、本開示は種々の変更及び変形を有していても良い。本開示の趣旨及び原理から逸脱することなく行なわれるどんな変更、等価交換、改善なども、本開示の請求項範囲に含まれるものとする。

Claims (20)

  1. 1または複数のコンピューティング・デバイスによって実施される方法であって、
    被検出パスワードを受け取ることと、
    前記被検出パスワードのユーザの身元情報セットを取得することであって、前記身元情報セットは前記ユーザ及びそれの関連ユーザの複数の身元情報を含む、取得することと、
    前記被検出パスワードに関連する身元情報が前記身元情報セット内に存在するか否かを検出することと、
    前記被検出パスワードが弱いパスワードであるか否かを、少なくとも部分的に前記検出の結果に基づいて判定することと
    を含む方法。
  2. 前記被検出パスワードに関連する前記身元情報が前記身元情報セット内に存在することを検出することに応じて、前記被検出パスワードが前記弱いパスワードであると判定することをさらに含む請求項1に記載の方法。
  3. 前記被検出パスワードに関連する前記身元情報が前記身元情報セット内に存在しないことを検出することに応じて、前記被検出パスワードが前記弱いパスワードでないと判定することをさらに含む請求項1に記載の方法。
  4. 前記被検出パスワードの前記ユーザの前記身元情報セットを取得することは、
    前記ユーザの1または複数の関連ユーザを前記ユーザの行動データに基づいて決定することと、
    前記ユーザの1または複数の身元情報と前記1または複数の関連ユーザの各関連ユーザの1または複数の身元情報とを取得して、前記ユーザの前記身元情報セットを形成することと
    を含む請求項1に記載の方法。
  5. 前記被検出パスワードに関連する前記身元情報が前記身元情報セット内に存在するか否かを検出することは、
    前記身元情報セット内の各身元情報を、前記被検出パスワードの長さに基づいて1または複数の検出パスワードに分割することと、
    前記被検出パスワードと同一の検出パスワードが、各身元情報から分割された前記1または複数の検出パスワード内に存在する否かを判定することと
    を含む請求項1に記載の方法。
  6. 前記被検出パスワードと同一の検出パスワードが、身元情報から分割された1または複数の検出パスワード内に存在する場合に、前記身元情報が前記被検出パスワードに関連していると判定することをさらに含む請求項5に記載の方法。
  7. 前記被検出パスワードと同一の検出パスワードが、各身元情報から分割された前記1または複数の検出パスワード内に存在しないと判明した場合に、身元情報は前記被検出パスワードに関連していないと判定することをさらに含む請求項5に記載の方法。
  8. 前記被検出パスワードと同一の前記検出パスワードが、各身元情報から分割された前記1または複数の検出パスワード内に存在するか否かを判定することは、
    前記1または複数の検出パスワードを特定の秘密キーを用いて別個に暗号化して、前記1または複数の検出パスワードに対応する1または複数の検出暗号文を生成することと、
    前記被検出パスワードの暗号文と同一の検出暗号文が前記1または複数の検出暗号文内に存在するか否かを判定することであって、前記被検出パスワードの前記暗号文は、前記被検出パスワードを前記特定の秘密キーを用いて暗号化することによって生成される、判定することと
    を含む請求項5に記載の方法。
  9. 前記被検出パスワードの前記暗号文と同一の前記検出暗号文が前記1または複数の検出暗号文内に存在する場合に、前記被検出パスワードと同一の前記検出パスワードが前記1または複数の検出パスワード内に存在すると判定することをさらに含む請求項8に記載の方法。
  10. 弱いパスワードを検出するための装置であって、
    被検出パスワードを受け取るために用いる受け取りモジュールと、
    前記被検出パスワードのユーザの身元情報セットを取得するために用いる取得モジュールであって、前記身元情報セットは前記ユーザ及びそれの関連ユーザの複数の身元情報を含む、取得モジュールと、
    前記被検出パスワードに関連する身元情報が前記身元情報セット内に存在するか否かを検出するために用いる検出モジュールと、
    前記被検出パスワードに関連する前記身元情報が前記身元情報セット内に存在する場合に前記被検出パスワードが弱いパスワードであると判定するために用いる判定モジュールと
    を含む装置。
  11. 前記取得モジュールは、
    前記ユーザの1または複数の関連ユーザを、前記ユーザの行動データに基づいて決定するために用いる関連ユーザ決定モジュールと、
    前記ユーザの1または複数の身元情報と前記1または複数の関連ユーザ内の各関連ユーザの1または複数の身元情報とを取得して前記ユーザの前記身元情報セットを形成するために用いる身元情報取得モジュールと
    を含む請求項10に記載の装置。
  12. 前記検出モジュールは、
    前記身元情報セット内の各身元情報を前記被検出パスワードの長さに従って1または複数の検出パスワードに分割するために用いる分割モジュールと、
    前記被検出パスワードと同一の検出パスワードが、各身元情報から分割された前記1または複数の検出パスワード内に存在するか否かを判定するために用いる判断モジュールと、
    前記被検出パスワードと同一の前記検出パスワードが、身元情報から分割された1または複数の検出パスワード内に存在する場合に、前記身元情報が前記被検出パスワードに関連していると判定するために用いる第1の判定モジュールと
    を含む請求項10に記載の装置。
  13. 前記判断モジュールは、
    前記1または複数の検出パスワードを特定の秘密キーを用いて別個に暗号化して、前記1または複数の検出パスワードに対応する1または複数の検出暗号文を生成するように構成された生成サブ・モジュールと、
    前記被検出パスワードの暗号文と同一の検出暗号文が前記1または複数の検出暗号文内に存在するか否かを判定するように構成された判断サブ・モジュールであって、前記被検出パスワードの前記暗号文は、前記被検出パスワードを前記特定の秘密キーを用いて暗号化することによって生成される、判断サブ・モジュールと、
    前記被検出パスワードの前記暗号文と同一の前記検出暗号文が前記1または複数の検出暗号文内に存在する場合に、前記被検出パスワードと同一の前記検出パスワードが前記1または複数の検出パスワード内に存在すると判定するために用いる判定サブ・モジュールと
    を含む請求項12に記載の装置。
  14. 実行可能命令を記憶する1または複数のコンピュータ可読媒体であって、前記実行可能命令は、1または複数のプロセッサによって実行されると、前記1または複数のプロセッサに、
    被検出パスワードを受け取ることと、
    前記被検出パスワードのユーザの身元情報セットを取得することであって、前記身元情報セットは前記ユーザ及びそれの関連ユーザの複数の身元情報を含む、取得することと、
    前記被検出パスワードに関連する身元情報が前記身元情報セット内に存在するか否かを検出することと、
    前記被検出パスワードが弱いパスワードであるか否かを、少なくとも部分的に前記検出の結果に基づいて判定することと
    を含む行為を行なわせる、1または複数のコンピュータ可読媒体。
  15. 前記行為はさらに、前記被検出パスワードに関連する前記身元情報が前記身元情報セット内に存在することを検出することに応じて、前記被検出パスワードが前記弱いパスワードであると判定することを含む請求項14に記載の1または複数のコンピュータ可読媒体。
  16. 前記行為はさらに、前記被検出パスワードに関連する前記身元情報が前記身元情報セット内に存在しないことを検出することに応じて、前記被検出パスワードが前記弱いパスワードでないと判定することを含む請求項14に記載の1または複数のコンピュータ可読媒体。
  17. 前記被検出パスワードの前記ユーザの前記身元情報セットを取得することは、
    前記ユーザの1または複数の関連ユーザを前記ユーザの行動データに基づいて決定することと、
    前記ユーザの1または複数の身元情報と前記1または複数の関連ユーザの各関連ユーザの1または複数の身元情報とを取得して、前記ユーザの前記身元情報セットを形成することと
    を含む請求項14に記載の1または複数のコンピュータ可読媒体。
  18. 前記被検出パスワードに関連する前記身元情報が前記身元情報セット内に存在するか否かを検出することは、
    前記身元情報セット内の各身元情報を、前記被検出パスワードの長さに基づいて1または複数の検出パスワードに分割することと、
    前記被検出パスワードと同一の検出パスワードが、各身元情報から分割された前記1または複数の検出パスワード内に存在する否かを判定することと
    を含む請求項14に記載の1または複数のコンピュータ可読媒体。
  19. 前記行為はさらに、前記被検出パスワードと同一の検出パスワードが、身元情報から分割された1または複数の検出パスワード内に存在する場合に、前記身元情報が前記被検出パスワードに関連していると判定することを含む請求項18に記載の1または複数のコンピュータ可読媒体。
  20. 前記被検出パスワードと同一の前記検出パスワードが、各身元情報から分割された前記1または複数の検出パスワード内に存在するか否かを判定することは、
    前記1または複数の検出パスワードを特定の秘密キーを用いて別個に暗号化して、前記1または複数の検出パスワードに対応する1または複数の検出暗号文を生成することと、
    前記被検出パスワードの暗号文と同一の検出暗号文が前記1または複数の検出暗号文内に存在するか否かを判定することであって、前記被検出パスワードの前記暗号文は、前記被検出パスワードを前記特定の秘密キーを用いて暗号化することによって生成される、判定することと、
    前記被検出パスワードの前記暗号文と同一の前記検出暗号文が前記1または複数の検出暗号文内に存在する場合に、前記被検出パスワードと同一の前記検出パスワードが前記1または複数の検出パスワード内に存在すると判定することと
    を含む請求項18に記載の1または複数のコンピュータ可読媒体。
JP2016557132A 2014-04-16 2015-04-15 弱いパスワードを検出する方法及び装置 Active JP6502957B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410153728.8A CN105095737B (zh) 2014-04-16 2014-04-16 检测弱密码的方法和装置
CN201410153728.8 2014-04-16
PCT/US2015/026017 WO2015160983A1 (en) 2014-04-16 2015-04-15 Method and apparatus of detecting weak password

Publications (2)

Publication Number Publication Date
JP2017517048A JP2017517048A (ja) 2017-06-22
JP6502957B2 true JP6502957B2 (ja) 2019-04-17

Family

ID=54322979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016557132A Active JP6502957B2 (ja) 2014-04-16 2015-04-15 弱いパスワードを検出する方法及び装置

Country Status (10)

Country Link
US (1) US9722997B2 (ja)
EP (1) EP3132371B1 (ja)
JP (1) JP6502957B2 (ja)
KR (1) KR102088553B1 (ja)
CN (1) CN105095737B (ja)
ES (1) ES2804763T3 (ja)
HK (1) HK1213342A1 (ja)
PL (1) PL3132371T3 (ja)
TW (1) TWI640890B (ja)
WO (1) WO2015160983A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656891B (zh) * 2015-12-31 2018-09-28 亿阳安全技术有限公司 一种弱口令核查方法及装置
CN117611331A (zh) 2016-02-23 2024-02-27 区块链控股有限公司 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
EA201891829A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов
WO2017145004A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
ES2680851T3 (es) 2016-02-23 2018-09-11 nChain Holdings Limited Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques
JP6925346B2 (ja) 2016-02-23 2021-08-25 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンベースのトークナイゼーションを用いた交換
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
BR112018016821A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd sistema e métodos implementados por computador
JP6833861B2 (ja) 2016-02-23 2021-02-24 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション
CN115641131A (zh) 2016-02-23 2023-01-24 区块链控股有限公司 在区块链上安全转移实体的方法和系统
SG10202007904SA (en) 2016-02-23 2020-10-29 Nchain Holdings Ltd A method and system for securing computer software using a distributed hash table and a blockchain
KR20180115768A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
AU2017222421B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
CN105760748B (zh) * 2016-02-26 2018-11-23 北京齐尔布莱特科技有限公司 一种弱密码检测方法、装置和服务器
CN107437022B (zh) * 2016-05-27 2019-08-20 北京神州泰岳软件股份有限公司 一种弱口令核查方法和装置
CN108737094B (zh) * 2017-04-21 2021-12-14 腾讯科技(深圳)有限公司 一种域密码安全性检测的方法及相关设备
CN107872323B (zh) * 2017-11-06 2020-05-22 中国科学院信息工程研究所 一种基于用户信息检测的口令安全性评估方法及系统
CN108256317B (zh) * 2017-12-05 2023-04-18 西安交大捷普网络科技有限公司 一种弱密码检测方法
GB2569398B (en) * 2017-12-18 2022-03-02 V Auth Ltd Authentication method and device
CN108965264A (zh) * 2018-06-26 2018-12-07 郑州云海信息技术有限公司 一种快速检测企业内网设备ssh弱口令的方法与系统
CN109587110A (zh) * 2018-10-09 2019-04-05 阿里巴巴集团控股有限公司 一种弱口令检测方法、装置、计算机设备及业务服务器
CN109361518A (zh) * 2018-10-16 2019-02-19 杭州安恒信息技术股份有限公司 一种弱口令检测方法、装置和计算机可读存储介质
US11055398B2 (en) * 2018-11-02 2021-07-06 Rsa Security Llc Monitoring strength of passwords
CN109684850A (zh) * 2018-11-09 2019-04-26 平安科技(深圳)有限公司 测试密码的方法、装置、计算机设备和存储介质
CN111490965B (zh) * 2019-01-28 2022-03-15 顺丰科技有限公司 一种Windows环境弱口令的检测系统、方法
CN110753027A (zh) * 2019-06-05 2020-02-04 青岛海信网络科技股份有限公司 一种UPnP协议的设备弱口令验证的方法及装置
CN110519289B (zh) * 2019-09-02 2022-03-11 杭州安恒信息技术股份有限公司 基于工控系统的弱口令探测方法和装置
CN111339527B (zh) * 2020-02-20 2022-10-21 北京天融信网络安全技术有限公司 一种弱口令检测方法及系统
CN111488581A (zh) * 2020-03-26 2020-08-04 杭州迪普科技股份有限公司 弱口令漏洞检测方法、装置、电子设备及计算机可读介质
CN111641584A (zh) * 2020-04-13 2020-09-08 国网浙江省电力有限公司杭州供电公司 摄像头弱口令监测方法及装置
CN112307462A (zh) * 2020-07-20 2021-02-02 神州融安科技(北京)有限公司 提示弱密码的方法、装置、电子设备及计算机可读存储介质
CN112583789B (zh) * 2020-11-04 2023-03-14 杭州数梦工场科技有限公司 被非法登录的登录接口确定方法、装置及设备
CN112702334B (zh) * 2020-12-21 2022-11-29 中国人民解放军陆军炮兵防空兵学院 静态特征与动态页面特征结合的web弱口令检测方法
CN112613028A (zh) * 2020-12-29 2021-04-06 北京天融信网络安全技术有限公司 弱密码检测方法、装置、电子设备及可读存储介质
CN112989360B (zh) * 2021-03-26 2022-07-15 湖南匡安网络技术有限公司 一种基于并行二叉树的弱口令漏洞自动检测方法及系统
CN113132380A (zh) * 2021-04-18 2021-07-16 重庆化工职业学院 一种密码算法的安全性评估系统、方法、设备及介质
US20230376586A1 (en) * 2022-05-23 2023-11-23 Wiz, Inc. Techniques for improved virtual instance inspection utilizing disk cloning
US11936785B1 (en) 2021-12-27 2024-03-19 Wiz, Inc. System and method for encrypted disk inspection utilizing disk cloning techniques
US12081656B1 (en) 2021-12-27 2024-09-03 Wiz, Inc. Techniques for circumventing provider-imposed limitations in snapshot inspection of disks for cybersecurity
US12061719B2 (en) 2022-09-28 2024-08-13 Wiz, Inc. System and method for agentless detection of sensitive data in computing environments
US12079328B1 (en) 2022-05-23 2024-09-03 Wiz, Inc. Techniques for inspecting running virtualizations for cybersecurity risks
US12061925B1 (en) 2022-05-26 2024-08-13 Wiz, Inc. Techniques for inspecting managed workloads deployed in a cloud computing environment
CN117034251B (zh) * 2023-09-28 2024-01-05 杭州海康威视数字技术股份有限公司 弱口令自适应筛查方法、装置及设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685431B1 (en) 2000-03-20 2010-03-23 Netscape Communications Corporation System and method for determining relative strength and crackability of a user's security password in real time
US7367053B2 (en) 2002-10-11 2008-04-29 Yamatake Corporation Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
US7581245B2 (en) * 2004-03-05 2009-08-25 Sap Ag Technique for evaluating computer system passwords
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US8886950B2 (en) 2008-12-17 2014-11-11 At&T Intellectual Property I, L.P. Apparatus, methods, and computer program products for facilitating secure password creation and management
TWI502524B (zh) * 2010-03-05 2015-10-01 Alibaba Group Holding Ltd Payment data processing method, system, payment terminal and payment server
US9258296B2 (en) * 2010-07-29 2016-02-09 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
US8539599B2 (en) * 2010-12-28 2013-09-17 Sap Ag Password protection using personal information
US8769607B1 (en) 2011-01-26 2014-07-01 Intuit Inc. Systems and methods for evaluating a password policy
US9471772B2 (en) * 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US20130055379A1 (en) 2011-08-23 2013-02-28 Research In Motion Limited System, device and method for authentication
US8712921B2 (en) 2011-10-03 2014-04-29 International Business Machines Corporation Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
US8973116B2 (en) * 2012-04-10 2015-03-03 Dropbox, Inc. Pattern entropy password strength estimator
US20130318578A1 (en) * 2012-05-24 2013-11-28 Ca, Inc. Password management and smart honey pot system
CN102819701B (zh) * 2012-06-29 2015-06-17 北京奇虎科技有限公司 一种填表组件密码安全性提示的方法和装置
US9218481B2 (en) * 2012-08-31 2015-12-22 International Business Machines Corporation Managing password strength
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN103177204B (zh) * 2013-03-29 2016-09-28 北京奇虎科技有限公司 密码信息提示方法及装置
CN103227992A (zh) * 2013-04-01 2013-07-31 南京理工大学常熟研究院有限公司 基于Android终端的漏洞扫描系统

Also Published As

Publication number Publication date
CN105095737B (zh) 2019-03-01
US20150304302A1 (en) 2015-10-22
JP2017517048A (ja) 2017-06-22
WO2015160983A1 (en) 2015-10-22
HK1213342A1 (zh) 2016-06-30
TWI640890B (zh) 2018-11-11
KR20160144995A (ko) 2016-12-19
CN105095737A (zh) 2015-11-25
ES2804763T3 (es) 2021-02-09
EP3132371B1 (en) 2020-06-03
US9722997B2 (en) 2017-08-01
TW201541277A (zh) 2015-11-01
KR102088553B1 (ko) 2020-03-13
EP3132371A4 (en) 2017-11-22
EP3132371A1 (en) 2017-02-22
PL3132371T3 (pl) 2020-11-16

Similar Documents

Publication Publication Date Title
JP6502957B2 (ja) 弱いパスワードを検出する方法及び装置
Volety et al. Cracking Bitcoin wallets: I want what you have in the wallets
US10223524B1 (en) Compromised authentication information clearing house
US10395065B2 (en) Password protection under close input observation based on dynamic multi-value keyboard mapping
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
US9838384B1 (en) Password-based fraud detection
US10176318B1 (en) Authentication information update based on fraud detection
US20180294965A1 (en) Apparatus, method and computer program product for authentication
JP7029003B2 (ja) パスワード保護質問設定方法及び装置
CN105827582B (zh) 一种通信加密方法、装置和系统
US9886701B1 (en) Endorsement abuse detection via social interactions
Barra et al. Biometrics-as-a-service: Cloud-based technology, systems, and applications
US10277623B2 (en) Method of detection of comptromised accounts
Gupta et al. Blockchain based detection of android malware using ranked permissions
Liu et al. A digital memories based user authentication scheme with privacy preservation
Kumar et al. A Blockchain‐Oriented Framework for Cloud‐Assisted System to Countermeasure Phishing for Establishing Secure Smart City
US20180007079A1 (en) Provision of risk information associated with compromised accounts
Rai et al. Security and Auditing of Smart Devices: Managing Proliferation of Confidential Data on Corporate and BYOD Devices
KR20230053663A (ko) 디지털 콘텐츠 위조 방지를 위한 시스템 및 방법
Ko et al. A study on the security algorithm for contexts in smart Cities
Guido et al. Generating a corpus of mobile forensic images for masquerading user experimentation
US20210185080A1 (en) Social engineering attack prevention
Shin et al. Identification of corrupted cloud storage in batch auditing
Ryu et al. Telling Computer and Human Apart: Image-Sound Based CAPTCHA System
Rao et al. A novel approach for predicting phishing websites using the mapreduce framework

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190322

R150 Certificate of patent or registration of utility model

Ref document number: 6502957

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250