KR101154566B1 - 패스워드 보안 강화 방법 - Google Patents

패스워드 보안 강화 방법 Download PDF

Info

Publication number
KR101154566B1
KR101154566B1 KR1020097015582A KR20097015582A KR101154566B1 KR 101154566 B1 KR101154566 B1 KR 101154566B1 KR 1020097015582 A KR1020097015582 A KR 1020097015582A KR 20097015582 A KR20097015582 A KR 20097015582A KR 101154566 B1 KR101154566 B1 KR 101154566B1
Authority
KR
South Korea
Prior art keywords
password
password entry
entry
risk
security risk
Prior art date
Application number
KR1020097015582A
Other languages
English (en)
Other versions
KR20100028522A (ko
Inventor
수잔 마리 케오하네
제랄드 프란시스 맥브리아티
숀 뮬렌
제시카 캐롤 뮤릴로
조니 멩-한 쉬에
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39643925&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101154566(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20100028522A publication Critical patent/KR20100028522A/ko
Application granted granted Critical
Publication of KR101154566B1 publication Critical patent/KR101154566B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

본 발명에서는 패스워드 크랙과 연관된 잠재적 리스크를 자동으로 표시하는 방법, 시스템 및 컴퓨터 프로그램 제품을 제공한다. 패스워드를 생성 또는 변경하는 동안에 패스워드 크랙과 연관된 리스크를 설명하는 피드백이 제공된다. 리스크 측정(risk assessment)은 백분율로서 표시되고, 그 값이 확인된 원인의 설명이 함께 표시될 수 있다. 패스워드 생성 도중의 리스크 피드백은 컴퓨터, 문서 및 파일 보안을 강화하는 기회를 제공한다.
패스워드

Description

패스워드 보안 강화 방법{INCREASED PASSWORD SECURITY}
본 발명은 일반적으로 컴퓨터 보안에 관한 것이고, 구체적으로는 패스워드를 이용하는 컴퓨터 보안을 제공하는 것에 관한 것이다. 보다 구체적으로 본 발명은 패스워드 보안 강화에 관한 것이다.
보증되지 않은 컴퓨터 시스템 침입, 또는 패스워드 "크랙(cracking)" 및 시스템 "해킹(hacking)"이 증가됨에 따라, 보다 강하고, 보다 안전하며 효과적인 패스워드에 대한 필요성이 확실해졌다. 안전한 패스워드를 생성하는 방법이 유용한 것으로 알려졌으나, 보안 침입(breaches in security)은 보다 급속도로 증가될 수도 있다.
통상, 패스워드를 생성하기 위한 기본적인 규칙이 존재한다. 패스워드를 설정 또는 변경할 때 따르는 소정의 가이드라인이 사용자에게 주어지기도 한다. 예를 들어, 패스워드는 (a) 적어도 6개의 캐릭터들로 구성되어야 하고, (b) 숫자 및 알파벳 캐릭터를 포함해야 하며, (c) 3개의 동일한 캐릭터를 가지면 안 되고, (d) 하나 이상의 캐릭터로서 심볼을 가져야 한다. 정교한 패스워드 프로그램에서는 생성된 패스워드를 적절한 명칭 또는 평문 단어들을 가려내는 사전, 그리고 다른 공통의 캐릭터 조합에 대하여 이중 검사를 한다.
오늘날 컴퓨터 보안에서는 끊임없이 계속하는 패스워드 변경이 일반적이다. 대개의 조직 기준에서는 개인 패스워드가 매 90일마다 등으로 변경되어야 함을 고지한다. 자주, 사용자들은 그들의 패스워드로서 영어 단어를 약간 바꾼 것을 선택한다. 그러나, 패스워드를 "크랙"하려는 자들은 영어 단어의 변경이 나타나기 쉽다는 것을 안다. 그러므로, 크랙 프로그램은 단어를 조작하고 심볼 또는 숫자 교환을 수행하도록 변경된다. 사용자들은 패스워드 크랙을 방지하기 위한 일환으로 그들의 생성된 패스워드의 유효성을 인지해야만 한다.
새롭게 생성되거나 변경된 패스워드가 크랙될 잠재적 리스크에 대하여 피드백을 제공하는 방법을 개시한다. 패스워드를 생성하거나 변경하는 엔트리를 수신하는 동안, 사용자에게는 신규 패스워드가 크랙되는 것과 연관된 리스크를 기술하는 피드백이 제공된다. 리스크 측정(risk assessment)은 백분율로서 표시될 수 있으며, 그 값이 확정된 원인 설명을 수반할 수 있다. 패스워드 생성 도중의 리스크 피드백은 사용자에게 컴퓨터, 문서 및 파일 보안을 강화할 기회를 제공한다.
일 실시예에서, 패스워드 크랙에 대한 리스크의 피드백을 보고하는 방법이 제공된다. 패스워드가 설정 또는 변경되는 동안, 패스워드를 해독할 가능성과 연관된 리스크가 디스플레이된다. 패스워드가 생성될 때, 패스워드 리스크 관리자 프로그램은 다수의 탐색 프로시저 및 계산을 실행한다. 패스워드는 먼저 캐릭터 길이, 숫자 캐릭터, 심볼 사용 등과 같은 표준 패스워드 규정을 충족시켜야 한다. 패스워드 리스크 측정 프로그램은 그 파일 시스템내 파일, 문서 및 이메일에서 대명사를 검색한다. 패스워드는 모국어 및 외국어 사전내 평문 단어들뿐만 아니라 심볼 및 숫자 캐릭터 교환과도 비교된다.
또 다른 실시예에서, 리스크 프로그램은 패스워드가 크랙되는 리스크가 판정된 원인 설명을 리턴한다. 예를 들어, 패스워드가 주로 그 파일 시스템내에서 이용되는 대명사로 이루어지면, 잠재적인 해독 리스크는 더 높아진다. 리스크 측정 프로그램은 파일 시스템내에서 유사한 단어가 발견되었고, 그에 따라 그 패스워드가 크랙될 확률이 높아졌다는 것을 설명한다.
본 발명의 상술한 특징, 이점 및 추가의 특징 및 이점들은 다음 상세한 설명으로부터 명확해질 것이다.
도 1은 본 발명의 일 실시예에 따른 일 데이터 처리 시스템의 다이어그램이다.
도 2는 본 발명의 일 실시예에 따른 인터넷 연결형 서버들을 갖는 컴퓨터 네트워크의 다이어그램이다.
도 3a는 본 발명의 일 실시예에 따라 리스크 백분율 및 피드백 설명을 이용하여 패스워드를 변경 및 설정하는 GUI를 도시한다.
도 3b는 본 발명의 일 실시예에 따라 패스워드를 리스크 백분율 및 설명 피드백을 이용하여 설정하는 GUI를 도시한다.
도 4는 본 발명의 일 실시예에 따라 패스워드 리스크 관리자가 패스워드를 생성하는 동작을 나타내는 논리 흐름도이다.
도 5는 본 발명의 일 실시예에 따라 패스워드 리스크 관리자가 패스워드를 변경하는 동작을 나타내는 논리 흐름도이다.
본 발명 및 그 바람직한 실시예와 본 발명의 다른 이점들은 첨부 도면과 함께 다음 일 실시예의 상세한 설명을 참조하면 가장 잘 이해될 수 있을 것이다.
본 발명은 패스워드 생성 도중 새로운 패스워드가 크랙될 잠재적 리스크를 자동으로 표시하는 방법, 시스템 및 컴퓨터 프로그램 제품을 제공한다. 패스워드 변경 또는 설정 동안에, 사용자에게는 새로운 패스워드가 추후 크랙될 리스크를 기술하는 피드백이 제공된다. 리스크 측정(risk assessment)은 백분율로서 표시되며, 그 값이 확정된 원인 설명을 수반한다. 패스워드 생성 도중의 리스크 피드백은 사용자에게 컴퓨터, 문서 및 파일 보안을 강화시킬 기회를 제공한다.
본 발명의 일 실시예인 다음 상세한 설명에서는, 본 발명이 실시될 수 있는 특정 실시예가 당업자가 본 발명을 실시할 수 있을 정도로 충분히 상세히 기술되어 있으며, 당업자라면 다른 실시예들이 이용될 수 있고, 본 발명의 사상 또는 범주로부터 벗어남이 없이 논리적, 구조적, 프로그램적, 기계적, 전기적 등의 변경이 이루어질 수 있음을 이해할 수 있을 것이다. 그러므로 이하 상세한 설명은 제한적인 의도로 작성된 것이 아니며 본 발명의 범주는 첨부된 청구의 범위에 의해서만 한정된다.
구성요소들에 할당된 특정 숫자들은 설명을 돕기 위한 것일 뿐 본 발명을 (구조적 또는 기능적으로) 제한하려는 것이 아니다. 또한, 특정 파라미터 명칭의 사용은 예시일 뿐, 본 발명을 제한하려는 것이 아니다. 따라서, 본 발명의 실시예들은 상술한 파라미터들을 기술하기 위해 사용되는 이와는 다른 명칭/용어로 실시될 수도 있다.
이제 도면을 참조하면, 도 1은 본 발명의 특징부들이 유리하게 실시될 수 있는 데이터 처리 시스템의 블록 다이어그램 도면을 도시한다. 컴퓨터 시스템(100)은 시스템 버스/상호접속부(110)를 통하여 시스템 메모리(115)에 결합되어 있는 CPU(central processing unit : 105)를 포함한다. 또한, 시스템 버스(110)에는 마우스(125) 및 키보드(127)로 도시하는 여러 입력 장치에 의한 액세스를 제어하는 입출력 제어기(I/O 제어기 : 120)가 결합되어 있다. I/O 제어기(120)는 또한 디스플레이(129)로 도시하는 출력 장치에 대한 액세스를 제어한다. 저장 장치(117)는 컴퓨터 시스템(100)의 데이터 용량을 증가시킨다. 탈착 가능한 저장 장치 매체의 이용을 지원하기 위하여, I/O 제어기(120)는 하나 이상의 USB 포트(특정적으로 도시하지 않음) 및 CDRW(compact disk Read/Write)/디지털 비디오 디스크(DVD) 드라이브를 더 지원할 수도 있다.
DSP(100)는 또한 컴퓨터 시스템(100)이 접속될 수 있는 NID(network interface device : 150)를 더 포함하고, 외부 장치 또는 네트워크(예를 들어, 인터넷)와 통신할 수 있다. NID(150)는 모뎀 또는 네트워크 어댑터일 수 있으며, 또한 무선 트랜시버 장치일 수도 있다.
당업자라면, 도 1에 도시된 하드웨어가 다양할 수 있다는 것을 이해할 수 있 을 것이다. 예를 들어, 도시된 하드웨어 대신에, 또는 그에 부가하여 광 디스크 드라이브 등과 같은 다른 주변 장치들도 사용될 수 있다. 따라서, 도시한 예는 본 발명을 구조적으로 제한하려는 것이 아니다. 도 1에 도시하는 데이터 처리 시스템은 예를 들어 AIX(Advanced Interactive Executive) 운영제체 또는 리눅스 운영체제를 실행시키는 IBM eServer pSeries 시스템{뉴욕주 아몬크에 소재하는 IBM(International Business Machines Corporation)사의 제품}일 수도 있다.
본 발명의 다양한 특징들은 시스템 메모리(115) 또는 다른 저장소(117)내에 저장된 소프트웨어 코드로서 제공되어 CPU(105)에 의해서 실행된다. 소프트웨어 코드 중에서 후술하는 패스워드 리스크 피드백 특징을 가능하게 하는 코드이다. 간단히 하기 위하여, 패스워드 리스크 피드백 특징들을 가능하게 하는 전체 코드 바디를 여기서는 패스워드 리스크 관리자(PRM : password risk manager) 유틸리티라 한다. 실제 구현에서, 패스워드 리스크 관리자 유틸리티는 기존 OS 코드에 추가되어 후술하는 패스워드 리스크 피드백 기능을 제공할 수도 있다.
따라서, 도 1에 도시하는 바와 같이, 상술한 하드웨어 구성요소에 추가하여, 컴퓨터 시스템(100)은 운영체제(OS : 130)(예를 들어, 마이크로 소프트사의 상표인 Microft Windows®, 또는 Free Software Foundation와 Linux Mark Institute의 등록 상표인 GNU®/Linux®) 등의 다수의 소프트웨어 컴포넌트들 그리고 PRM 유틸리티(140) 등의 하나 이상의 소프트웨어 애플리케이션들을 더 포함한다. 구현시, OS(130) 및 PRM 유틸리티(140)는 시스템 메모리(115)내에 위치하여 CPU(105)상에서 실행된다. 실시예에 따라, 프로세서(105)가 PRM 유틸리티(140)를 실행하면, PRM 유틸리티(140)는 컴퓨터 시스템(100)으로 하여금 (1) 패스워드 리스크 측정(password risk assessment)과 (2) 리스크 측정을 기초로 하여 패스워드에 대한 보안 요청에 응답 및 리스크 측정의 설명을 포함하는 일련의 기능 프로세스와 (3) 도 2 내지 5에 도시하며 후술하는 다른 특징/기능들을 완료할 수 있게 한다.
일 실시예에서, 리스크 측정 소프트웨어 애프리케이션은 설치된 시스템일 수도 있다. 패스워드 리스크 측정 애플리케이션은 독립형 애플리케이션(stand-alone applicationk)으로서 또는 현재 작동 중인 패스워드 시스템을 강화하기 위한 애플리케이션으로서 설치될 수도 있다. 리스크 측정의 효율성을 증대하기 위하여 모국어 및 외국어 평문 단어들의 데이터베이스는 예컨대 저장 장치(117)내에서 사용할 수 있게 된다. 서버, 개인용 컴퓨터, 휴대용 핸드헬드 컴퓨터상에서 또는 컴퓨터들의 클라이언트 네트워크내에서 리스크 측정 애플리케이션을 통하여 패스워드 평가가 이루어진다.
도 2는 패스워드 리스크 측정 애플리케이션이 구현될 수 있는 컴퓨터 네트워크를 도시한다. 도 2는 네트워크 서버(204), 컴퓨터(206), 휴대용 랩탑(208) 및 휴대용 핸드헬드{팜탑(palmtop)} 컴퓨터(218)를 포함하는 컴퓨터 네트워크를 도시한다. 컴퓨터(206, 208, 218)는 인터넷에 독립적으로 동작할 수도 있다. 메인 네트워크 서버(204)는 (모국어 및 외국어 평문 단어들을 포함하는) 사전 데이터베이스를 위한 메모리 저장 위치로서, 본 발명에서 이용되는 리스크 측정 애플리케이션을 위한 메모리 저장 위치로서 동작한다. 메인 네트워크 서버(204)는 패스워드 리스크 측정 애플리케이션을 통해서 프라이머리 컴퍼니의 컴퓨터 보안을 전역적으로 측정할 수도 있다. 이와 다르게, 패스워드 리스크 측정 애플리케이션은 바로 그 영역에서 패스워드의 잠재적인 리스크를 측정하기 위하여 네트워크 서버(204) 상에 지역적으로 존재할 수도 있다. 패스워드 리스크 측정 애플리케이션은 인터넷 액세스 기능을 갖는 팜 파일럿(Palm Pilot : 3 Com 제조)과 같은 휴대용 핸드헬드(팜탑) 컴퓨터(218) 및 휴대용 랩탑(208)상에도 존재할 수 있다.
당업자라면 상호 연결된 네트워크 컴퓨터를 필요로 하는 에이전시가 친숙할 것이다. 로컬 서버(204) 및 클라이언트 그룹(210)은 고 이용 영역에 위치한다. 파일 공유 및 문서화가 고도화된 회사는 클라이언트 컴퓨터들(212)을 포함한다. 클라이언트 컴퓨터들(212)은 상호 연결되어 파일 시스템들간에 패스워드를 공유한다. 패스워드 리스크 측정은 클라이언트 그룹(210)의 전체 파일 시스템을 고려하여, 또는 컴퓨터(21)의 파일 시스템에 독립적으로 수행될 수도 있다. 컴퓨터(206, 212)는 데이터 처리 시스템(100)과 유사하게 구성될 수도 있다.
본 발명의 일 실시예에서, 도 1의 PRM 유틸리티(140)는 생성된 패스워드의 잠재적 리스크를 측정한다. 도 3a 및 3b로 도시된 패스워드 셋업 및 리스크 분석 GUI(graphic user interfaces)는 패스워드를 생성 및/또는 변경하고, 잠재적 리스크 결과를 디스플레이하고, 개선을 위한 제안을 디스플레이하는 데에 이용된다.
도 3a는 패스워드를 수정하기 위한 리스크 분석 수정 패스워드 GUI(302)를 도시한다. 리스크 분석 패스워드 수정 GUI(302)를 이용하면, 사용자는 먼저 현재의 패스워드 필드(304)에 기존의 패스워드를 입력한다. PRM 유틸리티는 현재의 패스워드에 잠재된 리스크를 계산하고, 그 다음 현재의 패스워드 리스크 잠재 디스플 레이(310)를 업데이트한다.
도 3a의 실시예에서, 현재 패스워드 필드(304)에서 패스워드 입력이 정확하면, 사용자는 그 패스워드를 변경할 수 있다. 패스워드를 생성하기 위하여, 사용자는 패스워드 입력 필드(306)에 새로운 패스워드를 입력한다. PRM 유틸리티는 패스워드 리스크 가능성 측정을 시작한다. 패스워드가 패스워드 확인 필드(308)에서 정확히 재입력되고 나서야 측정이 완료된다. 최종 리스크 가능성 측정은 신규 패스워드 리스크 가능성 디스플레이(312)에서 백분율로서 보고된다.
일 실시예에서, 리스크 측정은 리스크 보고 디스플레이(314)에서 낮은, 중간의, 또는 높은 리스크 가능성으로서 디스플레이된다. 잠재적 리스크는 또한 리스크 보고 디스플레이(314)에서의 디스플레이로서 설명된다. 제안 상자(316)는 생성된 패스워드 개선 제안을 디스플레이한다. 패스워드는 저장 기능(318)을 통해서 저장되고, 또는 이 동작은 취소 기능(320)을 통해서 취소된다.
일 실시예에서, 제1 패스워드 엔트리의 보안 리스크 레벨이 사전 설정된 최소 보안 임계 미만으로 떨어지면 사용자는 다른 패스워드 엔트리를 입력하라는 지시를 받는다. 유틸리티는 패스워드 엔트리에서의 모든 변화를 검출하고, 패스워드 엔트리에서의 변화가 검출되면 디스플레이된 보안 리스크 백분율을 자동으로 조정한다. 도 3b의 실시예에서, 사용자는 새로운 패스워드를 설정하기 위해 리스크 분석 패스워드 설정 GUI(332)를 이용할 수도 있다. 생성된 패스워드는 패스워드 입력 필드(306)에서 입력된다. 패스워드가 입력되면 PRM 유틸리티(140)가 활성화된다. 네트워크 패스워드 리스크 잠재도 디스플레이(312)는 생성된 패스워드가 패스 워드 확인 필드(308)에 입력되기 전에 그리고 그 후에 업데이트된다. 패스워드는 저장 기능(318)을 통해서 저장되거나, 또는 이 동작은 취소 기능(320)을 통해서 취소된다. 도 3b으로 도시하는 실시예에서, 패스워드 리스크 측정 애플리케이션은 최초 패스워드 설정시에 이용된다.
도 4는 신규 패스워드를 설정하는 동안 패스워드 리스크 가능성을 디스플레이하는 프로세스를 설명하는 순서도이다. 프로세스는 PRM 유틸리티가 시작되는 단계(402)에서 시작한다. 단계(404)에서 PRM 유틸리티는 패스워드 설정 요청을 수신한다. 리스크 분석 패스워드 설정 GUI(332)가 디스플레이되어 사용자로 하여금 패스워드를 생성하게 한다. 단계(406)에서 PRM 유틸리티는 신규 패스워드 엔트리를 수신한다. 패스워드 필드에서의 패스워드 입력에 의해 단계(407)에서 리스크 측정 프로그램이 시작된다. 리스크 측정을 계속하기 위해서는 단계(408)에서 재입력되는 패스워드를 수신함으로써 생성된 패스워드가 확인되어야 한다.
단계(410)에서 패스워드 엔트리가 일치하는 지 판정을 한다. PRM 유틸리티가 수신하는 패스워드들이 일치하지 않으면, PRM 유틸리티는 사용자로 하여금 생성된 패스워드를 다시 입력하게 지시를 한다. 패스워드들이 일치하면 단계(412)는 패스워드가 표준 규정을 충족하는 지를 판정한다. 패스워드 엔트리는 6개 이상의 캐릭터, 하나의 캐릭터 숫자, 및 동일한 캐릭터 없음과 같은 표준 규정을 충족시켜야 한다. 이러한 실시예에서, 표준 규정들이 충족되지 않으면, PRM 유틸리티는 표준 규정을 충족하는 패스워드 엔트리를 대기한다. 패스워드 엔트리가 표준 규정을 충족시키면, 단계(414)에서 리스크 측정을 시작한다.
단계(414)에서, 생성된 패스워드는 모국어 및 외국어 사전의 단어들과 비교된다. 다음으로, 단계(416)에서 패스워드는 대상 파일 시스템내의 문서, 파일 및 이메일에서 대명사 및 단어들과 비교한다. 대명사는 이메일, 파일 또는 문서에서 새로운 캐릭터 조합(예컨대, 대명사 또는 새로운 단어)이 이용될 때마다 업데이트되는 데이터베이스를 통해서 액세스될 수 있다. 데이터베이스는 특정된 시간 이후에, 예를 들어 6개월마다 리프레시된다. 글자 순서 및 배치와 함께 평문 단어도 평가될 수 있다. 단계(418)에서, 생성된 패스워드내에서 심볼 및 숫자들의 이용도가 측정된다. 심볼 및 숫자 평가는 또한 플러저블하고 랜덤한 캐릭터 구성과 함께 플러저블(plausible) 심볼 및 숫자 교환을 포함하는 데이터베이스를 측정하는 단계를 포함할 수 있다. 단계(420)에서 패스워드 크랙의 잠재적 리스크가 계산되고, 단계(422)에서 계산된 리스크가 디스플레이된다. 패스워드를 개선하기 위한 제안에 더하여, 디스플레이되는 패스워드 크랙 백분율 리스크의 원인 설명이 단계(424)에 나타내는 바와 같이 출력된다. 단계(426)에서, 프로세스는 종료된다.
또 다른 실시예에서, 패스워드 엔트리내의 캐릭터의 구성 및 배치는 보안 레벨(또는 보안 리스크) 판정시 평가된다. 또한, 상술한 검사들 중 어떤 것이나 패스워드 엔트리가 매치되면(예를 들어, 워드의 데이터베이스내의 패스워드 엔트리, 또는 이메일, 파일 및/또는 문서내의 캐릭터 조합과의 매치) 패스워드 엔트리가 낮은 보안 레벨을 가진다는 것을 나타내는 쪽으로 계산이 치우쳐진다.
도 5는 기존 패스워드를 변경할 때 패스워드 리스크 가능성을 디스플레이하는 프로세스를 설명하는 순서도이다. 프로세스는 단계(502)에서 시작된다. 단 계(504)에서 PRM 유틸리티는 패스워드 변경 요청을 수신한다. 단계(506)에서, PRM유틸리티는 현재의 패스워드의 엔트리를 수신한다. 현재의 패스워드 엔트리가 정확하지 않으면, 단계(508)에서, PRM 유틸리티는 정확한 엔트리를 대기한다. 단계(508)에서 정확한 패스워드 엔트리가 수신된 이후에, 단계(510)에서 PRM 유틸리티는 모국어 및 외국어 사전들의 단어들과 그 엔트리를 비교한다.
단계(512)에서, 생성된 패스워드가 대상 파일 시스템내의 이메일, 파일 및 문서들내의 대명사 및 단어들과 비교된다. 글자 순서 및 배치와 함께 평문 단어들도 평가될 수 있다. 단계(514)에서, 생성된 패스워드내의 심볼 및 숫자들의 이용도가 측정된다. 단계(516)에서, 패스워드 크랙이 잠재적 리스크가 계산되고, 단계(518)에서, 계산된 리스크가 디스플레이된다. 단계(520)에 제공되는 바와 같이 패스워드를 개선하기 위한 제안에 더하여 패스워드 크랙 리스크에 대한 원인 설명이 디스플레이된다. 현재의 패스워드의 잠재적 리스크를 측정한 이후에, 도 4에 도시하는 바와 같이 단계(522)에서 PRM 유틸리티는 "패스워드 설정" 프로세스에 들어간다. 프로세스는 단계(524)에서 종료된다.
상술한 순서도에서, 프로세스 단계들이 특정 순서로 도시되고 설명되었으나, 특정한 단계 순서의 이용이 본 발명을 제한하려는 것은 아니다. 본 발명의 사상 및 범주로부터 벗어남이 없이 단계들 순서에서는 변경이 이루어질 수 있다. 따라서, 특정 시퀀스의 이용은 제한적인 의미가 아니며, 본 발명의 범주는 첨부하는 청구의 범위에 의해서만 한정된다.
마지막으로, 본 발명의 실시예는 소프트웨어가 설치된 완전히 기능적인 컴퓨 터 시스템의 문맥에서 설명되었고, 계속 설명되지만, 당업자라면 본 발명의 실시예의 소프트웨어 양태가 다양한 형태의 프로그램 제품으로서 배포될 수 있으며, 본 발명의 실시예가 배포를 실제 수행하는 데 이용되는 특정 유형의 매체와 무관하게 동등하게 적용될 수 있다는 것을 이해할 수 있을 것이다. 매체의 예로는 플로피 디스크, 하드 디스크 드라이브, CD ROM과 같은 기록 가능한 유형의 매체, 그리고 디지털 및 아날로그 통신 링크와 같은 전송형 매체가 포함된다.
본 발명을 바람직한 실시예를 참조하여 특정적으로 도시하고 설명하였으나, 당업자라면, 본 발명의 범주로부터 벗어남이 없이 형태 및 세부에서 다양한 변경이 이루어질 수 있다는 것을 이해할 수 있을 것이다.

Claims (10)

  1. 패스워드 보안 강화 방법에 있어서,
    컴퓨터 시스템 및 상기 컴퓨터 시스템과 동일한 그룹 내의 다른 컴퓨터 시스템들에 대한 보안 액세스를 가능하게 하기 위하여 새로운 패스워드로서 제공되는 패스워드 엔트리를 수신하는 단계;
    상기 컴퓨터 시스템 및 상기 다른 컴퓨터 시스템들과 연관된 각각의 파일 시스템들에 기초하여 상기 패스워드 엔트리와 연관된 보안 리스크 레벨을 판정하는 단계; 및
    상기 패스워드 엔트리와 연관된 상기 보안 리스크 레벨의 피드백을 제공하는 단계 -상기 피드백은 계산된 리스크 측정 백분율에 따라 결정되는 높음, 중간, 낮음 중 하나의 보안 리스크 측정 등급, 리스크 요인 원인을 포함하는 상기 보안 리스크 레벨의 설명, 및 상기 패스워드 엔트리와 연관된 상기 보안 리스크 레벨을 개선하기 위한 제안을 포함함- 를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 패스워드 엔트리를 수신하고 상기 패스워드 엔트리에 관한 상기 피드백을 제공하는 인터페이스를 디스플레이하는 단계; 및
    상기 패스워드 엔트리와 연관된 상기 보안 리스크 레벨의 피드백을 상기 인터페이스내에 출력하는 단계를 더 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 판정 단계는,
    상기 패스워드 엔트리내에서 캐릭터의 배열 및 배치를 평가하는 단계;
    상기 패스워드 엔트리를 (a) 패스워드 엔트리의 최소 길이, (b) 패스워드 엔트리의 필요한 숫자 알파벳 콘텐트, (c) 패스워드 엔트리 내에서의 동일한 캐릭터 비사용, 및 (d) 패스워드 엔트리내에서 특정 심볼의 사용 및 비사용 중 하나 이상을 포함하는 하나 이상의 사전 설정된 표준 패스워드 규정과 비교하는 단계; 및
    상기 패스워드 엔트리가 상기 표준 패스워드 규정을 충족하지 않으면 상기 패스워드 엔트리의 변경을 촉구하는 단계를 더 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 판정 단계는,
    모국어 및 외국어 사전 단어들의 데이터베이스를 액세스하는 단계;
    상기 데이터베이스내의 모국어 및 외국어 사전 단어들과 상기 패스워드 엔트리를 비교함으로써 상기 패스워드 엔트리와 연관된 상기 보안 리스크 레벨을 측정(assessing)하는 단계; 및
    상기 데이터베이스내에서 매치되는 패스워드 엔트리를 낮은 보안 레벨을 나타내는 것으로 평가하는 단계를 더 포함하는, 방법.
  5. 제 1 항에 있어서,
    상기 판정 단계는,
    상기 컴퓨터 시스템내의 이메일, 파일 및 문서들 중 적어도 하나로부터 저장된 일반적인 캐릭터 조합의 데이터베이스를 액세스하는 단계;
    이메일, 파일 및 문서들 중 적어도 하나의 상기 캐릭터 조합과 상기 패스워드 엔트리를 비교함으로써 상기 패스워드 엔트리와 연관된 상기 보안 리스크 레벨을 측정하는 단계; 및
    이메일, 파일 및 문서들 중 상기 적어도 하나의 상기 캐릭터 조합과 매치되는 패스워드 엔트리를 낮은 보안 레벨을 나타내는 것으로 평가하는 단계를 더 포함하는, 방법.
  6. 제 1 항에 있어서,
    상기 판정 단계는,
    상기 패스워드 엔트리에서 이용되는 심볼 및 숫자 교환(symbol and number substitution)을 사전설정되어 승인된 심볼 및 숫자 교환과, 심볼들 및 숫자들의 랜덤 구성과 비교함으로써 상기 패스워드 엔트리와 연관된 상기 보안 리스크를 측정하는 단계를 더 포함하는, 방법.
  7. 제 1 항에 있어서,
    현재의 패스워드 변경 요청을 수신하는 단계;
    상기 현재의 패스워드 변경을 위한 제2 인터페이스를 오픈하는 단계;
    변경될 상기 현재의 패스워드의 입력과 신규 패스워드 엔트리를 수신하는 단계; 및
    상기 현재의 패스워드 및 상기 신규 패스워드 엔트리 둘 다에 대한 보안 리스크 측정을 출력하는 단계를 더 포함하는, 방법.
  8. 삭제
  9. 전자 장치에 있어서,
    프로세서 구성요소;
    상기 전자 장치에 패스워드의 입력을 가능하게 하는 입출력(I/O) 메카니즘;
    상기 패스워드와 연관된 보안 리스크를 출력하는 메카니즘; 및
    상기 프로세서 구성요소 상에서 실행되는 소프트웨어 코드가 저장된 메모리를 포함하고,
    상기 소프트웨어 코드는 제1항 내지 제7항 중의 어느 한 항에 따른 방법의 각 단계를 수행하기 위한 프로그램 코드를 포함하는, 전자 장치.
  10. 컴퓨터 판독 가능 기록매체에 있어서,
    컴퓨터 시스템의 프로세서에 의해 실행될 때 제1항 내지 제7항 중 어느 한 항에 따른 방법의 각 단계를 수행하기 위한 프로그램 코드를 포함하는, 컴퓨터 판독가능 기록매체.
KR1020097015582A 2007-06-08 2008-05-27 패스워드 보안 강화 방법 KR101154566B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/759,960 2007-06-08
US11/759,960 US9122867B2 (en) 2007-06-08 2007-06-08 Techniques for presenting password feedback to a computer system user
PCT/EP2008/056438 WO2008148659A1 (en) 2007-06-08 2008-05-27 Increased password security

Publications (2)

Publication Number Publication Date
KR20100028522A KR20100028522A (ko) 2010-03-12
KR101154566B1 true KR101154566B1 (ko) 2012-07-11

Family

ID=39643925

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097015582A KR101154566B1 (ko) 2007-06-08 2008-05-27 패스워드 보안 강화 방법

Country Status (7)

Country Link
US (1) US9122867B2 (ko)
JP (1) JP5337149B2 (ko)
KR (1) KR101154566B1 (ko)
CN (1) CN101681412A (ko)
BR (1) BRPI0811365A8 (ko)
TW (1) TW200905625A (ko)
WO (1) WO2008148659A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156342B2 (en) * 2007-09-21 2012-04-10 Fuji Xerox Co., Ltd Progress indicators to encourage more secure behaviors
US8286000B2 (en) 2007-12-07 2012-10-09 Novell, Inc. Techniques for dynamic generation and management of password dictionaries
US8886950B2 (en) * 2008-12-17 2014-11-11 At&T Intellectual Property I, L.P. Apparatus, methods, and computer program products for facilitating secure password creation and management
CN101833618A (zh) * 2010-04-16 2010-09-15 中山大学 一种基于内容的加密、解密方法及安全保护系统
US8539247B2 (en) * 2010-06-22 2013-09-17 Cisco Technology, Inc. Password checking
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
US8712921B2 (en) 2011-10-03 2014-04-29 International Business Machines Corporation Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
US8706648B2 (en) * 2011-10-03 2014-04-22 International Business Machines Corporation Assessing social risk due to exposure from linked contacts
WO2013109330A2 (en) * 2011-10-31 2013-07-25 The Florida State University Research Foundation, Inc. System and methods for analyzing and modifying passwords
US8918836B2 (en) * 2012-04-23 2014-12-23 Microsoft Corporation Predicting next characters in password generation
CN102750486B (zh) * 2012-06-29 2015-06-03 北京奇虎科技有限公司 一种登录控件更新登录信息的方法和装置
CN104717227B (zh) * 2012-06-29 2018-10-09 北京奇虎科技有限公司 一种登录控件更新登录信息的方法和装置
US9536528B2 (en) * 2012-07-03 2017-01-03 Google Inc. Determining hotword suitability
CN104468484B (zh) * 2013-09-22 2019-01-18 深圳市腾讯计算机系统有限公司 网络通信中进行密码设置的方法及装置
US9373321B2 (en) * 2013-12-02 2016-06-21 Cypress Semiconductor Corporation Generation of wake-up words
JP6032566B2 (ja) * 2014-03-14 2016-11-30 Necソリューションイノベータ株式会社 識別データ処理装置及び識別データ処理方法
KR101532875B1 (ko) * 2014-04-28 2015-06-30 성균관대학교산학협력단 패턴 잠금에 대한 보안 정도를 표시하는 이동 단말 및 패턴 잠금에 대한 보안 정도를 출력하여 패턴 잠금을 설정하는 방법
JP5943359B2 (ja) 2014-11-05 2016-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードを検証するシステム、方法およびプログラム
US9349014B1 (en) * 2015-01-23 2016-05-24 Fmr Llc Determining an indicator of aggregate, online security fitness
US10042998B2 (en) * 2015-06-04 2018-08-07 International Business Machines Corporation Automatically altering and encrypting passwords in systems
CN106295315B (zh) * 2015-06-08 2019-05-10 杭州海康威视数字技术股份有限公司 用于启动电子设备的方法及系统
US20170083699A1 (en) * 2015-09-23 2017-03-23 Charter Communications Operating, Llc Dynamic inline assistance messaging
US9984228B2 (en) * 2015-12-17 2018-05-29 International Business Machines Corporation Password re-usage identification based on input method editor analysis
US10205737B2 (en) 2016-01-11 2019-02-12 International Business Machines Corporation Addressing login platform security risks
JPWO2017149779A1 (ja) * 2016-03-04 2018-08-02 株式会社オプティム 機器監視システム、機器監視方法及びプログラム
US10073538B2 (en) * 2016-04-11 2018-09-11 International Business Machines Corporation Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard
US10204091B2 (en) 2016-05-18 2019-02-12 International Business Machines Corporation Providing data quality feedback while end users enter data in electronic forms
JP2019082834A (ja) 2017-10-30 2019-05-30 シャープ株式会社 計算装置、情報処理装置、制御プログラムおよび制御方法
WO2021015711A1 (en) * 2019-07-19 2021-01-28 Hewlett-Packard Development Company, L.P. Automatic password expiration based on password integrity
WO2021015713A1 (en) * 2019-07-19 2021-01-28 Hewlett-Packard Development Company, L.P. Password integrity scoring
CN112131589A (zh) * 2020-09-27 2020-12-25 江苏天创科技有限公司 一种可拓展的信息安全服务系统
CN113312611A (zh) * 2021-07-30 2021-08-27 北京华云安信息技术有限公司 密码检测方法、装置、设备和计算机可读存储介质
KR102614322B1 (ko) * 2021-09-23 2023-12-15 (주)나연테크 국영비밀번호통합사전을 이용한 비밀번호 보안강도 평가 방법 및 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198537A1 (en) * 2004-03-05 2005-09-08 Erwin Rojewski Technique for evaluating computer system passwords

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451114B1 (en) * 1999-02-19 2008-11-11 Visa International Service Association Conducting commerce between individuals
US7130800B1 (en) * 2001-09-20 2006-10-31 West Corporation Third party verification system
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
JP3723843B2 (ja) 2001-09-13 2005-12-07 国立大学法人東北大学 半導体発光素子及び半導体発光素子の製造方法
JP2003186835A (ja) * 2001-12-14 2003-07-04 Hitachi Software Eng Co Ltd パスワード設定方法及びシステム
US7594264B2 (en) * 2002-01-24 2009-09-22 Meyers Eric F Performing artist transaction system and related method
JP2004334860A (ja) 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
US7299359B2 (en) 2003-04-23 2007-11-20 Apple Inc. Apparatus and method for indicating password quality and variety
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
JP4295195B2 (ja) 2004-11-02 2009-07-15 三菱電機インフォメーションシステムズ株式会社 パスワード管理装置及びプログラム
US7506174B2 (en) * 2004-11-03 2009-03-17 Lenovo (Singapore) Pte Ltd. Method and system for establishing a biometrically enabled password
JP2006146799A (ja) 2004-11-24 2006-06-08 Nec Corp 認証事故補償システムおよび認証事故補償方法
US7522060B1 (en) * 2005-04-25 2009-04-21 Anytransactions, Inc. Graduated sanction/progressive response system and method for automated monitoring, scheduling and notification
EP1739873B1 (en) 2005-07-01 2008-09-24 Research In Motion Limited Active new password entry dialog with compact visual indication of adherence to password policy
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US7644042B2 (en) * 2006-06-30 2010-01-05 Amazon Technologies, Inc. Managing transaction accounts

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198537A1 (en) * 2004-03-05 2005-09-08 Erwin Rojewski Technique for evaluating computer system passwords

Also Published As

Publication number Publication date
US9122867B2 (en) 2015-09-01
JP5337149B2 (ja) 2013-11-06
TW200905625A (en) 2009-02-01
BRPI0811365A2 (pt) 2015-06-16
WO2008148659A1 (en) 2008-12-11
US20080307235A1 (en) 2008-12-11
KR20100028522A (ko) 2010-03-12
JP2010529544A (ja) 2010-08-26
CN101681412A (zh) 2010-03-24
BRPI0811365A8 (pt) 2018-12-11

Similar Documents

Publication Publication Date Title
KR101154566B1 (ko) 패스워드 보안 강화 방법
US8769607B1 (en) Systems and methods for evaluating a password policy
US8590018B2 (en) Transaction authentication management system with multiple authentication levels
US8832798B2 (en) Transaction authentication management including authentication confidence testing
JP6068506B2 (ja) オンライン不正行為の検出の動的採点集計のシステムおよび方法
US20190166161A1 (en) User Model-Based Data Loss Prevention
WO2020242585A1 (en) Data security classification sampling and labeling
Houshmand et al. Building better passwords using probabilistic techniques
AU2015315447B2 (en) Mitigating risk of account enumeration
JP2006331383A (ja) システムセキュリティ設計・評価支援ツール、システムセキュリティ設計・評価支援方法、およびシステムセキュリティ設計・評価支援プログラム
JP5365120B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US20110202518A1 (en) Apparatus and Methods for Providing Assistance in Detecting Mistranslation
WO2015121923A1 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
JP5413010B2 (ja) 分析装置、分析方法およびプログラム
Mayer et al. Addressing misconceptions about password security effectively
US9888036B2 (en) Message sending device, message receiving device, message checking method, and recording medium
EP3704844B1 (en) Data generation for data protection
US20230052116A1 (en) Systems, media, and methods for utilizing a crosswalk algorithm to identify controls across frameworks, and for utilizing identified controls to generate cybersecurity risk assessments
Alohali et al. The design and evaluation of a user-centric information security risk assessment and response framework
CN110855614A (zh) 一种针对业内共享黑产信息处理的方法及装置
US20240214410A1 (en) Systems, media, and methods for utilizing a crosswalk algorithm to identify controls across frameworks, and for utilizing identified controls to generate cybersecurity risk assessments
Khokhlov et al. Automated Extraction of Software Names from Vulnerability Reports using LSTM and Expert System
JP5649525B2 (ja) Id管理システム
Butler An analysis of the prevalence of proper password practices among South African employees
US20190081988A1 (en) Security management apparatus, central security management apparatus, security management method, and computer readable medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee