KR102088553B1 - 취약 패스워드 검출 방법 및 장치 - Google Patents

취약 패스워드 검출 방법 및 장치 Download PDF

Info

Publication number
KR102088553B1
KR102088553B1 KR1020167027814A KR20167027814A KR102088553B1 KR 102088553 B1 KR102088553 B1 KR 102088553B1 KR 1020167027814 A KR1020167027814 A KR 1020167027814A KR 20167027814 A KR20167027814 A KR 20167027814A KR 102088553 B1 KR102088553 B1 KR 102088553B1
Authority
KR
South Korea
Prior art keywords
password
detected
detection
user
identity information
Prior art date
Application number
KR1020167027814A
Other languages
English (en)
Other versions
KR20160144995A (ko
Inventor
웬 장
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20160144995A publication Critical patent/KR20160144995A/ko
Application granted granted Critical
Publication of KR102088553B1 publication Critical patent/KR102088553B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

취약 패스워드를 검출하는 방법 및 장치가 개시된다. 이 방법은 검출될 패스워드를 수신하는 단계와, 상기 검출될 패스워드의 사용자에 대한 신원 정보 세트(identity information set)를 획득하는 단계 - 상기 신원 정보 세트는 상기 사용자 및 상기 사용자의 연관 사용자들에 대한 복수의 신원 정보 조각(a plurality pieces of identity information)을 포함함 - 와, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계와, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하면 상기 검출될 패스워드가 취약 패스워드라고 결정하는 단계를 포함한다. 본 발명의 기술적 솔루션은 사용자의 신원 정보 또는 사용자와 밀접하게 연관되는 사용자의 신원 정보를 사용하여 사용자가 검출될 패스워드를 설정하였는지 여부를 검출할 수 있고, 이에 따라 검출될 패스워드가 크랙킹되기 쉬운지 여부를 검출할 수 있으며 나아가 사용자의 패스워드의 보안을 개선할 수 있다.

Description

취약 패스워드 검출 방법 및 장치{METHOD AND APPARATUS OF DETECTING WEAK PASSWORD}
본 출원은 2014년 4월 16일에 출원된 중국 특허 출원 제201410153728.8호(발명의 명칭 "취약 패스워드 검출 방법 및 장치")에 대한 우선권을 주장하며, 이 중국 특허 출원은 본 명세서에 전체로서 인용된다.
본 발명은 인터넷 기술 분야에 관한 것으로 더 구체적으로는 취약 패스워드를 검출하는 방법 및 장치에 관한 것이다.
현재 인터넷 환경에서, 사용자의 신원 관련 정보는 더 이상 사적인 정보가 아니며, 사용자의 데이터 및 패스워드의 보안은 심각하게 위협을 받고 있다. 패스워드를 설정하는 경우에, 일부 사용자는 너무 간단한 패스워드를 사용하거나 또는 패스워드를 쉽게 기억하기 위해 자신과 연관된 또는 자신의 친인척이나 친구와 연관된 정보를 사용하여 패스워드를 설정하고, 그러한 패스워드는 쉽게 크랙킹된다(crack).
현재, 일반적으로 알려진 사용자의 취약 패스워드 검출 방법은 주로, 통상적으로 사용되는 취약 패스워드의 사전을 사용함으로써 사용자에 의해 설정된 패스워드가 매우 간단한지 여부를 판정하는 것, 또는 ID 카드 번호, 모바일 폰 번호, 은행 카드 번호 등과 같은 사용자의 신원 관련 정보에 기초하여 사용자에 의해 설정된 패스워드가 이들의 신원 정보와 관련된 것인지 여부를 판정하는 것을 포함한다.
사용자의 취약 패스워드를 검출하는 현재의 기술은 일반적으로 사용되는 취약 패스워드 및 사용자의 신원 관련 정보에 기초한 검출만을 수행할 수 있다. 그러나, 일부 사용자는 항상 패스워드 설정을 위해 자신과 가까운 관계에 있는 사람들의 신원 정보를 사용하고, 그러한 경우에 설정되는 취약 패스워드는 현재의 기술에 의해 검출될 수 없어, 나아가 사용자의 패스워드의 보안을 개선하기가 어렵다.
본 요약은 상세한 설명에서 이하에 추가 기술되는 개념의 선택사항을 간략한 형태로 소개하기 위해 제공된다. 본 요약은 청구되는 발명의 대상의 모든 핵심 특징이나 주요 특징을 식별하기 위한 것이 아니며, 단독으로 청구되는 발명의 대상의 범주를 결정하는 것을 돕기 위한 것도 아니다. 예를 들어, "기법"이라는 용어는 전술한 내용에 의해 그리고 본 명세서 전체에 걸쳐 허용되는 장치(들), 시스템(들), 방법(들) 및/또는 컴퓨터 판독가능 명령어를 나타낼 수 있다.
본 발명의 주된 목적은, 현재 기술로는 사용자와 관련된 다른 사용자의 신원 정보를 이용하여 사용자가 설정한 패스워드를 검출하기 어렵다는 문제를 해결하기 위해 취약 패스워드를 검출하는 방법 및 장치를 제공하는 것이다.
본 발명은 취약 패스워드 검출 방법을 제공하며, 이 방법은 검출될 패스워드를 수신하는 단계와, 검출될 패스워드의 사용자에 대한 신원 정보 세트(an identity information set)를 획득하는 단계 - 상기 신원 정보 세트는 사용자 및 사용자와 관련된 사용자들에 대한 복수의 신원 정보 조각(including a plurality of pieces of identity information)을 포함함 - 와, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트 내에 존재하는지 여부를 검출하는 단계와, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트 내에 존재하는 경우에 검출될 패스워드가 취약 패스워드라고 판정하는 단계를 포함한다.
본 발명의 다른 측면은 취약 패스워드를 검출하는 장치를 제공하며, 이 장치는 검출될 패스워드를 수신하는 데 사용되는 수신 모듈과, 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 데 사용되는 획득 모듈 - 신원 정보 세트는 사용자 및 사용자에 연관된 사용자들에 대한 복수의 신원 정보 조각을 포함함 - 과, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 검출하는 데 사용되는 검출 모듈과, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는 경우에 검출될 패스워드가 취약 패스워드라고 결정하는 데 사용되는 결정 모듈(determination module)을 포함한다.
현재 기술과 비교하여, 본 발명의 기술적 솔루션은 검출될 패스워드가 사용자의 신원 정보 또는 사용자와 밀접하게 연관된 사용자의 신원 정보를 사용하여 사용자가 설정한 것인지 여부를 검출할 수 있고, 이로써 검출될 패스워드가 취약 패스워드인지 또는 크랙킹되기 쉬운 것인지 여부를 판정할 수 있으며, 나아가 사용자의 패스워드의 보안을 개선할 수 있다.
본 명세서에 설명되는 첨부 도면은 본 발명에 대한 추가적인 이해를 돕기 위해 제공되며 본 명세서의 일부를 구성한다. 본 발명의 예시적인 실시예 및 이들에 대한 설명은 본 발명을 설명하기 위한 것이며 본 발명에 대한 임의의 부적절한 제한으로서 여겨져서는 안 된다. 첨부된 도면에서,
도 1은 본 발명의 실시예에 따라 취약 패스워드를 검출하는 방법을 나타내는 흐름도이고,
도 2는 본 발명의 실시예에 따라 검출될 패스워드의 사용자의 식별 정보 세트를 획득하기 위한 절차를 나타내는 흐름도이며,
도 3은 본 발명의 실시예에 따라 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 검출하는 절차를 나타내는 흐름도이고,
도 4는 본 발명의 실시예에 따라 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보의 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 절차를 나타내는 흐름도이며,
도 5는 본 발명의 실시예에 따라 취약 패스워드를 검출하는 장치를 나타내는 도면이다.
본 발명의 사상은 사용자 및 사용자와 연관된 사용자들에 대한 복수의 신원 정보 조각을 획득하기 위해 사용자의 활동(activities)에 기반하여 사용자와 밀접하게 연관된 하나 이상의 관련 사용자를 결정하고, 복수의 신원 정보 조각에 기초하여 사용자에 의해 설정된 패스워드가 복수의 신원 정보 조각과 연관된 것인지 여부를 판정하고, 이로써 검출될 패스워드가 취약 패스워드인지 여부를 판정한다.
본 발명의 목적, 기술적 솔루션 및 효과를 더 명확히 하기 위해, 본 발명의 기술적 솔루션이 예시적인 실시예 및 본 명세서에 첨부된 대응되는 도면을 참조하여 더 명확하고 완전한 방식으로 본 명세서에 설명된다. 명백히, 설명된 실시예는 본 발명의 단지 일부 실시예이며 모든 실시예가 아니다. 본 명세서의 실시예에 기초하여, 본 발명이 속하는 분야의 기술자가 창의적 노력 없이도 획득할 수 있는 모든 다른 실시예도 본 발명의 보호 범주에 속한다.
본 발명의 실시예에 따라 취약 패스워드를 검출하는 방법이 제공된다.
도 1을 참조하면, 도 1은 본 발명의 실시예에 따라 취약 패스워드를 검출하는 방법을 나타내는 흐름도이다.
단계(S101)에서, 검출될 패스워드가 수신된다.
검출될 패스워드는 사용자가 클라이언트 애플리케이션이나 웹 페이지 애플리케이션과 같은 애플리케이션에 로그인하는 경우에 사용되는 로그인 패스워드일 수 있고 또는 사용자가 클라이언트 애플리케이션이나 웹 페이지 애플리케이션을 사용하여 특정한 동작(특정한 동작은 서버에 의해 제공되는 서비스에 기초함)을 수행하는 경우에 사용되는 검증 패스워드(verification password)(예를 들면, 지불 트랜잭션 중의 지불 패스워드 등)일 수 있다. 검출될 패스워드는 이에 한정되는 것은 아니며 검출되어야 할 패스워드라면 어느 것이나 될 수 있다.
단계(S102)에서, 검출될 패스워드의 사용자에 대한 신원 정보 세트가 획득된다. 신원 정보 세트는 사용자 및 사용자와 연관된 사용자들에 대한 복수의 신원 정보 조각을 포함한다.
이러한 방법 블록을 더 명확히 설명하기 위해, 이러한 방법 블록의 선택적인 예시적 구현예가 도 2를 참조하여 설명된다.
도 2에 도시된 것과 같이, 도 2는 본 발명의 실시예에 따라 검출될 패스워드의 사용자를 나타내는 신원 정보 세트를 획득하는 방법 블록을 나타내는 흐름도이다.
단계(S201)에서, 사용자의 거동 데이터(behavior data)에 기초하여 사용자의 하나 이상의 연관 사용자(associated users)가 검출된다.
사용자의 하나 이상의 연관 사용자는 사용자와 밀접하게 연관된 하나 이상의 사용자일 수 있다. 사용자와 밀접하게 연관된 사용자는, 예를 들면 사용자의 친인척 또는 친구 등을 포함할 수 있다. 사용자의 거동 데이터는, 사용자의 상호작용 활동에 대한 거동 데이터(예를 들면, 사용자와 트랜잭션 활동(가령, 이체 - 이는 다른 사용자에게 자금을 이체하는 것 또는 다른 사용자로부터 이체된 자금을 수신하는 것을 포함함 - )을 하는 사용자들), 및 사용자의 브라우징 활동에 대한 거동 데이터(예를 들면, 사용자에 의해 브라우징된 사용자들)를 포함할 수 있다.
구체적으로, 사용자의 거동 데이터에 관한 통계가 수집되고 분석되어 사용자의 연관 사용자로서 사용자와 가장 밀접하게 연관된 하나 이상의 사용자가 획득될 수 있다. 하나 이상의 연관 사용자의 수는 구체적인 상황에 따라 결정될 수 있다. 예를 들어, 사용자와 상호작용한 사용자들에 관한 통계를 수집함으로써, 사용자와 연관되는 사전결정된 수(TopN)의 사용자가 사용자의 연관 사용자로서 취급될 수 있다. 선택적으로, 사전결정된 횟수 이상으로 사용자와 상호작용한 하나 이상의 사용자가 사용자의 연관 사용자로서 취급될 수 있다.
단계(S202)에서, 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보의 조각 및 사용자에 대한 하나 이상의 신원 정보의 조각이 획득되어 사용자의 신원 정보 세트를 형성할 수 있다. 각각의 신원 정보 조각은 복수의 캐릭터(예, 숫자(digit), 글자(letter))로 구성될 수 있으며, 신원 정보는 명칭, ID 카드 번호, 모바일 폰 번호, 은행 계좌 번호/카드 번호 등과 같은 정보를 포함할 수 있다. 구체적으로, 전술한 사용자의 신원 정보 내의 하나 이상의 신원 정보의 조각 및 사용자의 연관 사용자 각각에 대한 전술한 신원 정보 내의 하나 이상의 신원 정보 조각이 획득되어 사용자의 신원 정보 세트를 형성할 수 있다.
다시 도 1을 참조하면, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부에 관한 검출이 이루어진다(단계 S103). 구체적으로, 검출될 패스워드가 사용자의 신원 정보 또는 사용자와 밀접하게 연관된 사용자의 신원 정보를 이용하여 사용자에 의해 설정되었는지 여부에 대한 판정이 이루어진다.
이러한 방법 블록을 더 명확하게 설명하기 위해, 본 방법 블록의 선택적인 예시적 구현예가 도 3을 참조하여 설명된다.
도 3을 참조하면, 도 3은 본 발명의 실시예에 따라 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 검출하는 방법 블록(즉, S103)을 나타내는 흐름도를 도시한다. 도 3은 각각의 신원 정보 조각에 대해 신원 정보가 검출될 패스워드와 연관되는지 여부를 판정하는 흐름도를 나타낸다는 점에 주의해야 한다.
단계(S301)에서, 신원 정보 세트 내의 각각의 신원 정보 조각이 검출될 패스워드의 길이에 기초하여 하나 이상의 검출 패스워드(detection passwords)로 분리된다.
본 발명의 실시예에 따르면, 검출될 패스워드의 길이가 먼저 시스템으로부터 획득될 수 있다. 이어서 각각의 신원 정보 조각이 패스워드의 길이에 기초하여 검출될 패스워드와 동일한 길이를 갖는 하나 이상의 검출 패스워드로 분리된다. 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드는 다음 방법 블록에서 검출될 패스워드와 비교하는 데 사용되어 신원 정보 조각이 그 패스워드와 연관되어 있는지 여부가 판정된다.
구체적으로, 임의의 신원 정보 조각에 대해, 신원 정보는 신원 정보 내의 캐릭터(예, 숫자, 글자)의 순서에 따라 길이가 M인 (L-M+1) 개의 검출 패스워드로 분리될 수 있고, 여기서 L은 신원 정보의 길이이고, M은 검출될 패스워드의 길이이다. 예를 들어, 검출될 패스워드의 길이가 6이라고 가정하면, 신원 정보 조각 "123456789"은 네 개의 검출 패스워드("123456", "234567", "345678", 및 "456789")로 분리될 수 있다.
단계(S302)에서, 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각에서 분리된 하나 이상의 검출 패스워드에 존재하는지 여부에 관한 판정이 이루어진다.
도 4를 참조하면, 도 4는 검출될 패스워드와 동일한 검출 패스워드가 본 발명의 실시예에 따라 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부에 관한 판정을 하는 방법 블록(즉, S302)의 흐름도를 나타낸다.
도 4에 도시된 것과 같이, 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 대해, 하나 이상의 검출 패스워드는 특정한 암호 키를 사용하여 개별적으로 암호화되어 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문(ciphertext)이 생성된다(단계 S401).
구체적으로, 사용자가 패스워드(예를 들면, 사용자가 패스워드를 설정하는 경우에 제출하는 입력 또는 사용자가 관련 검증을 수행하기 위해 패스워드를 사용하는 경우에 제출하는 입력)를 입력하는 경우에, (시스템은) 사용자의 패스워드의 보안을 보증하기 위해 사용자의 패스워드가 도난당하는 것을 방지하도록 특정한 암호 키를 사용하여 사용자가 입력한 패스워드를 암호화하여 패스워드의 암호문을 생성한다. 따라서, (서버에 의해) 수신되는 사용자 입력 패스워드 또는 (서버에) 저장되는 획득된 사용자 사전설정 패스워드는 특정한 암호 키를 사용하여 암호화된 암호문이다. 이에 따라, 검출될 패스워드가 수신되는 경우에, 실제로 수신되는 것은 특정한 암호 키를 사용하여 검출될 패스워드를 암호화함으로써 생성된 암호문이다. 따라서, 특정한 암호 키가 획득될 수 있다. 검출될 패스워드의 암호문과 동일한 검출 암호문이 존재하는지 여부를 판정하도록 하나 이상의 검출 암호문과 검출될 패스워드의 암호문 사이의 비교를 용이하게 하기 위하여, 하나 이상의 검출 패스워드가 특정한 암호 키를 사용하여 개별적으로 암호화되어 각각의 검출 패스워드에 대응하는 하나 이상의 검출 암호문이 생성된다.
단계(S402)에서, 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하는지 여부에 관한 판정이 이루어진다. 검출될 패스워드의 암호문은 특정한 암호 키를 사용하여 검출될 패스워드를 암호화함으로써 생성된다.
구체적으로, 하나 이상의 검출 암호문이 검출될 패스워드의 암호문과 비교되어 각각의 검출 암호문이 검출될 패스워드의 암호문과 동일한지 여부가 하나씩 판정된다.
단계(S403)에서, 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하는 경우에, 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재한다는 판정이 이루어진다.
하나 이상의 검출 암호문 및 검출될 패스워드의 암호문이 동일한 암호 키(즉, 특정한 암호 키)를 사용하는 암호화에 의해 생성된다. 따라서, 검출될 패스워드의 암호문과 동일한 검출 암호문을 검출하면, 검출 암호문에 대응하는 검출 패스워드(즉, 이로부터 검출 암호문이 생성되는 검출 패스워드)가 검출될 패스워드와 동일하다는 결정이 이루어진다. 또한, 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재한다는 결정이 추가로 이루어진다. 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하지 않는 경우에, 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재하지 않는다는 결정이 이루어진다(단계 S404).
다시 도 3을 참조하면, 신원 정보 세트 내의 각각의 신원 정보 조각이 전술한 방법 블록(S402) 내지 방법 블록(S404)을 개별적으로 거친 후에, 검출될 패스워드와 동일한 검출 패스워드가 각각의 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는 것으로 밝혀지면, 단계(S303)에서 이러한 신원 정보 조각이 검출될 패스워드와 연관된다는 결정(즉, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재한다는 결정)이 이루어진다. 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하지 않는 것으로 밝혀지면, 이러한 신원 정보 조각이 검출될 패스워드와 연관되지 않는다는 결정이 이루어진다(단계 S304).
검출될 패스워드와 동일한 검출 패스워드가 임의의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하지 않으면, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하지 않는다는 결정이 이루어진다.
방법 블록(S103)의 구현예가 위에 상세히 설명한 도 3 및 도 4를 참조하여 설명되며, 이후에 후속 설명을 위해 도 1이 다시 참조된다. 단계(S104)에서, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는 경우에, 검출될 패스워드가 취약 패스워드라는 결정이 이루어진다.
구체적으로, 신원 정보 세트 내의 복수의 신원 정보 조각이 방법 블록(S301 내지 S304)에 따라 하나씩 처리되어 검출될 패스워드와 연관되는지 여부가 개별적으로 판정된다. 신원 정보 세트 내의 임의의 신원 정보 조각이 검출될 패스워드와 연관되면, 이는 사용자가 그 신원 정보 조각을 사용하여 검출될 패스워드를 설정했다는 것을 나타낸다. 그와 같은 검출될 패스워드는 크랙킹되기 쉬우며 따라서 취약 패스워드다.
검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하지 않는 경우에, 이는 검출될 패스워드가 신원 정보 세트 내의 어떠한 신원 정보 조각과도 연관되지 않는다는 것을 나타낸다. 다르게 설명하면, 사용자는 검출될 패스워드를 설정하는 데에 신원 정보 세트 내의 어떠한 신원 정보 조각도 사용하지 않았다는 것을 나타낸다. 이와 같이, 검출될 패스워드가 검출 단계를 통과했다는 결정(즉, 검출될 패스워드가 취약 패스워드가 아니며 검출 단계를 통과했다는 결정)이 이루어진다(단계 S105).
본 발명의 기술적 솔루션은 사용자의 패스워드가 사용자의 신원 정보 또는 사용자와 밀접하게 관련된 연관 사용자의 신원 정보를 사용하여 사용자에 의해 설정되는지 여부를 판정하는 데 사용될 수 있으며, 취약 패스워드 사전을 이용하는 취약 패스워드 검출을 수행하기 전 또는 후에 사용될 수 있다.
본 발명은 추가로 취약 패스워드 검출 장치를 제공한다.
도 5는 본 발명의 실시예에 따라 취약 패스워드를 검출하는 장치에 대한 구조적 블록도를 개략적으로 도시한다.
본 발명의 실시예에 따르면, 장치(500)는 수신 모듈(501), 획득 모듈(502), 검출 모듈(503) 및 결정 모듈(504)을 포함한다.
수신 모듈(501)은 검출될 패스워드를 수신하는 데 사용될 수 있다.
획득 모듈(502)은 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하기 위해 사용될 수 있고, 신원 정보 세트는 사용자 및 사용자의 연관 사용자들에 대한 복수의 신원 정보 조각을 포함한다.
검출 모듈(503)은 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 판정하는 데 사용될 수 있다.
결정 모듈(504)은 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는 경우에 검출될 패스워드를 취약 패스워드라고 결정하는 데 사용될 수 있다.
본 발명의 일 실시예에 따르면, 획득 모듈(502)은 연관 사용자 결정 모듈(505) 및 신원 정보 획득 모듈(506)을 포함할 수 있다.
연관 사용자 결정 모듈(505)는 사용자의 거동 데이터에 기초하여 사용자의 하나 이상의 연관 사용자를 결정하는 데 사용될 수 있다.
신원 정보 획득 모듈(506)은 사용자의 하나 이상의 신원 정보 조각 및 각각의 연관 사용자의 하나 이상의 신원 정보 조각을 획득하여 사용자의 신원 정보 세트를 형성하는 데 사용될 수 있다.
본 발명의 실시예에 따르면, 검출 모듈(503)은 분리 모듈(splitting module, 507), 판정 모듈(judging module, 508) 및 제1 결정 모듈(509)을 포함할 수 있다.
분리 모듈(507)은 검출될 패스워드의 길이에 따라 신원 정보 세트 내의 각각의 신원 정보 조각을 하나 이상의 검출 패스워드로 분할하는 데 사용될 수 있다.
판정 모듈(508)은 각각의 신원 정보 조각으로부터 분할된 하나 이상의 검출 패스워드 내에 검출될 패스워드와 동일한 검출 패스워드가 존재하는지 여부를 판정하는 데 사용될 수 있다.
제1 결정 모듈(509)은 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는 경우에 신원 정보 조각이 검출될 패스워드와 연관된다고 결정하는 데 사용될 수 있다.
본 발명의 일 실시예에 따르면, 판정 모듈(508)은 생성 서브 모듈(510), 판정 서브 모듈(511) 및 결정 서브 모듈(512)을 포함할 수 있다.
생성 서브 모듈(510)은 특정한 암호 키를 사용하여 하나 이상의 패스워드를 개별적으로 암호화하여 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문을 생성하는 데 사용될 수 있다.
판정 서브 모듈(511)은 하나 이상의 검출 암호문에 검출될 패스워드의 암호문과 동일한 검출 암호문이 존재하는지 여부를 판정하는 데 사용될 수 있으며, 여기서 검출될 패스워드의 암호문은 특정한 암호 키를 사용하여 검출될 패스워드를 암호화함으로써 생성된다.
결정 서브 모듈(512)은 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하는 경우에 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재한다고 결정하는 데 사용될 수 있다.
본 실시예의 장치(500)에 의해 구현되는 기능은 기본적으로 위의 도 1 내지 4에 도시된 방법의 실시예에 대응하므로, 본 실시예에서 상세하게 설명되지 않은 부분에 대해 이전 실시예의 관련 설명을 참조할 수 있으므로 본 명세서에 반복하여 설명되지 않는다.
또한, 장치(500)는 하나 이상의 컴퓨팅 디바이스로서 구현될 수 있다. 일반적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서/중앙 처리 장치(CPU)(513), 입력/출력 인터페이스(514), 네트워크 인터페이스(515) 및 메모리(516)를 포함한다.
메모리(516)는 휘발성 메모리, 랜덤 액세스 메모리(RAM) 및/또는 비휘발성 메모리(예를 들면, 리드 온리 메모리(ROM) 또는 플래시 RAM)와 같은 컴퓨터 판독가능 매체의 형태를 포함할 수 있다. 메모리(516)는 컴퓨터 판독가능 매체의 일 예이다.
컴퓨터 판독가능 매체는 영구적인 또는 비 영구적인 형태의, 이동식 또는 비 이동식 매체를 포함할 수 있고, 이는 임의의 방법 또는 기법을 사용하여 정보를 저장할 수 있다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터를 포함할 수 있다. 컴퓨터 저장 매체의 예는, 이에 한정되는 것은 아니지만, 위상 변화 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 형태의 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 전기적으로 소거가능한 프로그램가능 리드 온리 메모리(EEPROM), 고속 플래시 메모리 또는 다른 내부 기억장치 기법, 콤팩트 디스크 리드 온리 메모리(CD-ROM), 디지털 다기능 디스크(DVD), 또는 다른 광학 기억장치, 자기 카세트 테이프, 자기 디스크 기억장치 또는 다른 자기 저장 디바이스, 또는 임의의 다른 비 전송식 매체(이는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하는 데 사용될 수 있음)를 포함할 수 있다. 본 명세서에 정의된 것과 같이, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적 매체를 포함하지 않는다.
메모리(516)는 프로그램 모듈(517) 및 프로그램 데이터(518)를 포함할 수 있다. 전술한 모듈 및/또는 서브 모듈은 메모리(516)(예, 프로그램 모듈(517)) 내에 포함될 수 있다. 이러한 모듈 및 서브 모듈에 대한 세부사항은 전술한 설명에서 찾을 수 있으며 따라서 본 명세서에서 반복하여 설명되지 않는다.
추가로, "포함하는", "갖는" 또는 이들의 다른 파생어와 같은 용어는 비 독점적 포함관계를 포괄하는 의미가 아니라는 점에 주의해야 한다. 일련의 구성요소를 포함하는 프로세스, 방법, 제품 또는 장치는 그러한 구성요소만을 포함하는 것은 아니며 명시적으로 열거되지 않은 다른 구성요소도 포함할 수 있고 또는 추가로 그러한 프로세스, 방법, 제품 또는 장치에 이미 존재하는 구성요소를 포함한다. 추가적인 제한이 없는 상황에서, "~을 갖는"과 같은 문구에 의해 정의되는 구성요소는 프로세스, 방법, 제품 또는 장치에 현재 존재하는 것에서 다른 유사한 구성요소를 배제하지 않는다.
본 발명이 속하는 분야의 기술자라면 본 발명의 실시예가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 점을 이해할 것이다. 따라서, 본 발명은 완전한 하드웨어 실시예, 완전한 소프트웨어 실시예, 또는 소프트웨어 및 하드웨어의 조합인 실시예로서 구현될 수 있다. 또한, 본 발명은 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(자기 디스크 저장 디바이스, CD-ROM, 광학 저장 디바이스 등을 포함하나 이에 한정되지는 않음)에 구현되는 컴퓨터 프로그램 제품의 형태를 가질 수 있다.
전술한 설명은 단지 본 발명의 예시적인 실시예에 관한 것이며, 본 발명을 한정하려는 것이 아니다. 본 발명이 속하는 분야의 기술자에 대하여, 본 발명은 다양한 변형예 및 변경예를 포함할 수 있다. 본 발명의 사상 및 원리에 벗어나지 않는 임의의 변형예, 등가적 대체예, 개선예 등이 본 발명의 청구 범위에 포함될 것이다.

Claims (20)

  1. 하나 이상의 컴퓨팅 디바이스에 의해 구현되는 방법으로서,
    검출될 패스워드(password to be detected)를 수신하는 단계와,
    사용자 및 상기 사용자의 연관 사용자(associated users)에 대한 복수의 신원 정보 조각(a plurality of pieces of identity information)을 포함하는 신원 정보 세트(identity information set)를 획득하는 단계 - 상기 연관 사용자는 상기 사용자의 상호작용 활동 및 브라우징 활동에 대한 거동 데이터에 적어도 부분적으로 기초하여 결정된 하나 이상의 연관된 사용자를 포함함 - 와,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계와,
    상기 검출의 결과에 적어도 부분적으로 기초하여 상기 검출될 패스워드가 취약 패스워드(weak password)인지 여부를 판정하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재한다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드라고 결정하는 단계를 더 포함하는
    방법.
  3. 제1항에 있어서,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하지 않는다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드가 아니라고 결정하는 단계를 더 포함하는
    방법.
  4. 제1항에 있어서,
    상기 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 단계는,
    상기 사용자에 대한 하나 이상의 신원 정보 조각 및 상기 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보 조각을 획득하여 상기 사용자에 대한 신원 정보 세트를 형성하는 단계
    를 포함하는 방법.
  5. 제1항에 있어서,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계는,
    상기 검출될 패스워드의 길이에 기초하여 상기 신원 정보 세트 내의 각각의 신원 정보 조각을 하나 이상의 검출 패스워드(detection passwords)로 분리하는 단계와,
    상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 단계
    를 포함하는 방법.
  6. 제5항에 있어서,
    상기 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는 경우에 상기 신원 정보 조각이 상기 검출될 패스워드와 연관된다고 결정하는 단계를 더 포함하는
    방법.
  7. 제5항에 있어서,
    상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하지 않는다고 밝혀진 경우에 상기 검출될 패스워드와 연관되는 신원 정보가 없다고 결정하는 단계를 더 포함하는
    방법.
  8. 제5항에 있어서,
    상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 단계는,
    상기 하나 이상의 검출 패스워드를 특정한 암호 키를 사용하여 개별적으로 암호화하여 상기 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문(detection ciphertexts)을 생성하는 단계와,
    상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는지 여부를 판정하는 단계 - 상기 검출될 패스워드의 암호문은 상기 검출될 패스워드를 상기 특정한 암호 키를 사용하여 암호화함으로써 생성됨 -
    를 포함하는 방법.
  9. 제8항에 있어서,
    상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는 경우에 상기 검출될 패스워드와 동일한 검출 패스워드가 상기 하나 이상의 검출 패스워드에 존재한다고 결정하는 단계를 더 포함하는
    방법.
  10. 취약 패스워드를 검출하는 장치로서,
    검출될 패스워드를 수신하는 데 사용되는 수신 모듈과,
    사용자 및 상기 사용자의 연관 사용자에 대한 복수의 신원 정보 조각을 포함하는 신원 정보 세트를 획득하는 데 사용되는 획득 모듈 - 상기 연관 사용자는 사용자의 상호작용 활동 및 브라우징 활동에 대한 거동 데이터에 적어도 부분적으로 기초하여 결정된 하나 이상의 연관된 사용자를 포함함 - 과,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 데 사용되는 검출 모듈과,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는 경우에 상기 검출될 패스워드가 취약 패스워드라고 결정하는 데 사용되는 결정 모듈
    을 포함하는 검출 장치.
  11. 제10항에 있어서,
    상기 획득 모듈은
    상기 사용자에 대한 하나 이상의 신원 정보 조각 및 상기 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보 조각을 획득하여 상기 사용자에 대한 신원 정보 세트를 형성하는 데 사용되는 신원 정보 획득 모듈
    을 포함하는 검출 장치.
  12. 제10항에 있어서,
    상기 검출 모듈은
    상기 검출될 패스워드의 길이에 따라 상기 신원 정보 세트 내의 각각의 신원 정보 조각을 하나 이상의 검출 패스워드로 분리하는 데 사용되는 분리 모듈(splitting module)과,
    상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는지 여부를 판정하는 데 사용되는 판정 모듈(judging module)과,
    상기 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는 경우에 상기 신원 정보 조각이 상기 검출될 패스워드와 연관된다고 결정하는 데 사용되는 제1 결정 모듈
    을 포함하는 검출 장치.
  13. 제12항에 있어서,
    상기 판정 모듈은
    상기 하나 이상의 검출 패스워드를 특정한 암호 키를 사용하여 개별적으로 암호화하여 상기 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문(detection ciphertexts)을 생성하도록 구성되는 생성 서브 모듈과,
    상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는지 여부를 판정하도록 구성되는 판정 서브 모듈 - 상기 검출될 패스워드의 암호문은 상기 특정한 암호 키를 사용하여 상기 검출될 패스워드를 암호화함으로써 생성됨 - 과,
    상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는 경우에 상기 검출될 패스워드와 동일한 검출 패스워드가 상기 하나 이상의 검출 패스워드에 존재한다고 결정하는 데 사용되는 결정 서브 모듈
    을 포함하는 검출 장치.
  14. 하나 이상의 프로세서에 의해 실행되는 경우에 상기 하나 이상의 프로세서로 하여금 동작을 수행하게 하는 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체로서,
    상기 동작은
    검출될 패스워드를 수신하는 것과,
    사용자 및 상기 사용자의 연관 사용자에 대한 복수의 신원 정보 조각을 포함하는 신원 정보 세트를 획득하는 것 - 상기 연관 사용자는 상기 사용자의 상호작용 활동 및 브라우징 활동에 대한 거동 데이터에 적어도 부분적으로 기초하여 결정된 하나 이상의 연관된 사용자를 포함함 - 과,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 것과,
    상기 검출의 결과에 적어도 부분적으로 기초하여 상기 검출될 패스워드가 취약 패스워드인지 여부를 판정하는 것
    을 포함하는 컴퓨터 판독가능 매체.
  15. 제14항에 있어서,
    상기 동작은, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재한다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드라고 결정하는 것을 더 포함하는
    컴퓨터 판독가능 매체.
  16. 제14항에 있어서,
    상기 동작은, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하지 않는다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드가 아니라고 결정하는 것을 더 포함하는
    컴퓨터 판독가능 매체.
  17. 제14항에 있어서,
    상기 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 것은,
    상기 사용자의 거동 데이터에 기초하여 상기 사용자의 하나 이상의 연관 사용자를 결정하는 것과,
    상기 사용자의 하나 이상의 신원 정보 조각 및 상기 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보 조각을 획득하여 상기 사용자에 대한 신원 정보 세트를 형성하는 것
    을 포함하는 컴퓨터 판독가능 매체.
  18. 제14항에 있어서,
    상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 것은,
    상기 신원 정보 세트 내의 각각의 신원 정보 조각을 상기 검출될 패스워드의 길이에 기초하여 하나 이상의 검출 패스워드로 분리하는 것과,
    상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는지 여부를 판정하는 것
    을 포함하는 컴퓨터 판독가능 매체.
  19. 제18항에 있어서,
    상기 동작은, 상기 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는 경우에 상기 신원 정보 조각이 상기 검출될 패스워드와 연관된다고 결정하는 것을 더 포함하는
    컴퓨터 판독가능 매체.
  20. 제18항에 있어서,
    상기 검출될 패스워드와 동일한 상기 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 것은,
    상기 하나 이상의 검출 패스워드를 특정한 암호키를 사용하여 개별적으로 암호화하여 상기 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문을 생성하는 것과,
    상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는지 여부를 판정하는 것 - 상기 검출될 패스워드의 암호문은 상기 특정한 암호키를 사용하여 상기 검출될 패스워드를 암호화함으로써 생성됨 - 과,
    상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는 경우에 상기 검출될 패스워드와 동일한 검출 패스워드가 상기 하나 이상의 검출 패스워드 내에 존재한다고 결정하는 것
    을 포함하는 컴퓨터 판독가능 매체.
KR1020167027814A 2014-04-16 2015-04-15 취약 패스워드 검출 방법 및 장치 KR102088553B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410153728.8 2014-04-16
CN201410153728.8A CN105095737B (zh) 2014-04-16 2014-04-16 检测弱密码的方法和装置
PCT/US2015/026017 WO2015160983A1 (en) 2014-04-16 2015-04-15 Method and apparatus of detecting weak password

Publications (2)

Publication Number Publication Date
KR20160144995A KR20160144995A (ko) 2016-12-19
KR102088553B1 true KR102088553B1 (ko) 2020-03-13

Family

ID=54322979

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167027814A KR102088553B1 (ko) 2014-04-16 2015-04-15 취약 패스워드 검출 방법 및 장치

Country Status (10)

Country Link
US (1) US9722997B2 (ko)
EP (1) EP3132371B1 (ko)
JP (1) JP6502957B2 (ko)
KR (1) KR102088553B1 (ko)
CN (1) CN105095737B (ko)
ES (1) ES2804763T3 (ko)
HK (1) HK1213342A1 (ko)
PL (1) PL3132371T3 (ko)
TW (1) TWI640890B (ko)
WO (1) WO2015160983A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656891B (zh) * 2015-12-31 2018-09-28 亿阳安全技术有限公司 一种弱口令核查方法及装置
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
CN114282926A (zh) 2016-02-23 2022-04-05 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
AU2017222471B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited A method and system for securing computer software using a distributed hash table and a blockchain
EP3420507A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
BR112018016234A2 (pt) 2016-02-23 2019-01-02 Nchain Holdings Ltd método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital
CN109074563B (zh) 2016-02-23 2022-04-19 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
WO2017145007A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
CA3014727A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
BR112018016821A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd sistema e métodos implementados por computador
WO2017145018A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN108780548B (zh) 2016-02-23 2022-08-05 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密
CA3013182A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
CN105760748B (zh) * 2016-02-26 2018-11-23 北京齐尔布莱特科技有限公司 一种弱密码检测方法、装置和服务器
CN107437022B (zh) * 2016-05-27 2019-08-20 北京神州泰岳软件股份有限公司 一种弱口令核查方法和装置
CN108737094B (zh) * 2017-04-21 2021-12-14 腾讯科技(深圳)有限公司 一种域密码安全性检测的方法及相关设备
CN107872323B (zh) * 2017-11-06 2020-05-22 中国科学院信息工程研究所 一种基于用户信息检测的口令安全性评估方法及系统
CN108256317B (zh) * 2017-12-05 2023-04-18 西安交大捷普网络科技有限公司 一种弱密码检测方法
GB2569398B (en) * 2017-12-18 2022-03-02 V Auth Ltd Authentication method and device
CN108965264A (zh) * 2018-06-26 2018-12-07 郑州云海信息技术有限公司 一种快速检测企业内网设备ssh弱口令的方法与系统
CN109587110A (zh) * 2018-10-09 2019-04-05 阿里巴巴集团控股有限公司 一种弱口令检测方法、装置、计算机设备及业务服务器
CN109361518A (zh) * 2018-10-16 2019-02-19 杭州安恒信息技术股份有限公司 一种弱口令检测方法、装置和计算机可读存储介质
US11055398B2 (en) * 2018-11-02 2021-07-06 Rsa Security Llc Monitoring strength of passwords
CN109684850A (zh) * 2018-11-09 2019-04-26 平安科技(深圳)有限公司 测试密码的方法、装置、计算机设备和存储介质
CN111490965B (zh) * 2019-01-28 2022-03-15 顺丰科技有限公司 一种Windows环境弱口令的检测系统、方法
CN110753027A (zh) * 2019-06-05 2020-02-04 青岛海信网络科技股份有限公司 一种UPnP协议的设备弱口令验证的方法及装置
CN110519289B (zh) * 2019-09-02 2022-03-11 杭州安恒信息技术股份有限公司 基于工控系统的弱口令探测方法和装置
CN111339527B (zh) * 2020-02-20 2022-10-21 北京天融信网络安全技术有限公司 一种弱口令检测方法及系统
CN111488581A (zh) * 2020-03-26 2020-08-04 杭州迪普科技股份有限公司 弱口令漏洞检测方法、装置、电子设备及计算机可读介质
CN111641584A (zh) * 2020-04-13 2020-09-08 国网浙江省电力有限公司杭州供电公司 摄像头弱口令监测方法及装置
CN112307462A (zh) * 2020-07-20 2021-02-02 神州融安科技(北京)有限公司 提示弱密码的方法、装置、电子设备及计算机可读存储介质
CN112583789B (zh) * 2020-11-04 2023-03-14 杭州数梦工场科技有限公司 被非法登录的登录接口确定方法、装置及设备
CN112702334B (zh) * 2020-12-21 2022-11-29 中国人民解放军陆军炮兵防空兵学院 静态特征与动态页面特征结合的web弱口令检测方法
CN112613028A (zh) * 2020-12-29 2021-04-06 北京天融信网络安全技术有限公司 弱密码检测方法、装置、电子设备及可读存储介质
CN112989360B (zh) * 2021-03-26 2022-07-15 湖南匡安网络技术有限公司 一种基于并行二叉树的弱口令漏洞自动检测方法及系统
CN113132380A (zh) * 2021-04-18 2021-07-16 重庆化工职业学院 一种密码算法的安全性评估系统、方法、设备及介质
US20230376586A1 (en) * 2022-05-23 2023-11-23 Wiz, Inc. Techniques for improved virtual instance inspection utilizing disk cloning
US11936785B1 (en) 2021-12-27 2024-03-19 Wiz, Inc. System and method for encrypted disk inspection utilizing disk cloning techniques
CN117034251B (zh) * 2023-09-28 2024-01-05 杭州海康威视数字技术股份有限公司 弱口令自适应筛查方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198537A1 (en) * 2004-03-05 2005-09-08 Erwin Rojewski Technique for evaluating computer system passwords
US20130269010A1 (en) * 2012-04-10 2013-10-10 Dropbox, Inc. Pattern entropy password strength estimator
US20140068733A1 (en) * 2012-08-31 2014-03-06 International Business Machines Corporation Managing password strength

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685431B1 (en) 2000-03-20 2010-03-23 Netscape Communications Corporation System and method for determining relative strength and crackability of a user's security password in real time
US7367053B2 (en) 2002-10-11 2008-04-29 Yamatake Corporation Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US8886950B2 (en) 2008-12-17 2014-11-11 At&T Intellectual Property I, L.P. Apparatus, methods, and computer program products for facilitating secure password creation and management
TWI502524B (zh) * 2010-03-05 2015-10-01 Alibaba Group Holding Ltd Payment data processing method, system, payment terminal and payment server
EP2598984A4 (en) * 2010-07-29 2017-04-19 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
US8539599B2 (en) * 2010-12-28 2013-09-17 Sap Ag Password protection using personal information
US8769607B1 (en) 2011-01-26 2014-07-01 Intuit Inc. Systems and methods for evaluating a password policy
US9471772B2 (en) * 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US20130055379A1 (en) 2011-08-23 2013-02-28 Research In Motion Limited System, device and method for authentication
US8712921B2 (en) * 2011-10-03 2014-04-29 International Business Machines Corporation Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
US20130318578A1 (en) * 2012-05-24 2013-11-28 Ca, Inc. Password management and smart honey pot system
CN102819701B (zh) * 2012-06-29 2015-06-17 北京奇虎科技有限公司 一种填表组件密码安全性提示的方法和装置
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN103177204B (zh) * 2013-03-29 2016-09-28 北京奇虎科技有限公司 密码信息提示方法及装置
CN103227992A (zh) * 2013-04-01 2013-07-31 南京理工大学常熟研究院有限公司 基于Android终端的漏洞扫描系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198537A1 (en) * 2004-03-05 2005-09-08 Erwin Rojewski Technique for evaluating computer system passwords
US20130269010A1 (en) * 2012-04-10 2013-10-10 Dropbox, Inc. Pattern entropy password strength estimator
US20140068733A1 (en) * 2012-08-31 2014-03-06 International Business Machines Corporation Managing password strength

Also Published As

Publication number Publication date
ES2804763T3 (es) 2021-02-09
TW201541277A (zh) 2015-11-01
EP3132371B1 (en) 2020-06-03
WO2015160983A1 (en) 2015-10-22
US20150304302A1 (en) 2015-10-22
JP2017517048A (ja) 2017-06-22
KR20160144995A (ko) 2016-12-19
EP3132371A1 (en) 2017-02-22
EP3132371A4 (en) 2017-11-22
TWI640890B (zh) 2018-11-11
HK1213342A1 (zh) 2016-06-30
CN105095737A (zh) 2015-11-25
PL3132371T3 (pl) 2020-11-16
US9722997B2 (en) 2017-08-01
JP6502957B2 (ja) 2019-04-17
CN105095737B (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
KR102088553B1 (ko) 취약 패스워드 검출 방법 및 장치
US10460097B2 (en) Malicious client detection based on usage of negotiable protocols
Volety et al. Cracking Bitcoin wallets: I want what you have in the wallets
US10574648B2 (en) Methods and systems for user authentication
US9858402B2 (en) Usable security of online password management with sensor-based authentication
Bojinov et al. Kamouflage: Loss-resistant password management
KR101721032B1 (ko) 보안 챌린지 지원 패스워드 프록시
US20170185806A1 (en) Password Protection Under Close Input Observation Based on Dynamic Multi-value Keyboard Mapping
US10015171B1 (en) Authentication using metadata from posts made to social networking websites
JP7029003B2 (ja) パスワード保護質問設定方法及び装置
US9038159B2 (en) Authentication system
CN102073822A (zh) 防止用户信息泄漏的方法及系统
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
US10534933B1 (en) Encrypting and decrypting sensitive files on a network device
Vashishtha et al. Security and detection mechanism in IoT-based cloud computing using hybrid approach
Vaithyasubramanian et al. A scheme to create secured random password using markov chain
Albayati et al. A new graphical password based on decoy image portions (gp-dip)
US10491391B1 (en) Feedback-based data security
US20230065787A1 (en) Detection of phishing websites using machine learning
Jonsson et al. Multi-factor Authentication Mechanism Based on Browser Fingerprinting and Graphical HoneyTokens
US20210185080A1 (en) Social engineering attack prevention
Ryu et al. Telling Computer and Human Apart: Image-Sound Based CAPTCHA System
Marimuthu et al. A Novel Way of Integrating Voice Recognition and One Time Passwords to Prevent Password Phishing Attacks
Himadri et al. Strong Virtual Password Scheme Using Reference Switching on Coded User Parameters and Phishing Attack
James et al. SuperSec Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right