KR20160144995A - 취약 패스워드 검출 방법 및 장치 - Google Patents
취약 패스워드 검출 방법 및 장치 Download PDFInfo
- Publication number
- KR20160144995A KR20160144995A KR1020167027814A KR20167027814A KR20160144995A KR 20160144995 A KR20160144995 A KR 20160144995A KR 1020167027814 A KR1020167027814 A KR 1020167027814A KR 20167027814 A KR20167027814 A KR 20167027814A KR 20160144995 A KR20160144995 A KR 20160144995A
- Authority
- KR
- South Korea
- Prior art keywords
- detected
- password
- identity information
- user
- passwords
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
취약 패스워드를 검출하는 방법 및 장치가 개시된다. 이 방법은 검출될 패스워드를 수신하는 단계와, 상기 검출될 패스워드의 사용자에 대한 신원 정보 세트(identity information set)를 획득하는 단계 - 상기 신원 정보 세트는 상기 사용자 및 상기 사용자의 연관 사용자들에 대한 복수의 신원 정보 조각(a plurality pieces of identity information)을 포함함 - 와, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계와, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하면 상기 검출될 패스워드가 취약 패스워드라고 결정하는 단계를 포함한다. 본 발명의 기술적 솔루션은 사용자의 신원 정보 또는 사용자와 밀접하게 연관되는 사용자의 신원 정보를 사용하여 사용자가 검출될 패스워드를 설정하였는지 여부를 검출할 수 있고, 이에 따라 검출될 패스워드가 크랙킹되기 쉬운지 여부를 검출할 수 있으며 나아가 사용자의 패스워드의 보안을 개선할 수 있다.
Description
본 출원은 2014년 4월 16일에 출원된 중국 특허 출원 제201410153728.8호(발명의 명칭 "취약 패스워드 검출 방법 및 장치")에 대한 우선권을 주장하며, 이 중국 특허 출원은 본 명세서에 전체로서 인용된다.
본 발명은 인터넷 기술 분야에 관한 것으로 더 구체적으로는 취약 패스워드를 검출하는 방법 및 장치에 관한 것이다.
현재 인터넷 환경에서, 사용자의 신원 관련 정보는 더 이상 사적인 정보가 아니며, 사용자의 데이터 및 패스워드의 보안은 심각하게 위협을 받고 있다. 패스워드를 설정하는 경우에, 일부 사용자는 너무 간단한 패스워드를 사용하거나 또는 패스워드를 쉽게 기억하기 위해 자신과 연관된 또는 자신의 친인척이나 친구와 연관된 정보를 사용하여 패스워드를 설정하고, 그러한 패스워드는 쉽게 크랙킹된다(crack).
현재, 일반적으로 알려진 사용자의 취약 패스워드 검출 방법은 주로, 통상적으로 사용되는 취약 패스워드의 사전을 사용함으로써 사용자에 의해 설정된 패스워드가 매우 간단한지 여부를 판정하는 것, 또는 ID 카드 번호, 모바일 폰 번호, 은행 카드 번호 등과 같은 사용자의 신원 관련 정보에 기초하여 사용자에 의해 설정된 패스워드가 이들의 신원 정보와 관련된 것인지 여부를 판정하는 것을 포함한다.
사용자의 취약 패스워드를 검출하는 현재의 기술은 일반적으로 사용되는 취약 패스워드 및 사용자의 신원 관련 정보에 기초한 검출만을 수행할 수 있다. 그러나, 일부 사용자는 항상 패스워드 설정을 위해 자신과 가까운 관계에 있는 사람들의 신원 정보를 사용하고, 그러한 경우에 설정되는 취약 패스워드는 현재의 기술에 의해 검출될 수 없어, 나아가 사용자의 패스워드의 보안을 개선하기가 어렵다.
본 요약은 상세한 설명에서 이하에 추가 기술되는 개념의 선택사항을 간략한 형태로 소개하기 위해 제공된다. 본 요약은 청구되는 발명의 대상의 모든 핵심 특징이나 주요 특징을 식별하기 위한 것이 아니며, 단독으로 청구되는 발명의 대상의 범주를 결정하는 것을 돕기 위한 것도 아니다. 예를 들어, "기법"이라는 용어는 전술한 내용에 의해 그리고 본 명세서 전체에 걸쳐 허용되는 장치(들), 시스템(들), 방법(들) 및/또는 컴퓨터 판독가능 명령어를 나타낼 수 있다.
본 발명의 주된 목적은, 현재 기술로는 사용자와 관련된 다른 사용자의 신원 정보를 이용하여 사용자가 설정한 패스워드를 검출하기 어렵다는 문제를 해결하기 위해 취약 패스워드를 검출하는 방법 및 장치를 제공하는 것이다.
본 발명은 취약 패스워드 검출 방법을 제공하며, 이 방법은 검출될 패스워드를 수신하는 단계와, 검출될 패스워드의 사용자에 대한 신원 정보 세트(an identity information set)를 획득하는 단계 - 상기 신원 정보 세트는 사용자 및 사용자와 관련된 사용자들에 대한 복수의 신원 정보 조각(including a plurality of pieces of identity information)을 포함함 - 와, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트 내에 존재하는지 여부를 검출하는 단계와, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트 내에 존재하는 경우에 검출될 패스워드가 취약 패스워드라고 판정하는 단계를 포함한다.
본 발명의 다른 측면은 취약 패스워드를 검출하는 장치를 제공하며, 이 장치는 검출될 패스워드를 수신하는 데 사용되는 수신 모듈과, 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 데 사용되는 획득 모듈 - 신원 정보 세트는 사용자 및 사용자에 연관된 사용자들에 대한 복수의 신원 정보 조각을 포함함 - 과, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 검출하는 데 사용되는 검출 모듈과, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는 경우에 검출될 패스워드가 취약 패스워드라고 결정하는 데 사용되는 결정 모듈(determination module)을 포함한다.
현재 기술과 비교하여, 본 발명의 기술적 솔루션은 검출될 패스워드가 사용자의 신원 정보 또는 사용자와 밀접하게 연관된 사용자의 신원 정보를 사용하여 사용자가 설정한 것인지 여부를 검출할 수 있고, 이로써 검출될 패스워드가 취약 패스워드인지 또는 크랙킹되기 쉬운 것인지 여부를 판정할 수 있으며, 나아가 사용자의 패스워드의 보안을 개선할 수 있다.
본 명세서에 설명되는 첨부 도면은 본 발명에 대한 추가적인 이해를 돕기 위해 제공되며 본 명세서의 일부를 구성한다. 본 발명의 예시적인 실시예 및 이들에 대한 설명은 본 발명을 설명하기 위한 것이며 본 발명에 대한 임의의 부적절한 제한으로서 여겨져서는 안 된다. 첨부된 도면에서,
도 1은 본 발명의 실시예에 따라 취약 패스워드를 검출하는 방법을 나타내는 흐름도이고,
도 2는 본 발명의 실시예에 따라 검출될 패스워드의 사용자의 식별 정보 세트를 획득하기 위한 절차를 나타내는 흐름도이며,
도 3은 본 발명의 실시예에 따라 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 검출하는 절차를 나타내는 흐름도이고,
도 4는 본 발명의 실시예에 따라 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보의 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 절차를 나타내는 흐름도이며,
도 5는 본 발명의 실시예에 따라 취약 패스워드를 검출하는 장치를 나타내는 도면이다.
도 1은 본 발명의 실시예에 따라 취약 패스워드를 검출하는 방법을 나타내는 흐름도이고,
도 2는 본 발명의 실시예에 따라 검출될 패스워드의 사용자의 식별 정보 세트를 획득하기 위한 절차를 나타내는 흐름도이며,
도 3은 본 발명의 실시예에 따라 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 검출하는 절차를 나타내는 흐름도이고,
도 4는 본 발명의 실시예에 따라 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보의 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 절차를 나타내는 흐름도이며,
도 5는 본 발명의 실시예에 따라 취약 패스워드를 검출하는 장치를 나타내는 도면이다.
본 발명의 사상은 사용자 및 사용자와 연관된 사용자들에 대한 복수의 신원 정보 조각을 획득하기 위해 사용자의 활동(activities)에 기반하여 사용자와 밀접하게 연관된 하나 이상의 관련 사용자를 결정하고, 복수의 신원 정보 조각에 기초하여 사용자에 의해 설정된 패스워드가 복수의 신원 정보 조각과 연관된 것인지 여부를 판정하고, 이로써 검출될 패스워드가 취약 패스워드인지 여부를 판정한다.
본 발명의 목적, 기술적 솔루션 및 효과를 더 명확히 하기 위해, 본 발명의 기술적 솔루션이 예시적인 실시예 및 본 명세서에 첨부된 대응되는 도면을 참조하여 더 명확하고 완전한 방식으로 본 명세서에 설명된다. 명백히, 설명된 실시예는 본 발명의 단지 일부 실시예이며 모든 실시예가 아니다. 본 명세서의 실시예에 기초하여, 본 발명이 속하는 분야의 기술자가 창의적 노력 없이도 획득할 수 있는 모든 다른 실시예도 본 발명의 보호 범주에 속한다.
본 발명의 실시예에 따라 취약 패스워드를 검출하는 방법이 제공된다.
도 1을 참조하면, 도 1은 본 발명의 실시예에 따라 취약 패스워드를 검출하는 방법을 나타내는 흐름도이다.
단계(S101)에서, 검출될 패스워드가 수신된다.
검출될 패스워드는 사용자가 클라이언트 애플리케이션이나 웹 페이지 애플리케이션과 같은 애플리케이션에 로그인하는 경우에 사용되는 로그인 패스워드일 수 있고 또는 사용자가 클라이언트 애플리케이션이나 웹 페이지 애플리케이션을 사용하여 특정한 동작(특정한 동작은 서버에 의해 제공되는 서비스에 기초함)을 수행하는 경우에 사용되는 검증 패스워드(verification password)(예를 들면, 지불 트랜잭션 중의 지불 패스워드 등)일 수 있다. 검출될 패스워드는 이에 한정되는 것은 아니며 검출되어야 할 패스워드라면 어느 것이나 될 수 있다.
단계(S102)에서, 검출될 패스워드의 사용자에 대한 신원 정보 세트가 획득된다. 신원 정보 세트는 사용자 및 사용자와 연관된 사용자들에 대한 복수의 신원 정보 조각을 포함한다.
이러한 방법 블록을 더 명확히 설명하기 위해, 이러한 방법 블록의 선택적인 예시적 구현예가 도 2를 참조하여 설명된다.
도 2에 도시된 것과 같이, 도 2는 본 발명의 실시예에 따라 검출될 패스워드의 사용자를 나타내는 신원 정보 세트를 획득하는 방법 블록을 나타내는 흐름도이다.
단계(S201)에서, 사용자의 거동 데이터(behavior data)에 기초하여 사용자의 하나 이상의 연관 사용자(associated users)가 검출된다.
사용자의 하나 이상의 연관 사용자는 사용자와 밀접하게 연관된 하나 이상의 사용자일 수 있다. 사용자와 밀접하게 연관된 사용자는, 예를 들면 사용자의 친인척 또는 친구 등을 포함할 수 있다. 사용자의 거동 데이터는, 사용자의 상호작용 활동에 대한 거동 데이터(예를 들면, 사용자와 트랜잭션 활동(가령, 이체 - 이는 다른 사용자에게 자금을 이체하는 것 또는 다른 사용자로부터 이체된 자금을 수신하는 것을 포함함 - )을 하는 사용자들), 및 사용자의 브라우징 활동에 대한 거동 데이터(예를 들면, 사용자에 의해 브라우징된 사용자들)를 포함할 수 있다.
구체적으로, 사용자의 거동 데이터에 관한 통계가 수집되고 분석되어 사용자의 연관 사용자로서 사용자와 가장 밀접하게 연관된 하나 이상의 사용자가 획득될 수 있다. 하나 이상의 연관 사용자의 수는 구체적인 상황에 따라 결정될 수 있다. 예를 들어, 사용자와 상호작용한 사용자들에 관한 통계를 수집함으로써, 사용자와 연관되는 사전결정된 수(TopN)의 사용자가 사용자의 연관 사용자로서 취급될 수 있다. 선택적으로, 사전결정된 횟수 이상으로 사용자와 상호작용한 하나 이상의 사용자가 사용자의 연관 사용자로서 취급될 수 있다.
단계(S202)에서, 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보의 조각 및 사용자에 대한 하나 이상의 신원 정보의 조각이 획득되어 사용자의 신원 정보 세트를 형성할 수 있다. 각각의 신원 정보 조각은 복수의 캐릭터(예, 숫자(digit), 글자(letter))로 구성될 수 있으며, 신원 정보는 명칭, ID 카드 번호, 모바일 폰 번호, 은행 계좌 번호/카드 번호 등과 같은 정보를 포함할 수 있다. 구체적으로, 전술한 사용자의 신원 정보 내의 하나 이상의 신원 정보의 조각 및 사용자의 연관 사용자 각각에 대한 전술한 신원 정보 내의 하나 이상의 신원 정보 조각이 획득되어 사용자의 신원 정보 세트를 형성할 수 있다.
다시 도 1을 참조하면, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부에 관한 검출이 이루어진다(단계 S103). 구체적으로, 검출될 패스워드가 사용자의 신원 정보 또는 사용자와 밀접하게 연관된 사용자의 신원 정보를 이용하여 사용자에 의해 설정되었는지 여부에 대한 판정이 이루어진다.
이러한 방법 블록을 더 명확하게 설명하기 위해, 본 방법 블록의 선택적인 예시적 구현예가 도 3을 참조하여 설명된다.
도 3을 참조하면, 도 3은 본 발명의 실시예에 따라 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 검출하는 방법 블록(즉, S103)을 나타내는 흐름도를 도시한다. 도 3은 각각의 신원 정보 조각에 대해 신원 정보가 검출될 패스워드와 연관되는지 여부를 판정하는 흐름도를 나타낸다는 점에 주의해야 한다.
단계(S301)에서, 신원 정보 세트 내의 각각의 신원 정보 조각이 검출될 패스워드의 길이에 기초하여 하나 이상의 검출 패스워드(detection passwords)로 분리된다.
본 발명의 실시예에 따르면, 검출될 패스워드의 길이가 먼저 시스템으로부터 획득될 수 있다. 이어서 각각의 신원 정보 조각이 패스워드의 길이에 기초하여 검출될 패스워드와 동일한 길이를 갖는 하나 이상의 검출 패스워드로 분리된다. 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드는 다음 방법 블록에서 검출될 패스워드와 비교하는 데 사용되어 신원 정보 조각이 그 패스워드와 연관되어 있는지 여부가 판정된다.
구체적으로, 임의의 신원 정보 조각에 대해, 신원 정보는 신원 정보 내의 캐릭터(예, 숫자, 글자)의 순서에 따라 길이가 M인 (L-M+1) 개의 검출 패스워드로 분리될 수 있고, 여기서 L은 신원 정보의 길이이고, M은 검출될 패스워드의 길이이다. 예를 들어, 검출될 패스워드의 길이가 6이라고 가정하면, 신원 정보 조각 "123456789"은 네 개의 검출 패스워드("123456", "234567", "345678", 및 "456789")로 분리될 수 있다.
단계(S302)에서, 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각에서 분리된 하나 이상의 검출 패스워드에 존재하는지 여부에 관한 판정이 이루어진다.
도 4를 참조하면, 도 4는 검출될 패스워드와 동일한 검출 패스워드가 본 발명의 실시예에 따라 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부에 관한 판정을 하는 방법 블록(즉, S302)의 흐름도를 나타낸다.
도 4에 도시된 것과 같이, 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 대해, 하나 이상의 검출 패스워드는 특정한 암호 키를 사용하여 개별적으로 암호화되어 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문(ciphertext)이 생성된다(단계 S401).
구체적으로, 사용자가 패스워드(예를 들면, 사용자가 패스워드를 설정하는 경우에 제출하는 입력 또는 사용자가 관련 검증을 수행하기 위해 패스워드를 사용하는 경우에 제출하는 입력)를 입력하는 경우에, (시스템은) 사용자의 패스워드의 보안을 보증하기 위해 사용자의 패스워드가 도난당하는 것을 방지하도록 특정한 암호 키를 사용하여 사용자가 입력한 패스워드를 암호화하여 패스워드의 암호문을 생성한다. 따라서, (서버에 의해) 수신되는 사용자 입력 패스워드 또는 (서버에) 저장되는 획득된 사용자 사전설정 패스워드는 특정한 암호 키를 사용하여 암호화된 암호문이다. 이에 따라, 검출될 패스워드가 수신되는 경우에, 실제로 수신되는 것은 특정한 암호 키를 사용하여 검출될 패스워드를 암호화함으로써 생성된 암호문이다. 따라서, 특정한 암호 키가 획득될 수 있다. 검출될 패스워드의 암호문과 동일한 검출 암호문이 존재하는지 여부를 판정하도록 하나 이상의 검출 암호문과 검출될 패스워드의 암호문 사이의 비교를 용이하게 하기 위하여, 하나 이상의 검출 패스워드가 특정한 암호 키를 사용하여 개별적으로 암호화되어 각각의 검출 패스워드에 대응하는 하나 이상의 검출 암호문이 생성된다.
단계(S402)에서, 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하는지 여부에 관한 판정이 이루어진다. 검출될 패스워드의 암호문은 특정한 암호 키를 사용하여 검출될 패스워드를 암호화함으로써 생성된다.
구체적으로, 하나 이상의 검출 암호문이 검출될 패스워드의 암호문과 비교되어 각각의 검출 암호문이 검출될 패스워드의 암호문과 동일한지 여부가 하나씩 판정된다.
단계(S403)에서, 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하는 경우에, 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재한다는 판정이 이루어진다.
하나 이상의 검출 암호문 및 검출될 패스워드의 암호문이 동일한 암호 키(즉, 특정한 암호 키)를 사용하는 암호화에 의해 생성된다. 따라서, 검출될 패스워드의 암호문과 동일한 검출 암호문을 검출하면, 검출 암호문에 대응하는 검출 패스워드(즉, 이로부터 검출 암호문이 생성되는 검출 패스워드)가 검출될 패스워드와 동일하다는 결정이 이루어진다. 또한, 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재한다는 결정이 추가로 이루어진다. 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하지 않는 경우에, 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재하지 않는다는 결정이 이루어진다(단계 S404).
다시 도 3을 참조하면, 신원 정보 세트 내의 각각의 신원 정보 조각이 전술한 방법 블록(S402) 내지 방법 블록(S404)을 개별적으로 거친 후에, 검출될 패스워드와 동일한 검출 패스워드가 각각의 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는 것으로 밝혀지면, 단계(S303)에서 이러한 신원 정보 조각이 검출될 패스워드와 연관된다는 결정(즉, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재한다는 결정)이 이루어진다. 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하지 않는 것으로 밝혀지면, 이러한 신원 정보 조각이 검출될 패스워드와 연관되지 않는다는 결정이 이루어진다(단계 S304).
검출될 패스워드와 동일한 검출 패스워드가 임의의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하지 않으면, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하지 않는다는 결정이 이루어진다.
방법 블록(S103)의 구현예가 위에 상세히 설명한 도 3 및 도 4를 참조하여 설명되며, 이후에 후속 설명을 위해 도 1이 다시 참조된다. 단계(S104)에서, 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는 경우에, 검출될 패스워드가 취약 패스워드라는 결정이 이루어진다.
구체적으로, 신원 정보 세트 내의 복수의 신원 정보 조각이 방법 블록(S301 내지 S304)에 따라 하나씩 처리되어 검출될 패스워드와 연관되는지 여부가 개별적으로 판정된다. 신원 정보 세트 내의 임의의 신원 정보 조각이 검출될 패스워드와 연관되면, 이는 사용자가 그 신원 정보 조각을 사용하여 검출될 패스워드를 설정했다는 것을 나타낸다. 그와 같은 검출될 패스워드는 크랙킹되기 쉬우며 따라서 취약 패스워드다.
검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하지 않는 경우에, 이는 검출될 패스워드가 신원 정보 세트 내의 어떠한 신원 정보 조각과도 연관되지 않는다는 것을 나타낸다. 다르게 설명하면, 사용자는 검출될 패스워드를 설정하는 데에 신원 정보 세트 내의 어떠한 신원 정보 조각도 사용하지 않았다는 것을 나타낸다. 이와 같이, 검출될 패스워드가 검출 단계를 통과했다는 결정(즉, 검출될 패스워드가 취약 패스워드가 아니며 검출 단계를 통과했다는 결정)이 이루어진다(단계 S105).
본 발명의 기술적 솔루션은 사용자의 패스워드가 사용자의 신원 정보 또는 사용자와 밀접하게 관련된 연관 사용자의 신원 정보를 사용하여 사용자에 의해 설정되는지 여부를 판정하는 데 사용될 수 있으며, 취약 패스워드 사전을 이용하는 취약 패스워드 검출을 수행하기 전 또는 후에 사용될 수 있다.
본 발명은 추가로 취약 패스워드 검출 장치를 제공한다.
도 5는 본 발명의 실시예에 따라 취약 패스워드를 검출하는 장치에 대한 구조적 블록도를 개략적으로 도시한다.
본 발명의 실시예에 따르면, 장치(500)는 수신 모듈(501), 획득 모듈(502), 검출 모듈(503) 및 결정 모듈(504)을 포함한다.
수신 모듈(501)은 검출될 패스워드를 수신하는 데 사용될 수 있다.
획득 모듈(502)은 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하기 위해 사용될 수 있고, 신원 정보 세트는 사용자 및 사용자의 연관 사용자들에 대한 복수의 신원 정보 조각을 포함한다.
검출 모듈(503)은 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는지 여부를 판정하는 데 사용될 수 있다.
결정 모듈(504)은 검출될 패스워드와 연관된 신원 정보가 신원 정보 세트에 존재하는 경우에 검출될 패스워드를 취약 패스워드라고 결정하는 데 사용될 수 있다.
본 발명의 일 실시예에 따르면, 획득 모듈(502)은 연관 사용자 결정 모듈(505) 및 신원 정보 획득 모듈(506)을 포함할 수 있다.
연관 사용자 결정 모듈(505)는 사용자의 거동 데이터에 기초하여 사용자의 하나 이상의 연관 사용자를 결정하는 데 사용될 수 있다.
신원 정보 획득 모듈(506)은 사용자의 하나 이상의 신원 정보 조각 및 각각의 연관 사용자의 하나 이상의 신원 정보 조각을 획득하여 사용자의 신원 정보 세트를 형성하는 데 사용될 수 있다.
본 발명의 실시예에 따르면, 검출 모듈(503)은 분리 모듈(splitting module, 507), 판정 모듈(judging module, 508) 및 제1 결정 모듈(509)을 포함할 수 있다.
분리 모듈(507)은 검출될 패스워드의 길이에 따라 신원 정보 세트 내의 각각의 신원 정보 조각을 하나 이상의 검출 패스워드로 분할하는 데 사용될 수 있다.
판정 모듈(508)은 각각의 신원 정보 조각으로부터 분할된 하나 이상의 검출 패스워드 내에 검출될 패스워드와 동일한 검출 패스워드가 존재하는지 여부를 판정하는 데 사용될 수 있다.
제1 결정 모듈(509)은 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는 경우에 신원 정보 조각이 검출될 패스워드와 연관된다고 결정하는 데 사용될 수 있다.
본 발명의 일 실시예에 따르면, 판정 모듈(508)은 생성 서브 모듈(510), 판정 서브 모듈(511) 및 결정 서브 모듈(512)을 포함할 수 있다.
생성 서브 모듈(510)은 특정한 암호 키를 사용하여 하나 이상의 패스워드를 개별적으로 암호화하여 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문을 생성하는 데 사용될 수 있다.
판정 서브 모듈(511)은 하나 이상의 검출 암호문에 검출될 패스워드의 암호문과 동일한 검출 암호문이 존재하는지 여부를 판정하는 데 사용될 수 있으며, 여기서 검출될 패스워드의 암호문은 특정한 암호 키를 사용하여 검출될 패스워드를 암호화함으로써 생성된다.
결정 서브 모듈(512)은 검출될 패스워드의 암호문과 동일한 검출 암호문이 하나 이상의 검출 암호문에 존재하는 경우에 검출될 패스워드와 동일한 검출 패스워드가 하나 이상의 검출 패스워드에 존재한다고 결정하는 데 사용될 수 있다.
본 실시예의 장치(500)에 의해 구현되는 기능은 기본적으로 위의 도 1 내지 4에 도시된 방법의 실시예에 대응하므로, 본 실시예에서 상세하게 설명되지 않은 부분에 대해 이전 실시예의 관련 설명을 참조할 수 있으므로 본 명세서에 반복하여 설명되지 않는다.
또한, 장치(500)는 하나 이상의 컴퓨팅 디바이스로서 구현될 수 있다. 일반적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서/중앙 처리 장치(CPU)(513), 입력/출력 인터페이스(514), 네트워크 인터페이스(515) 및 메모리(516)를 포함한다.
메모리(516)는 휘발성 메모리, 랜덤 액세스 메모리(RAM) 및/또는 비휘발성 메모리(예를 들면, 리드 온리 메모리(ROM) 또는 플래시 RAM)와 같은 컴퓨터 판독가능 매체의 형태를 포함할 수 있다. 메모리(516)는 컴퓨터 판독가능 매체의 일 예이다.
컴퓨터 판독가능 매체는 영구적인 또는 비 영구적인 형태의, 이동식 또는 비 이동식 매체를 포함할 수 있고, 이는 임의의 방법 또는 기법을 사용하여 정보를 저장할 수 있다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터를 포함할 수 있다. 컴퓨터 저장 매체의 예는, 이에 한정되는 것은 아니지만, 위상 변화 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 형태의 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 전기적으로 소거가능한 프로그램가능 리드 온리 메모리(EEPROM), 고속 플래시 메모리 또는 다른 내부 기억장치 기법, 콤팩트 디스크 리드 온리 메모리(CD-ROM), 디지털 다기능 디스크(DVD), 또는 다른 광학 기억장치, 자기 카세트 테이프, 자기 디스크 기억장치 또는 다른 자기 저장 디바이스, 또는 임의의 다른 비 전송식 매체(이는 컴퓨팅 디바이스에 의해 액세스될 수 있는 정보를 저장하는 데 사용될 수 있음)를 포함할 수 있다. 본 명세서에 정의된 것과 같이, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적 매체를 포함하지 않는다.
메모리(516)는 프로그램 모듈(517) 및 프로그램 데이터(518)를 포함할 수 있다. 전술한 모듈 및/또는 서브 모듈은 메모리(516)(예, 프로그램 모듈(517)) 내에 포함될 수 있다. 이러한 모듈 및 서브 모듈에 대한 세부사항은 전술한 설명에서 찾을 수 있으며 따라서 본 명세서에서 반복하여 설명되지 않는다.
추가로, "포함하는", "갖는" 또는 이들의 다른 파생어와 같은 용어는 비 독점적 포함관계를 포괄하는 의미가 아니라는 점에 주의해야 한다. 일련의 구성요소를 포함하는 프로세스, 방법, 제품 또는 장치는 그러한 구성요소만을 포함하는 것은 아니며 명시적으로 열거되지 않은 다른 구성요소도 포함할 수 있고 또는 추가로 그러한 프로세스, 방법, 제품 또는 장치에 이미 존재하는 구성요소를 포함한다. 추가적인 제한이 없는 상황에서, "~을 갖는"과 같은 문구에 의해 정의되는 구성요소는 프로세스, 방법, 제품 또는 장치에 현재 존재하는 것에서 다른 유사한 구성요소를 배제하지 않는다.
본 발명이 속하는 분야의 기술자라면 본 발명의 실시예가 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 점을 이해할 것이다. 따라서, 본 발명은 완전한 하드웨어 실시예, 완전한 소프트웨어 실시예, 또는 소프트웨어 및 하드웨어의 조합인 실시예로서 구현될 수 있다. 또한, 본 발명은 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(자기 디스크 저장 디바이스, CD-ROM, 광학 저장 디바이스 등을 포함하나 이에 한정되지는 않음)에 구현되는 컴퓨터 프로그램 제품의 형태를 가질 수 있다.
전술한 설명은 단지 본 발명의 예시적인 실시예에 관한 것이며, 본 발명을 한정하려는 것이 아니다. 본 발명이 속하는 분야의 기술자에 대하여, 본 발명은 다양한 변형예 및 변경예를 포함할 수 있다. 본 발명의 사상 및 원리에 벗어나지 않는 임의의 변형예, 등가적 대체예, 개선예 등이 본 발명의 청구 범위에 포함될 것이다.
Claims (20)
- 하나 이상의 컴퓨팅 디바이스에 의해 구현되는 방법으로서,
검출될 패스워드(password to be detected)를 수신하는 단계와,
상기 검출될 패스워드의 사용자에 대한 신원 정보 세트(identity information set)를 획득하는 단계 - 상기 신원 정보 세트는 상기 사용자 및 상기 사용자의 연관 사용자들(associated users)에 대한 복수의 신원 정보 조각(a plurality pieces of identity information)을 포함함 - 와,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계와,
상기 검출의 결과에 적어도 부분적으로 기초하여 상기 검출될 패스워드가 취약 패스워드(weak password)인지 여부를 판정하는 단계
를 포함하는 방법.
- 제1항에 있어서,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재한다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드라고 결정하는 단계를 더 포함하는
방법.
- 제1항에 있어서,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하지 않는다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드가 아니라고 결정하는 단계를 더 포함하는
방법.
- 제1항에 있어서,
상기 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 단계는,
상기 사용자의 거동 데이터(behavior data)에 기초하여 상기 사용자의 하나 이상의 연관 사용자를 결정하는 단계와,
상기 사용자에 대한 하나 이상의 신원 정보 조각 및 상기 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보 조각을 획득하여 상기 사용자에 대한 신원 정보 세트를 형성하는 단계
를 포함하는 방법.
- 제1항에 있어서,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계는,
상기 검출될 패스워드의 길이에 기초하여 상기 신원 정보 세트 내의 각각의 신원 정보 조각을 하나 이상의 검출 패스워드(detection passwords)로 분리하는 단계와,
상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 단계
를 포함하는 방법.
- 제5항에 있어서,
상기 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는 경우에 상기 신원 정보 조각이 상기 검출될 패스워드와 연관된다고 결정하는 단계를 더 포함하는
방법.
- 제5항에 있어서,
상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하지 않는다고 밝혀진 경우에 상기 검출될 패스워드와 연관되는 신원 정보가 없다고 결정하는 단계를 더 포함하는
방법.
- 제5항에 있어서,
상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 단계는,
상기 하나 이상의 검출 패스워드를 특정한 암호 키를 사용하여 개별적으로 암호화하여 상기 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문(detection ciphertexts)을 생성하는 단계와,
상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는지 여부를 판정하는 단계 - 상기 검출될 패스워드의 암호문은 상기 검출될 패스워드를 상기 특정한 암호 키를 사용하여 암호화함으로써 생성됨 -
를 포함하는 방법.
- 제8항에 있어서,
상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는 경우에 상기 검출될 패스워드와 동일한 검출 패스워드가 상기 하나 이상의 검출 패스워드에 존재한다고 결정하는 단계를 더 포함하는
방법.
- 취약 패스워드를 검출하는 장치로서,
검출될 패스워드를 수신하는 데 사용되는 수신 모듈과,
상기 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 데 사용되는 획득 모듈 - 상기 신원 정보 세트는 상기 사용자 및 상기 사용자의 연관 사용자에 대한 복수의 신원 정보 조각을 포함함 - 과,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 데 사용되는 검출 모듈과,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는 경우에 상기 검출될 패스워드가 취약 패스워드라고 결정하는 데 사용되는 결정 모듈
을 포함하는 검출 장치.
- 제10항에 있어서,
상기 획득 모듈은
상기 사용자의 거동 데이터에 기초하여 상기 사용자의 하나 이상의 연관 사용자를 결정하는 데 사용되는 연관 사용자 결정 모듈과,
상기 사용자에 대한 하나 이상의 신원 정보 조각 및 상기 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보 조각을 획득하여 상기 사용자에 대한 신원 정보 세트를 형성하는 데 사용되는 신원 정보 획득 모듈
을 포함하는 검출 장치.
- 제10항에 있어서,
상기 검출 모듈은
상기 검출될 패스워드의 길이에 따라 상기 신원 정보 세트 내의 각각의 신원 정보 조각을 하나 이상의 검출 패스워드로 분리하는 데 사용되는 분리 모듈(splitting module)과,
상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는지 여부를 판정하는 데 사용되는 판정 모듈(judging module)과,
상기 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는 경우에 상기 신원 정보 조각이 상기 검출될 패스워드와 연관된다고 결정하는 데 사용되는 제1 결정 모듈
을 포함하는 검출 장치.
- 제12항에 있어서,
상기 판정 모듈은
상기 하나 이상의 검출 패스워드를 특정한 암호 키를 사용하여 개별적으로 암호화하여 상기 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문(detection ciphertexts)을 생성하도록 구성되는 생성 서브 모듈과,
상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는지 여부를 판정하도록 구성되는 판정 서브 모듈 - 상기 검출될 패스워드의 암호문은 상기 특정한 암호 키를 사용하여 상기 검출될 패스워드를 암호화함으로써 생성됨 - 과,
상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는 경우에 상기 검출될 패스워드와 동일한 검출 패스워드가 상기 하나 이상의 검출 패스워드에 존재한다고 결정하는 데 사용되는 결정 서브 모듈
을 포함하는 검출 장치.
- 하나 이상의 프로세서에 의해 실행되는 경우에 상기 하나 이상의 프로세서로 하여금 방법을 수행하게 하는 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체로서,
상기 방법은
검출될 패스워드를 수신하는 단계와,
상기 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 단계 - 상기 신원 정보 세트는 상기 사용자 및 상기 사용자의 연관 사용자에 대한 복수의 신원 정보 조각을 포함함 - 와,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계와,
상기 검출의 결과에 적어도 부분적으로 기초하여 상기 검출될 패스워드가 취약 패스워드인지 여부를 판정하는 단계
를 포함하는 컴퓨터 판독가능 매체.
- 제14항에 있어서,
상기 방법은, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재한다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드라고 결정하는 단계를 더 포함하는
컴퓨터 판독가능 매체.
- 제14항에 있어서,
상기 방법은, 상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하지 않는다고 검출하는 것에 응답하여 상기 검출될 패스워드가 취약 패스워드가 아니라고 결정하는 단계를 더 포함하는
컴퓨터 판독가능 매체.
- 제14항에 있어서,
상기 검출될 패스워드의 사용자에 대한 신원 정보 세트를 획득하는 단계는,
상기 사용자의 거동 데이터에 기초하여 상기 사용자의 하나 이상의 연관 사용자를 결정하는 단계와,
상기 사용자의 하나 이상의 신원 정보 조각 및 상기 하나 이상의 연관 사용자의 각각의 연관 사용자에 대한 하나 이상의 신원 정보 조각을 획득하여 상기 사용자에 대한 신원 정보 세트를 형성하는 단계
를 포함하는 컴퓨터 판독가능 매체.
- 제14항에 있어서,
상기 검출될 패스워드와 연관된 신원 정보가 상기 신원 정보 세트에 존재하는지 여부를 검출하는 단계는,
상기 신원 정보 세트 내의 각각의 신원 정보 조각을 상기 검출될 패스워드의 길이에 기초하여 하나 이상의 검출 패스워드로 분리하는 단계와,
상기 검출될 패스워드와 동일한 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드 내에 존재하는지 여부를 판정하는 단계
를 포함하는 컴퓨터 판독가능 매체.
- 제18항에 있어서,
상기 방법은, 상기 검출될 패스워드와 동일한 검출 패스워드가 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는 경우에 상기 신원 정보 조각이 상기 검출될 패스워드와 연관된다고 결정하는 단계를 더 포함하는
컴퓨터 판독가능 매체.
- 제18항에 있어서,
상기 검출될 패스워드와 동일한 상기 검출 패스워드가 각각의 신원 정보 조각으로부터 분리된 하나 이상의 검출 패스워드에 존재하는지 여부를 판정하는 단계는,
상기 하나 이상의 검출 패스워드를 특정한 암호키를 사용하여 개별적으로 암호화하여 상기 하나 이상의 검출 패스워드에 대응하는 하나 이상의 검출 암호문을 생성하는 단계와,
상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는지 여부를 판정하는 단계 - 상기 검출될 패스워드의 암호문은 상기 특정한 암호키를 사용하여 상기 검출될 패스워드를 암호화함으로써 생성됨 - 와,
상기 검출될 패스워드의 암호문과 동일한 검출 암호문이 상기 하나 이상의 검출 암호문에 존재하는 경우에 상기 검출될 패스워드와 동일한 검출 패스워드가 상기 하나 이상의 검출 패스워드 내에 존재한다고 결정하는 단계
를 포함하는 컴퓨터 판독가능 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410153728.8A CN105095737B (zh) | 2014-04-16 | 2014-04-16 | 检测弱密码的方法和装置 |
CN201410153728.8 | 2014-04-16 | ||
PCT/US2015/026017 WO2015160983A1 (en) | 2014-04-16 | 2015-04-15 | Method and apparatus of detecting weak password |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160144995A true KR20160144995A (ko) | 2016-12-19 |
KR102088553B1 KR102088553B1 (ko) | 2020-03-13 |
Family
ID=54322979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167027814A KR102088553B1 (ko) | 2014-04-16 | 2015-04-15 | 취약 패스워드 검출 방법 및 장치 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9722997B2 (ko) |
EP (1) | EP3132371B1 (ko) |
JP (1) | JP6502957B2 (ko) |
KR (1) | KR102088553B1 (ko) |
CN (1) | CN105095737B (ko) |
ES (1) | ES2804763T3 (ko) |
HK (1) | HK1213342A1 (ko) |
PL (1) | PL3132371T3 (ko) |
TW (1) | TWI640890B (ko) |
WO (1) | WO2015160983A1 (ko) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656891B (zh) * | 2015-12-31 | 2018-09-28 | 亿阳安全技术有限公司 | 一种弱口令核查方法及装置 |
CN117611331A (zh) | 2016-02-23 | 2024-02-27 | 区块链控股有限公司 | 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统 |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
ES2680851T3 (es) | 2016-02-23 | 2018-09-11 | nChain Holdings Limited | Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques |
JP6925346B2 (ja) | 2016-02-23 | 2021-08-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンベースのトークナイゼーションを用いた交換 |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
BR112018016821A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | sistema e métodos implementados por computador |
JP6833861B2 (ja) | 2016-02-23 | 2021-02-24 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンシステム内におけるフィードバックを統合したエージェントベースチューリング完全なトランザクション |
CN115641131A (zh) | 2016-02-23 | 2023-01-24 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
SG10202007904SA (en) | 2016-02-23 | 2020-10-29 | Nchain Holdings Ltd | A method and system for securing computer software using a distributed hash table and a blockchain |
KR20180115768A (ko) | 2016-02-23 | 2018-10-23 | 엔체인 홀딩스 리미티드 | 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템 |
AU2017222421B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
CN105760748B (zh) * | 2016-02-26 | 2018-11-23 | 北京齐尔布莱特科技有限公司 | 一种弱密码检测方法、装置和服务器 |
CN107437022B (zh) * | 2016-05-27 | 2019-08-20 | 北京神州泰岳软件股份有限公司 | 一种弱口令核查方法和装置 |
CN108737094B (zh) * | 2017-04-21 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 一种域密码安全性检测的方法及相关设备 |
CN107872323B (zh) * | 2017-11-06 | 2020-05-22 | 中国科学院信息工程研究所 | 一种基于用户信息检测的口令安全性评估方法及系统 |
CN108256317B (zh) * | 2017-12-05 | 2023-04-18 | 西安交大捷普网络科技有限公司 | 一种弱密码检测方法 |
GB2569398B (en) * | 2017-12-18 | 2022-03-02 | V Auth Ltd | Authentication method and device |
CN108965264A (zh) * | 2018-06-26 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种快速检测企业内网设备ssh弱口令的方法与系统 |
CN109587110A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种弱口令检测方法、装置、计算机设备及业务服务器 |
CN109361518A (zh) * | 2018-10-16 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种弱口令检测方法、装置和计算机可读存储介质 |
US11055398B2 (en) * | 2018-11-02 | 2021-07-06 | Rsa Security Llc | Monitoring strength of passwords |
CN109684850A (zh) * | 2018-11-09 | 2019-04-26 | 平安科技(深圳)有限公司 | 测试密码的方法、装置、计算机设备和存储介质 |
CN111490965B (zh) * | 2019-01-28 | 2022-03-15 | 顺丰科技有限公司 | 一种Windows环境弱口令的检测系统、方法 |
CN110753027A (zh) * | 2019-06-05 | 2020-02-04 | 青岛海信网络科技股份有限公司 | 一种UPnP协议的设备弱口令验证的方法及装置 |
CN110519289B (zh) * | 2019-09-02 | 2022-03-11 | 杭州安恒信息技术股份有限公司 | 基于工控系统的弱口令探测方法和装置 |
CN111339527B (zh) * | 2020-02-20 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 一种弱口令检测方法及系统 |
CN111488581A (zh) * | 2020-03-26 | 2020-08-04 | 杭州迪普科技股份有限公司 | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 |
CN111641584A (zh) * | 2020-04-13 | 2020-09-08 | 国网浙江省电力有限公司杭州供电公司 | 摄像头弱口令监测方法及装置 |
CN112307462A (zh) * | 2020-07-20 | 2021-02-02 | 神州融安科技(北京)有限公司 | 提示弱密码的方法、装置、电子设备及计算机可读存储介质 |
CN112583789B (zh) * | 2020-11-04 | 2023-03-14 | 杭州数梦工场科技有限公司 | 被非法登录的登录接口确定方法、装置及设备 |
CN112702334B (zh) * | 2020-12-21 | 2022-11-29 | 中国人民解放军陆军炮兵防空兵学院 | 静态特征与动态页面特征结合的web弱口令检测方法 |
CN112613028A (zh) * | 2020-12-29 | 2021-04-06 | 北京天融信网络安全技术有限公司 | 弱密码检测方法、装置、电子设备及可读存储介质 |
CN112989360B (zh) * | 2021-03-26 | 2022-07-15 | 湖南匡安网络技术有限公司 | 一种基于并行二叉树的弱口令漏洞自动检测方法及系统 |
CN113132380A (zh) * | 2021-04-18 | 2021-07-16 | 重庆化工职业学院 | 一种密码算法的安全性评估系统、方法、设备及介质 |
US20230376586A1 (en) * | 2022-05-23 | 2023-11-23 | Wiz, Inc. | Techniques for improved virtual instance inspection utilizing disk cloning |
US11936785B1 (en) | 2021-12-27 | 2024-03-19 | Wiz, Inc. | System and method for encrypted disk inspection utilizing disk cloning techniques |
US12081656B1 (en) | 2021-12-27 | 2024-09-03 | Wiz, Inc. | Techniques for circumventing provider-imposed limitations in snapshot inspection of disks for cybersecurity |
US12061719B2 (en) | 2022-09-28 | 2024-08-13 | Wiz, Inc. | System and method for agentless detection of sensitive data in computing environments |
US12079328B1 (en) | 2022-05-23 | 2024-09-03 | Wiz, Inc. | Techniques for inspecting running virtualizations for cybersecurity risks |
US12061925B1 (en) | 2022-05-26 | 2024-08-13 | Wiz, Inc. | Techniques for inspecting managed workloads deployed in a cloud computing environment |
CN117034251B (zh) * | 2023-09-28 | 2024-01-05 | 杭州海康威视数字技术股份有限公司 | 弱口令自适应筛查方法、装置及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050198537A1 (en) * | 2004-03-05 | 2005-09-08 | Erwin Rojewski | Technique for evaluating computer system passwords |
US20130269010A1 (en) * | 2012-04-10 | 2013-10-10 | Dropbox, Inc. | Pattern entropy password strength estimator |
US20140068733A1 (en) * | 2012-08-31 | 2014-03-06 | International Business Machines Corporation | Managing password strength |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685431B1 (en) | 2000-03-20 | 2010-03-23 | Netscape Communications Corporation | System and method for determining relative strength and crackability of a user's security password in real time |
US7367053B2 (en) | 2002-10-11 | 2008-04-29 | Yamatake Corporation | Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof |
US8407784B2 (en) | 2008-03-19 | 2013-03-26 | Websense, Inc. | Method and system for protection against information stealing software |
US8886950B2 (en) | 2008-12-17 | 2014-11-11 | At&T Intellectual Property I, L.P. | Apparatus, methods, and computer program products for facilitating secure password creation and management |
TWI502524B (zh) * | 2010-03-05 | 2015-10-01 | Alibaba Group Holding Ltd | Payment data processing method, system, payment terminal and payment server |
US9258296B2 (en) * | 2010-07-29 | 2016-02-09 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
US8539599B2 (en) * | 2010-12-28 | 2013-09-17 | Sap Ag | Password protection using personal information |
US8769607B1 (en) | 2011-01-26 | 2014-07-01 | Intuit Inc. | Systems and methods for evaluating a password policy |
US9471772B2 (en) * | 2011-06-01 | 2016-10-18 | Paypal, Inc. | Password check by decomposing password |
US8850536B2 (en) * | 2011-08-05 | 2014-09-30 | Safefaces LLC | Methods and systems for identity verification in a social network using ratings |
US20130055379A1 (en) | 2011-08-23 | 2013-02-28 | Research In Motion Limited | System, device and method for authentication |
US8712921B2 (en) | 2011-10-03 | 2014-04-29 | International Business Machines Corporation | Receiving security risk feedback from linked contacts due to a user's system actions and behaviors |
US20130318578A1 (en) * | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
CN102819701B (zh) * | 2012-06-29 | 2015-06-17 | 北京奇虎科技有限公司 | 一种填表组件密码安全性提示的方法和装置 |
CN103973651B (zh) * | 2013-02-01 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
CN103177204B (zh) * | 2013-03-29 | 2016-09-28 | 北京奇虎科技有限公司 | 密码信息提示方法及装置 |
CN103227992A (zh) * | 2013-04-01 | 2013-07-31 | 南京理工大学常熟研究院有限公司 | 基于Android终端的漏洞扫描系统 |
-
2014
- 2014-04-16 CN CN201410153728.8A patent/CN105095737B/zh active Active
- 2014-09-24 TW TW103132984A patent/TWI640890B/zh active
-
2015
- 2015-04-15 ES ES15780274T patent/ES2804763T3/es active Active
- 2015-04-15 WO PCT/US2015/026017 patent/WO2015160983A1/en active Application Filing
- 2015-04-15 EP EP15780274.5A patent/EP3132371B1/en active Active
- 2015-04-15 KR KR1020167027814A patent/KR102088553B1/ko active IP Right Grant
- 2015-04-15 PL PL15780274T patent/PL3132371T3/pl unknown
- 2015-04-15 JP JP2016557132A patent/JP6502957B2/ja active Active
- 2015-04-15 US US14/687,811 patent/US9722997B2/en active Active
-
2016
- 2016-02-04 HK HK16101345.2A patent/HK1213342A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050198537A1 (en) * | 2004-03-05 | 2005-09-08 | Erwin Rojewski | Technique for evaluating computer system passwords |
US20130269010A1 (en) * | 2012-04-10 | 2013-10-10 | Dropbox, Inc. | Pattern entropy password strength estimator |
US20140068733A1 (en) * | 2012-08-31 | 2014-03-06 | International Business Machines Corporation | Managing password strength |
Also Published As
Publication number | Publication date |
---|---|
CN105095737B (zh) | 2019-03-01 |
US20150304302A1 (en) | 2015-10-22 |
JP2017517048A (ja) | 2017-06-22 |
WO2015160983A1 (en) | 2015-10-22 |
HK1213342A1 (zh) | 2016-06-30 |
TWI640890B (zh) | 2018-11-11 |
CN105095737A (zh) | 2015-11-25 |
ES2804763T3 (es) | 2021-02-09 |
EP3132371B1 (en) | 2020-06-03 |
US9722997B2 (en) | 2017-08-01 |
TW201541277A (zh) | 2015-11-01 |
JP6502957B2 (ja) | 2019-04-17 |
KR102088553B1 (ko) | 2020-03-13 |
EP3132371A4 (en) | 2017-11-22 |
EP3132371A1 (en) | 2017-02-22 |
PL3132371T3 (pl) | 2020-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102088553B1 (ko) | 취약 패스워드 검출 방법 및 장치 | |
Volety et al. | Cracking Bitcoin wallets: I want what you have in the wallets | |
US10574648B2 (en) | Methods and systems for user authentication | |
US10395065B2 (en) | Password protection under close input observation based on dynamic multi-value keyboard mapping | |
Bojinov et al. | Kamouflage: Loss-resistant password management | |
Kheshaifaty et al. | Preventing multiple accessing attacks via efficient integration of captcha crypto hash functions | |
CN105827582B (zh) | 一种通信加密方法、装置和系统 | |
JP7029003B2 (ja) | パスワード保護質問設定方法及び装置 | |
US11178175B2 (en) | Combo-squatting domain linkage | |
US11159566B2 (en) | Countering phishing attacks | |
CN103227786A (zh) | 一种网站登录信息填入方法及装置 | |
CN110071937B (zh) | 基于区块链的登录方法、系统及存储介质 | |
Camacho et al. | A cloud-oriented integrity verification system for audio forensics | |
CN106549756A (zh) | 一种加密的方法及装置 | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
Buchanan et al. | Cryptography across industry sectors | |
CN107276967A (zh) | 一种分布式系统及其登录验证方法 | |
Baqtian et al. | Three hash functions comparison on digital holy quran integrity verification | |
Gao et al. | Similarity-based Secure Deduplication for IIoT Cloud Management System | |
Wadhwa et al. | Framework for user authenticity and access control security over a cloud | |
US20210185080A1 (en) | Social engineering attack prevention | |
Kumar et al. | A method for information grabbing, bypassing security and detecting web application vulnerabilities | |
Tripathi et al. | A cryptographic approach for information distribution by utilizing E-KNN in cloud environment | |
Ryu et al. | Telling Computer and Human Apart: Image-Sound Based CAPTCHA System | |
Rao et al. | A novel approach for predicting phishing websites using the mapreduce framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |