TW200905625A - Method of presenting feedback to user of chances of password cracking, as the password is being created - Google Patents

Method of presenting feedback to user of chances of password cracking, as the password is being created Download PDF

Info

Publication number
TW200905625A
TW200905625A TW97120965A TW97120965A TW200905625A TW 200905625 A TW200905625 A TW 200905625A TW 97120965 A TW97120965 A TW 97120965A TW 97120965 A TW97120965 A TW 97120965A TW 200905625 A TW200905625 A TW 200905625A
Authority
TW
Taiwan
Prior art keywords
password
risk
input
security
code
Prior art date
Application number
TW97120965A
Other languages
English (en)
Inventor
Susann Marie Keohane
Gerald Francis Mcbrearty
Shawn Patrick Mullen
Jessica Carol Murillo
Johnny Meng-Han Shieh
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39643925&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW200905625(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ibm filed Critical Ibm
Publication of TW200905625A publication Critical patent/TW200905625A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

200905625 九、發明說明: 【發明所屬之技術領域】 本發明大體上係關於電腦安全性,且詳言之,係關於利 用搢碼來提供電腦安全性。更特定而言,本發明係關於增 強之密碼安全性。 【先前技術】
隨著未經授權之電腦系統滲透,或密碼”破解"及系統 钕入的增加,對更強健、更安全之有效密碼之需要為顯 然的。雖然用於建立安全密碼之方法已被證明為有價值 的,但安全性之攻破可能更快速地增加。 通*,存在用於建立密碼之基本規則。在設定或改變密 碼時,f常向使用者提供應遵循的某些指導原%。舉例而 言二密碼必須⑷由至少六個字元構成,(b)含有數字及字 母字疋,(C)不具有三個相同字元,及(句具有作為一或多 個字7L的符號。複雜之密碼程式相對於辭典雙重檢查所建 立之密碼,該雙重檢查筛選出適當的名稱或純文字字詞 (Plain text word),及其他共同字元組合。 符續之密碼變化現為 兒卿文/王、性的主要部刀-。兴型企莱 標準規定’個人密碼必須每9〇天改變一次等等。使用者常 常選擇對英文字詞之稍微修改而作為其密竭。然而,試圖 破解”密碼者知曉英文字詞之修改很可能^見;因此,破 解程式經變更以操控字詞並執行符號或數字取代。使用者 义3明白其所建立之密碼的有效性,以避免密碼破解。 f發明内容】 131829.doc 200905625 揭示一種用於提供新建立或修 ^文之禮碼被破解之:移/ 險的回饋信息之方法。在接收 潛在風 向使用者提供描述與時, 回^息。風險評價可被表示為百分數,該百分數伴= 對確定該值的原因的解釋。 有 ^ ^, 在碼建立期間之風險回饋传自 向使用者提供改良電腦、文件及樓案安全性的機會。… 在實把例中,提供-種用於報告密碼破解之風險之回 饋h的方法。在正在設定或改變密碼時,顯示與解譯密 碼t可能性相關聯的風險。隨著密碼被建立,密碼風險管 里红式執仃多個搜尋程序及計算。密碼必須首先滿 密碼㈣,諸如,字元長度、數字字元、符號使用及其 他在碼風險評價程式針對代名詞搜尋標案系統内之檀 f丄文件及電子郵件。密碼採用純文字以及具有符號及數 :字母取代的情況下,比較密碼與國内及國外辭典中的字 另 貫施例中,風險評價程式傳回如何判定密碼破解 風險之解釋。盛Μ 一 、 牛例而έ ’若密碼主要由在檔案系統内利用 之代名凋構成,則解譯之潛在風險將為較高的。風險評價 f式將解釋’在檔案系統内已找到類似字詞,藉此導致破 解密碼之增加的可能性。
本發日月t μ «V <上文以及額外目標、特徵及優點將在以下詳細 書面描述中變得顯而易見。 【實施方式】 在、。口 ρ思附圖式閱讀時,參看說明性實施例之以下詳細 131829.doc 200905625 描述將最好地理Μ 1 η 弋Α 發明自身以及本發明的較佳使用楔 式、其他目標及優點。 π稞 密供—種方法、系統及電腦程式產品,其用於在 或—/間自動顯示新密碼被破解的潛在風險。在改變 1將;L t ^"向使用者提供描述與新密碼相11聯之關於 在4來:破解之風險的回饋信息。風險評價可被出示二 Ο c =该百分數伴有為何確定該值的解釋。密碼建立期間 之風險回饋作自命祐m和 性的機會。 k供改良電腦、文件及檔案安全 =明之例示性實施例的以下詳細描述中,足夠詳細 ::迷特定例示性實施例(其中可實 項技術者能夠實踐本發明,且 ;之晃、%此 例,日〇 且應理解,可利用其他實施 力°〇不背離本發明之精神或範轉情況下進行邏輯、 :、程式、機械、電氣及其他變化。因此,以下詳細打 述不應以限制糾立羔A m * 、、’田 &鼻 ^ j ,且本發明之範疇僅由隨附申 e月專利乾圍來界定。 τ ,田1日派至元件之特定數字僅經提供以幫助描述,且並非意 0月Θ不對本發明的任何限制 利(、、口構或功能)。亦應理解,特 疋多數名稱之使用僅為了舉例, 的任何FP& 1 且卫非思明暗不對本發明 制。本發明之實施例可因此由用以描述以上參數 同名/術語來實施而無限制。 ::看圖,圖1描緣資料處理系統之方塊圖表示,在該 =理—器系統内可有利地實施本發明之特徵。電腦系統 3經由系統匯流排/互連件no耦接至系統記憶體 131829Moc 200905625 115的中央處理單元(cpu) 1〇5。控制若干輸入設備之存取 的輸入/輸出控制器(PO控制器)120亦耦接至系統匯流排 110 ’說明若干輸入設備之滑鼠125及鍵盤丨27。1/〇控制器 120亦控制對輸出設備之存取,說明輸出設備的顯示器 129 °儲存器in增加電腦系統1〇〇的資料容量。為了支援 可移除儲存媒體之使用,I/O控制器120可進一步支援一或 夕個USB埠(未明確顯示)及可讀寫光碟(CDRW)/數位視訊 光碟(DVD)驅動器。 DPS 1〇〇進一步包含網路介面設備(NID)15〇,電腦系統 100藉由該網路介面設備(NID) 150能夠連接至外部設備或 網路(諸如,網際網路)並與外部設備或網路(諸如,網際網 路)進行通信。NID 150可為數據機或網路配接器,且亦可 為無線收發器設備。 叙热習此項技術者應瞭解,圖1中所描繪之硬體可改 變。舉例而言’除所描繪之硬體外或取代所描繪之硬體, 亦可使用諸如光碟機及其類似物的其他周邊設備。因此, 所描繪之實例並不意謂暗示關於本發明之架構限制。圖1 中所^田、,、θ之賀料處理糸統可為(例如)IBM eServer pSeries 系、、、先 ’ β亥系統為紐約 Armonk 之 International Business Machines Corporati〇n 的執行 Advanced 卜…⑽―
Executive (AIX)作業系統或LINUX作業系統之產品。 本發明之各種特徵係提供為儲存於系統記憶體1丨5或其 他儲存器117内且藉由CPU 105執行的軟體程式碼。實現以 下所述之密碼風險回饋信息特徵的程式碼在該軟體程式碼 131829.doc 200905625 之中。為了簡單起見,實現密碼風險回饋信息特徵之程式 碼之集合體在本文中被稱為密碼風險管理(PRM)公用程 式。在實際實施中’密碼風險管理公用程式可被添加至現 有作業系統(os)程式碼以提供下述的密碼風險回饋信息功 能性。 因此,如圖1所示,除上述硬體組件外,電腦系統1〇〇進 一步包含:若干軟體組件,其包括作業系統(os)130(例 如,Microsoft Windows(g)(Micr〇s〇ft 公司的商標),或 GNU®/Li順®(Free Software F〇undati〇n 及 Unux Μ—
Institute之註冊商標));及一或多個軟體應用程式,其包 括PRM公用程式140。在實施中,〇s 13〇及pRM公用程式 140定位於系統記憶體115内且在cpu 1〇5上執行。根據說 明性實施例,當處理器105執行PRM公用程式14〇時,pRM 公用程式140使電腦系統1〇〇能夠完成一系列功能處理程 序八匕括.(〗)邊、碼風險§平價,(2)基於風險評價回應對 安全密碼之請求;及(3)風險評價的解釋;及以下描述且藉 由圖2至圖5說明之其他特徵/功能性。 在一實施例中,風險評價軟體應用程式可經系統安裝。 密石馬風險評價應用程式可安裝為獨立應用程式或用以增強 當前作業密碼系統的應用程式。可使得國内及國外純文字 字詞之資料庫在儲存器117中可用(例如)以增加風險評價的 效率。經㈣服^、個人„、攜帶型手持電腦上或電腦 之用戶端網路内的風險評價應用程式進行密碼評估。 圖2說明電腦網路,在該電腦網路中可實施密碼風險評 131829.doc -10- 200905625 價應用程式。圖2說明包含網路伺服器2〇4、電腦2〇6、攜 帶型膝上型電腦208及構帶型手持式(掌上型)電腦218的電 腦網路。電腦206、208及218可獨立於網際網路來操作。 主要網路伺服器204作為辭典資料庫(包括國内及國外純文 • 字字詞)之記憶體儲存位置且作為在本發明内利用之風險 . 評價應用程式的記憶體儲存位置而操作。主要網路伺服器 204可經由密碼風險評價應用程式全域地評價主要公司的 1腦安全性。或者’密碼風險評價應用程式可局域地存在 於網路祠服器204上以在鄰近區域中評價密碼的潛在風 險。密碼風險評價應用程式亦可存在於攜帶型膝上型電腦 208上,以及諸如(藉由3 c〇m製造之)paim pu〇t的攜帶型手 持式(掌上型)電腦218上,其兩者具有網際網路存取能力。 熟習此項技術者熟悉需要互連之網路電腦的代理。本地 伺服斋204及用戶端群21〇定位於高利用區域中。具有提昇 之檔案共用及文件管理之公司含有用戶端電腦212。用戶 〇 ㉟電腦212經互連且在檔案系統之間共用密碼。密碼風險 評價可考慮用戶端群210之整個檔案系統或獨立地在電腦 212之檔案系統上執行。電腦2〇6及212可類似地被組態為 資料處理系統100。 ' 在一本發明之一實施例中,圖1之PRM公用程式140評價 所建立密碼的潛在風險。藉由圖3A及圖3B所說明之密碼 叹疋及風險分析圖形使用者介面(GUI)用以建立及/或修改 密碼、顯示潛在風險結果,並顯示用於改良之建議。 圖3A說明用於修改密碼之風險分析修改密碼GUI 302。 131829.doc 200905625 利用風險分析修改密碼GUI 302,使用者首先在當前 搁304中輸入現有密碼。PRM公用程式計算當前密碼之風 在風險,且接著更新當前密碼潛在風險顯示31〇。 在圖3A之說明性實施例中,若在當前密碼攔304中輸入 之密碼正確,則使用者可修改密石馬。為了建立密碼,使用 者在輸人密碼卿6巾輸人新密碼。胸公用㈣起於密 碼潛在風險評價,·直至在驗證密碼搁3〇8中成功重新輸入 雄、碼才會完成評價。最終風險潛在評價被報告為在新密碼 潛在風險顯示3 1 2中的百分數。 在一說明行實施例中,風險評價在風險報告顯示314中 被顯不為低等、中等或高等的潛在風險。亦顯示之潛在風 險之解釋為風險報告顯示314。建議框316顯示用於改良所 建立密碼的建議。經由儲存功能川儲存密碼,或經由取 消功能320取消動作。 、在::施例當第一密碼輸入之安全性風險之級別落 於預α疋最小女全性臨限值下方時’向使用者提示輸入不 同密碼輸入。公用程式摘測密碼輸入之所有改變,且在福 密碼^變化時自動調整所顯示的安全性風險百分 數。 在圖3Β之說明性實施例中,使用者可利用風 役碼_ 332來設定新密碼。在輪入密碼卿6中輸入待建 立之益碼。當輸入密碼時,啟動咖公用程式刚。在在 欄3叫輸入所建立之密碼之前及之後,更新新 在元、/θ風險顯不312。經由儲存功能3 18儲存密碼,或經 131829.doc -12· 200905625 由=功能咖取消動作。在藉由圖3B說明之實施例中, 在’―次設定密碼時利用密碼風險評價應用程式。
圖4為描述在設定新密碼時顯示密碼潛在風險之處理程 序的爪程圖。處理程序在步驟4G2處開始,在步驟搬處起 :PRM公用程式。在步驟4()4處,簡公用程式接收設定 密碼之請求。顯示風險分析設定密碼Gm 332,從而提示 使用者建立密碼。在步驟傷處,刪公用程式接收新密 、:在v驟407處,在密碼攔中輸入密碼起始風險評價程 式。為了繼續風險評價,在步驟4〇8處,必須藉由接收密 碼之重新輸入驗證所建立密碼。 在步驟4H)處判;t密碼輸人是否匹配。若藉由pRM公用 程式接收到之密碼並不匹配,則PRM公用程式提示使用者 再次輪入所建立的密碼。在密碼匹配時,纟步驟412處作 出密碼是否滿足標準規範的決策。密碼輸入應滿足標準規 範,諸如,六個或六個以上字元、_數字字元及無相同字 元。在此實施例中,若未滿足標準規範,則pRM公用程式 等待滿足標準規範的密碼輸入。在密碼輸入滿足標準規範 時,在步驟414處起始風險評價。 在步驟414處,比較所建立之密碼與國内及國外辭典中 的字詞。#著,在步驟416處,比較所建立之密碼與;關 注檀案系統内之電子都件、槽案及文件t的代名詞及字 詞。可經由資料庫來存取代名詞,每次在電子郵件、標案 或文件中利用新字元組合(例如,代名詞或新字詞)時, 新該資料庫。資料庫在規定之時間週期(諸如,每六個 I31829.doc 200905625 之後刷新内容。亦可令7丄^ 估純文字字詞連同字母次序及置 放。在步驟418處,評槽 只對在所建立密碼内之符號及數字 的利用。符號及數字啤杜★ "T 1古亦可包括評價包含似真符號及數 字取代連同似真及隨播空_ 化 词1干7^組態之資料庫。在步驟420處 十算密馬破解之潛在風險’且在步驟仏處顯示所計算的 風險。如步驟424處所+ 认 斤不’除用於改良密碼之建議外,亦 輸出對所顯不的密碼破解之百分數風險的原因的解釋。處 理程序在步驟426處結束。 在另一實施例中,右划〜6 λ 疋女全性級別(或安全性風險) 中’評估密碼輸入内的字元排列及置放。又,當以上檢查 :之任何-者導致密碼輸入匹配時,(例如,密碼輸入與 負料庫内之字詞或雷V. vfei» /4. 飞14電子郵件、檔案及/或文件中的字元 組合匹配),計糞偽^ + 別。 偏重於私不岔碼輸入具有較低安全性級
L 為描述當修改現有密碼時顯示密碼潛在風險之處理 二=程圖。處理程序在步驟5〇2處開始。在步驟_ 处,請公用程式接收改變密碼之請求。在步㈣6處, 歷公用程式接收當前密碼的輸入。在步驟5〇8處,若a 別被碼輸人不正確,則PRM公用程式等待正確輸人: 驟508處接㈣正確密碼輸人之後 ^ 用程式比較輸人與國外及國内辭典中;^別處’心公 在=驟5丨2處’比較所建立之密碼與利注之檔 内之電子郵件、檔案及文件中的代名 ........ 吨文字宝n 0及予㈣°亦可評估 ,、庀文子予內連同字母次序及置放。 1古 在步驟514處,評價符 131829.doc -14- 200905625 唬及數字在所建立密碼内的利用。在步驟5 1 6處計算密碼 破解之潛在風險,且在步驟518處顯示所計算的風險。如 步驟520處所提供,除用於改良密碼之建議外,顯示對密 碼破解之風險之原因的解釋。在步驟522處,如在圖4中所 見,在評價當前密碼之潛在風險之後,pRM公用程式進入 "設定密碼”處理程序。處理程序在步驟524處結束。
在以上流程圖中,雖然以特定次序描述並說明處理程序 步驟,但步驟之特定次序的使用並+意謂暗示對本發明的 任何限制。在不背離本發明之精神或範疇情況下,可進行 :於步驟次序的變化。因此,使用特定次序不應以限制性 〜義來理解’且本發明之範嘴僅藉由隨附申請專利範圍定
::為-最後問題’重要地,雖然在具有所安裝軟體之全 力月b电細系統情形下已描述或將繼續描述本發明之說明性 實施例M旦熟習此項技術者將瞭解’本發明之說明性實施 例之軟體態樣能夠作為各種形式之程式產品而分配,且本 發明之說明性實施例均等地應用’而無關於用以實際進行 分配的特定類型媒體。媒體之實例包括可記錄類型媒體, 諸如,軟«、硬碟機、CD譲,及諸如數位及類比通 k鏈路的傳輸類型媒體。 β雖然已參看較佳實施例特定地展示且描述了本發明,但 、、駕此項技術者應理解,在不背離本發明之精神及範嘴 的情況下’可於其中對形式及細節作出各種變化。 【圖式簡單說明】 i31829.doc 15 200905625 圖1為用以實施本發明之說明性實施例之實例資料處理 系統的圖; 圖2為根據本發明之說明性實施例之具有鏈接網際網路 的伺服器之電腦網路的圖;
圖3 A說明根據本發明之一實施例之用於改變並設定密碼 之圖形使用者介面,其具有風險百分數及解釋回饋信息; 圖3B說明根據本發明之一實施例之用於設定密碼之圖形 使用者介面,其具有風險百分數及解釋回饋信息; 八圖4為根據本發明之一實施例之說明實施密碼風險管理 A用私式以建立密碼之邏輯流程圖;及 八二為根據本發明之一實施例之說明實施密碼風險管理 “ 式以改變密碼之邏輯流程圖。 【主要元件符號說明】 100 電腦系統
105 110 115 117 中央處理單元(CPU) 系統匯流排/互連件 系統記憶體 儲存器 12〇 125 輸入/輸出控制器(I/O控制器) 滑鼠 127 鍵盤 129 13〇 顯示器 作業系統(〇 S) PRM公用程式 131829.doc -16 - 140 200905625 150 網路介面設備(NID) 204 網路伺服器 206 電腦 208 攜帶型膝上型電腦 218 攜帶型手持式(掌上型)電腦
302 風險分析修改密碼GUI 304 當前密碼欄 306 輸入密碼欄 308 驗證密碼欄 310 當前密碼潛在風險顯示 312 新密碼潛在風險顯示 314 風險報告顯示 316 建議框 318 儲存功能 320 取消功能
332 風險分析設定密碼GUI 131829.doc 17-

Claims (1)

  1. 200905625 十、申請專利範圍: L 一種方法’其包含: 入)·生广…馬輪入’該密碼輸入經提供為-用於啟用安 全性存取之新密碼; 用於啟用文 動態判定一Μ ^ ^ 別;及 ” 輪入相關聯之安全性風險級 〇 Ο 饋=提供與該密碼輸人相關聯之該密碼風險級別的回 2·如請求項1之方法,其進-步包含: —碼輸入之 在該介面内,輸出與 險級別μ 4棘 、ΠΛ 1輸入相關聯之該安全性風 險、,及別的該回饋信息。 3·如請求項2之方法,其中該輪出進一步包含. 提供該回饋信息作為_風險百 安!:密碼輸入之該安全性風險級別落於-預設定最小 女王性臨限值下方時,提示輸入一不同密碼輸入; 偵測該密碼輸入之變化;及 在侦測到該密碼輸人之變化時’自動調整該百分數。 4.如請求項2之方法,其中該輸出進—步包含·· 提供對應於該安全性風險級別之額外回饋信息,該額 外回饋息包括以下各項中的一或多者:(勾一為低等、 中等及高等之安全性風險評價等級,其中該等級係根據 該計算之風險評價百分數而判定;(b)該安全性風險的一 131829.doc 200905625 解釋’其中顯示與該風險因素相關聯之原因;及(c)用於 改良該經評價之密碼之該安全性的建議。 5. 如請求項1之方法,其中該動態判定進一步包含: §平估該密碼輸入内之字元的一排列及置放; 比較該密碼輸入與一或多個預先建立之標準密碼規 範,該一或多個預先建立之標準密碼規範包括以下各項 中之一或多者:(a)該密碼輸入之一最小長度,(b)該密石馬 輸入之所要數字及字母内容’(c)在該密碼内不使用相同 特徵,及(d)在該密碼輸入内特定符號的使用及不使 用;及 當該密碼輸入並不滿足該等標準密碼規範時,提示該 密碼輸入的修改。 6. 如請求項1之方法,其中該動態判定進一步包含: 存取國内及國外辭典字詞之一資料庫; 藉由比較該密碼輸入與該資料庫内之國内及國外字詞 而評價與該密碼輸入相關聯的該安全性風險;及 評估該密碼輸入在該資料庫内之一匹配作為一較低級 別安全性的指示。 7. 如請求項1之方法,其中該動態判定進一步包含: 存取來自一電腦系統内之電子郵件、檔案及文件之經 儲存的共同字元組合之一資料庫;及 藉由比較s亥松碼輸入與該荨電子郵件、樓案及文件中 之該等字元組合而評價與該密碼輸入相關聯的該安全性 風險;及 131829.doc 200905625 評估該密碼輸入與該等電子郵件、檔案及文件中之一 子元,,且合的一匹配作為一較低級別安全性的指示。 8.如請求項1之方法,其中該判定進一步包含: 藉由比杈3亥岔碼輸入中符號及數字取代之一使用與經 預先建立且經核准之符號及數字取代及該料號及數字 ik機、’且心而3平價與該密碼輸入相關聯的該安全性風 險。
    Ο 9.如π求項1之方法,其中該判定進一步包含: 接收一改變一當前密碼的請求; 開啟一用於修改—密碼的第二介面; 接收待改變之—當前密碼之一輸入及一新密碼輸 入;及 輪出該*則密碼及該新密碼兩者之一安全性風險 價。 1 υ 樘電腦程式產品 一電腦可讀媒體;及 該電腦可讀媒體上之程式碼,當藉由一電腦設備上之 一處理器執行時,該程式碼提供以下功能: 接收-密碼輸入,該密碼輸入經提供為—用於啟用安 全性存取的新密碼; 動態判定一與該密碼輸入相關聯之安全性風險級 別,及 口铲動提仏…亥在碼輸入相關聯之該安全性風險級別的 回讀信息。 131829.doc 200905625 11.如明求項1 0之電腦程式產品,其進一步包含用於執行以 下操作的程式碼: 顯不一用於接收該密碼輸入並提供關於該密碼輸入之 回镇信息的介面;及 在4介面内,輪出與該密碼輸入相關聯之該安全性風 險級別的該回饋信息,其中該輸出包括: 提供該回饋信息作為一風險百分數; 冨°亥也碼輸入之s亥安全性風險級別落於一預設定最 小安全性臨限值下方時,提示輸入一不同密碼輸入; 偵測該密碼輸入之變化;及 在偵測到該密碼輸入之變化時’自動調整該百八 數。 口口 丹适一步包含用 I 2.如請求項I ]之電腦程式產 下操作的程式碼: 提供對應於該安全性風險級別之額外 頌怡忍,該額 1 .i 外回饋信息包括以下各項中的一或多者:⑷一為低等、 中等及高等之安全性風險評價等級’其中該等級係 邊計算之風險評價百分數而判定;_安全性風險的— 解釋,其中顯示與該風險因素相關聯之 尽口 ’及(C )用^\ 改良該經評價之密碼之該安全性的建議。 、 13·如請求項10之電腦程式產品,其中用 、子”疋之該程々臣 進—步包含用於執行以下操作的程式竭: ,% 存取國内及國外辭典字詞之一資料庫; 藉由比較該密碼輸入與該資料庫 干n之國内及國外字詞 I3I829.doc 200905625 而評價與該密碼輸入相關聯的該安全性風險;及 評估該密碼輸入在該資料庫内 ’ 別安全性的指示。 i作為—較低級 !4·如請求項10之電腦程式產品,其 推—止a人 用於判定之該程式碼 進步包含用於執行以下操作的程式碼·· 存取來自m㈣之電子郵 继六u τ ^田莱及文件之經 儲存的共同字元組合之一資料庫;及 藉由比較該密碼輸入與該等電子郵 之哕笪…-,人 卞校案及文件中 . 貝’、忒在碼輸入相關聯的該安全性 紙險;及 一評估該密碼輸人與該等電子郵件、構案及文件中之— 字元組合的-匹配作為一較低級別安全性的指示。 丨5,:請求項10之電腦程式產品,用於判定之該程式碼進一 步包含用於執行以下操作的程式碼: 接收—改變一當前密碼的請求; 開啟一用於修改一密碼的第二介面; 接收待改變之一當前密碼之一輸入及—新密碼輸 入;及 輪出該當前密碼及該新密碼兩者之— 價。 Λ v β〜女全性風險評 16.種電子設備,其包含: ~處理器組件; 使得能夠輸入一密碼之輸入/輸出(1/〇)機制; —用於輸出一與該密碼相關聯之安全性風險的機 131829.doc 200905625 制;及 一么用程式,其在該處理器組件上執行並包含能夠完 成以下功能之程式碼: 接收一密碼輸入,該密碼輸入經提供為一用於啟用 安全性存取之新密碼; 動態判定一與該密碼輸入相關聯之安全性風險級 別;及 〇 自㈣供與該密碼輸人相關聯之該密碼風險級別的 7 回饋信息。 17.如請求項16之電子設備,其中該公用程式進-步包含用 於執行以下操作的程式碼: 顯示一用於接收該密碼輸入並提供關於該密碼輸入之 回饋信息的介面;及 在該介面内,輸出與該密碼輸入相關聯之該安全性風 險級別的該回饋信息,其中該輸出包括: Ο 提供°亥回饋彳§息作為一風險百分數; 當該密碼輸人之該安全性風險級料於一預設定最 小t全性臨限值下方時,提示輸入-不同密碼輸入’· . 偵測該密碼輸入之變化;及 在偵測到該密碼輸入之變化^ ^ ^ 數。 义化時,自動調整該百分 18.如請求項17之電子設備,其 於執行以下操作的程式碼: 式進一步包含用 提供對應於該安全性風險級 領外回饋信息,該額 I3I829.doc 200905625 外回饋信息包括以下各項中 t ^ 1 或夕者: 之安全性風險評價等級,其中該等級係根據 解釋::險評價百分數而判定;(b)該安全性風險的-”中顯不與该風險因素相關聯之原因;及卜)用於 改良該經評價之密碼之該安全性的建議。 、 19. Ο Ο 20. 如請求項16之電子設備,用於動態判定之該程式碼進— 步包含用於完成以下各項操作中之—或多者的程式碼: ⑷^取國内及國外辭典字詞之—資料庫;藉由比較該 密碼輸入與該資料庫内之國内及國外字詞而評價與 該密碼輸入相關聯的該安全性風險;及評估該密碼 輪入在該資料庫内之一匹配作為一較低級別安全性 的指示; (b) 存取來自一電腦系統内之電子郵件、檔案及文件之 經儲存的共同字元組合之一資料庫;及藉由比較該 密碼輸入與該等電子郵件、檔案及文件中之該等字 元組合而評價與該密碼輸入相關聯的該安全性風 險;及評估該密碼輸入與該等電子郵件、標案及文 件中之一字元組合的一匹配作為一較低級別安全性 的指示;及 (c) 藉由比較該密碼輸入中符號及數字取代之一使用與 預先建立且核准之符號及數字取代及該等符號及數 子之隨機組態’而評價與該密碼輸入相關聯的該安 全性風險。 如請求項16之電子設備,其中用於判定之該程式碼進一 131829.doc 200905625 步包含用於執行以下操作的程式碼: 接收一改變一當前密碼的請求; 開啟一用於修改一密碼的第二介面; 接收待改變之一當前密碼的一輸入及一新密碼輸 入;及 輸出該當前密碼及該新密碼兩者之一安全性風險評 價。
    131829.doc
TW97120965A 2007-06-08 2008-06-05 Method of presenting feedback to user of chances of password cracking, as the password is being created TW200905625A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/759,960 US9122867B2 (en) 2007-06-08 2007-06-08 Techniques for presenting password feedback to a computer system user

Publications (1)

Publication Number Publication Date
TW200905625A true TW200905625A (en) 2009-02-01

Family

ID=39643925

Family Applications (1)

Application Number Title Priority Date Filing Date
TW97120965A TW200905625A (en) 2007-06-08 2008-06-05 Method of presenting feedback to user of chances of password cracking, as the password is being created

Country Status (7)

Country Link
US (1) US9122867B2 (zh)
JP (1) JP5337149B2 (zh)
KR (1) KR101154566B1 (zh)
CN (1) CN101681412A (zh)
BR (1) BRPI0811365A8 (zh)
TW (1) TW200905625A (zh)
WO (1) WO2008148659A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156342B2 (en) * 2007-09-21 2012-04-10 Fuji Xerox Co., Ltd Progress indicators to encourage more secure behaviors
US8286000B2 (en) 2007-12-07 2012-10-09 Novell, Inc. Techniques for dynamic generation and management of password dictionaries
US8886950B2 (en) * 2008-12-17 2014-11-11 At&T Intellectual Property I, L.P. Apparatus, methods, and computer program products for facilitating secure password creation and management
CN101833618A (zh) * 2010-04-16 2010-09-15 中山大学 一种基于内容的加密、解密方法及安全保护系统
US8539247B2 (en) * 2010-06-22 2013-09-17 Cisco Technology, Inc. Password checking
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
US8706648B2 (en) * 2011-10-03 2014-04-22 International Business Machines Corporation Assessing social risk due to exposure from linked contacts
US8712921B2 (en) 2011-10-03 2014-04-29 International Business Machines Corporation Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
WO2013109330A2 (en) * 2011-10-31 2013-07-25 The Florida State University Research Foundation, Inc. System and methods for analyzing and modifying passwords
US8918836B2 (en) * 2012-04-23 2014-12-23 Microsoft Corporation Predicting next characters in password generation
CN102750486B (zh) * 2012-06-29 2015-06-03 北京奇虎科技有限公司 一种登录控件更新登录信息的方法和装置
CN104717227B (zh) * 2012-06-29 2018-10-09 北京奇虎科技有限公司 一种登录控件更新登录信息的方法和装置
US9536528B2 (en) 2012-07-03 2017-01-03 Google Inc. Determining hotword suitability
CN104468484B (zh) * 2013-09-22 2019-01-18 深圳市腾讯计算机系统有限公司 网络通信中进行密码设置的方法及装置
US9373321B2 (en) * 2013-12-02 2016-06-21 Cypress Semiconductor Corporation Generation of wake-up words
JP6032566B2 (ja) * 2014-03-14 2016-11-30 Necソリューションイノベータ株式会社 識別データ処理装置及び識別データ処理方法
KR101532875B1 (ko) * 2014-04-28 2015-06-30 성균관대학교산학협력단 패턴 잠금에 대한 보안 정도를 표시하는 이동 단말 및 패턴 잠금에 대한 보안 정도를 출력하여 패턴 잠금을 설정하는 방법
JP5943359B2 (ja) 2014-11-05 2016-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードを検証するシステム、方法およびプログラム
US9349014B1 (en) * 2015-01-23 2016-05-24 Fmr Llc Determining an indicator of aggregate, online security fitness
US10042998B2 (en) * 2015-06-04 2018-08-07 International Business Machines Corporation Automatically altering and encrypting passwords in systems
CN106295315B (zh) * 2015-06-08 2019-05-10 杭州海康威视数字技术股份有限公司 用于启动电子设备的方法及系统
US20170083699A1 (en) * 2015-09-23 2017-03-23 Charter Communications Operating, Llc Dynamic inline assistance messaging
US9984228B2 (en) * 2015-12-17 2018-05-29 International Business Machines Corporation Password re-usage identification based on input method editor analysis
US10205737B2 (en) 2016-01-11 2019-02-12 International Business Machines Corporation Addressing login platform security risks
WO2017149779A1 (ja) * 2016-03-04 2017-09-08 株式会社オプティム 機器監視システム、機器監視方法及びプログラム
US10073538B2 (en) * 2016-04-11 2018-09-11 International Business Machines Corporation Assessment of a password based on characteristics of a physical arrangement of keys of a keyboard
US10204091B2 (en) 2016-05-18 2019-02-12 International Business Machines Corporation Providing data quality feedback while end users enter data in electronic forms
JP2019082834A (ja) 2017-10-30 2019-05-30 シャープ株式会社 計算装置、情報処理装置、制御プログラムおよび制御方法
WO2021015713A1 (en) * 2019-07-19 2021-01-28 Hewlett-Packard Development Company, L.P. Password integrity scoring
US20220147613A1 (en) * 2019-07-19 2022-05-12 Hewlett-Packard Development Company, L.P. Automatic password expiration based on password integrity
CN112131589A (zh) * 2020-09-27 2020-12-25 江苏天创科技有限公司 一种可拓展的信息安全服务系统
CN113312611A (zh) * 2021-07-30 2021-08-27 北京华云安信息技术有限公司 密码检测方法、装置、设备和计算机可读存储介质
KR102614322B1 (ko) * 2021-09-23 2023-12-15 (주)나연테크 국영비밀번호통합사전을 이용한 비밀번호 보안강도 평가 방법 및 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451114B1 (en) * 1999-02-19 2008-11-11 Visa International Service Association Conducting commerce between individuals
US7130800B1 (en) * 2001-09-20 2006-10-31 West Corporation Third party verification system
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
JP3723843B2 (ja) 2001-09-13 2005-12-07 国立大学法人東北大学 半導体発光素子及び半導体発光素子の製造方法
JP2003186835A (ja) * 2001-12-14 2003-07-04 Hitachi Software Eng Co Ltd パスワード設定方法及びシステム
US7594264B2 (en) * 2002-01-24 2009-09-22 Meyers Eric F Performing artist transaction system and related method
JP2004334860A (ja) 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
US7299359B2 (en) 2003-04-23 2007-11-20 Apple Inc. Apparatus and method for indicating password quality and variety
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US7581245B2 (en) 2004-03-05 2009-08-25 Sap Ag Technique for evaluating computer system passwords
JP4295195B2 (ja) 2004-11-02 2009-07-15 三菱電機インフォメーションシステムズ株式会社 パスワード管理装置及びプログラム
US7506174B2 (en) * 2004-11-03 2009-03-17 Lenovo (Singapore) Pte Ltd. Method and system for establishing a biometrically enabled password
JP2006146799A (ja) 2004-11-24 2006-06-08 Nec Corp 認証事故補償システムおよび認証事故補償方法
US7522060B1 (en) * 2005-04-25 2009-04-21 Anytransactions, Inc. Graduated sanction/progressive response system and method for automated monitoring, scheduling and notification
EP1739873B1 (en) 2005-07-01 2008-09-24 Research In Motion Limited Active new password entry dialog with compact visual indication of adherence to password policy
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US7644042B2 (en) * 2006-06-30 2010-01-05 Amazon Technologies, Inc. Managing transaction accounts

Also Published As

Publication number Publication date
KR20100028522A (ko) 2010-03-12
CN101681412A (zh) 2010-03-24
US9122867B2 (en) 2015-09-01
KR101154566B1 (ko) 2012-07-11
JP2010529544A (ja) 2010-08-26
BRPI0811365A2 (pt) 2015-06-16
WO2008148659A1 (en) 2008-12-11
JP5337149B2 (ja) 2013-11-06
BRPI0811365A8 (pt) 2018-12-11
US20080307235A1 (en) 2008-12-11

Similar Documents

Publication Publication Date Title
TW200905625A (en) Method of presenting feedback to user of chances of password cracking, as the password is being created
US20200350072A1 (en) Diagnositic and treatmetnt tool and method for electronic recording and indexing patient encounters for allowing instant search of patient history
Adam et al. Extent of surgery for papillary thyroid cancer is not associated with survival: an analysis of 61,775 patients
US8127365B1 (en) Origination-based content protection for computer systems
Mazurek et al. Measuring password guessability for an entire university
Cleland-Huang et al. A machine learning approach for tracing regulatory codes to product specific requirements
Chin et al. Measuring user confidence in smartphone security and privacy
US20200043579A1 (en) Diagnositic and treatmetnt tool and method for electronic recording and indexing patient encounters for allowing instant search of patient history
US10275602B2 (en) Method and apparatus for an end user identity protection suite
US9330376B2 (en) System and method for assigning a business value rating to documents in an enterprise
US20140331338A1 (en) Device and method for preventing confidential data leaks
AU2015315447B2 (en) Mitigating risk of account enumeration
EP2919422B1 (en) Method and device for detecting spoofed messages
Greene et al. Measuring the usability and security of permuted passwords on mobile platforms
US20220129586A1 (en) Methods and systems for processing agency-initiated privacy requests
Alneyadi et al. A semantics-aware classification approach for data leakage prevention
Butler et al. The password practices applied by South African online consumers: Perception versus reality
WO2018166318A1 (zh) 网站的显示方法、装置及计算机可读存储介质
TW201539217A (zh) 文件分析系統、文件分析方法、以及文件分析程式
Subhashini et al. Confidential data identification using data mining techniques in data leakage prevention system
JP2012043258A (ja) 検索システム、検索装置、検索プログラム、記録媒体及び検索方法
TWI701930B (zh) 用於管理密碼的方法、裝置和電腦儲存介質
US9396324B1 (en) System and method for extending password time-to-live based on characteristics of proposed password
Kim et al. YourPassword: applying feedback loops to improve security behavior of managing multiple passwords
CN107911364B (zh) 一种基于指纹识别缓存的认证系统