ES2299904T3 - Periodo individual de validez para contraseña, pin y frase de acceso. - Google Patents

Periodo individual de validez para contraseña, pin y frase de acceso. Download PDF

Info

Publication number
ES2299904T3
ES2299904T3 ES04818775T ES04818775T ES2299904T3 ES 2299904 T3 ES2299904 T3 ES 2299904T3 ES 04818775 T ES04818775 T ES 04818775T ES 04818775 T ES04818775 T ES 04818775T ES 2299904 T3 ES2299904 T3 ES 2299904T3
Authority
ES
Spain
Prior art keywords
password
user
pin
validity
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04818775T
Other languages
English (en)
Inventor
Gerhard Kramarz-Von Kohout
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
T Mobile International AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile International AG filed Critical T Mobile International AG
Application granted granted Critical
Publication of ES2299904T3 publication Critical patent/ES2299904T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

Sistema de gestión de contraseña para la comprobación de una contraseña y la asignación de esta contraseña a un usuario, sirviendo esta contraseña para la autenticación del usuario respecto a un sistema técnico, implementando el sistema de gestión de contraseña para cada contraseña un período individual de validez en dependencia de determinados criterios y asignando al usuario la contraseña con el período de validez fijado individualmente, caracterizado por una función de evaluación que por medio de criterios predefinidos determina un nivel de seguridad para una contraseña introducida por el usuario y asigna a la contraseña una categoría de calidad asignada al nivel de seguridad y fija el período individual de validez de la contraseña en dependencia del nivel de seguridad asignado a la contraseña o de la categoría de calidad asignada a la contraseña, formando parte el sistema de gestión de contraseña de una tarjeta chip o de un hardware token y limitando éste internamente el período de validez del PIN de la tarjeta chip o del hardware token cuando un contador dentro de la tarjeta chip o del hardware token, por ejemplo, un contador de la cantidad de entradas previas de un PIN correcto, alcanza o supera un valor numérico límite.

Description

Período individual de validez para contraseña, PIN y frase de acceso.
La invención se refiere a un procedimiento para asignar un período individual de validez a una contraseña de un usuario, especialmente un usuario de aplicaciones y equipos de la técnica de procesamiento de datos. El término "contraseña" se usa en el marco de esta invención como equivalente de los términos "frase de acceso" o también "PIN" (Número de Identificación Personal). Una contraseña es una información para la autenticación que sólo debe conocer el usuario válido y puede estar compuesta, por ejemplo, de cifras, letras, caracteres especiales, elementos gráficos o sus combinaciones.
En relación con los antecedentes tecnológicos habría que referirse a los documentos publicados US5606663A, US5944825A y US2001/004759A, en los que se describen procedimientos para la gestión de contraseñas.
En el mundo actual nos relacionamos diariamente con muchos sistemas distintos de autenticación y una gran parte de estos sistemas usa un procedimiento de contraseña para la autenticación de un usuario respecto a un sistema. El correcto manejo de procedimientos de contraseña es, en general, uno de los factores más esenciales en la seguridad de sistemas informáticos y datos. El procedimiento de contraseña constituye el procedimiento más simple de autenticación en el caso de sistemas informáticos, terminales estacionarias o móviles e Internet. Al usuario se le pide autenticarse con su identificación de usuario/nombre de cuenta y la contraseña correspondiente. Existen también sistemas que autentican al usuario exclusivamente mediante una contraseña (es decir, sin una identificación de usuario o nombre de cuenta). Este proceso se denomina normalmente darse de alta o logarse. La seguridad de este procedimiento se basa principalmente en la confidencialidad y la calidad de la contraseña. Las contraseñas son las bases, los pilares de la seguridad informática, pero al mismo tiempo son también uno de sus puntos débiles más
grandes.
Existen incluso procedimientos más modernos de autenticación que raras veces funcionan sin una contraseña. Una tarjeta chip u otro hardware token se liberan normalmente mediante la entrada de un PIN numérico. Los procedimientos de autenticación, que se basan en procedimientos de clave pública y funcionan con certificados, necesitan contraseñas para activar las claves públicas.
Las buenas contraseñas son aquellas que resultan extremadamente difíciles de determinar por parte de una tercera persona. Una buena contraseña deberá estar construida a partir de los siguientes elementos:
-
letras mayúsculas y minúsculas,
-
números y caracteres especiales y
-
una longitud máxima de 8 caracteres.
\vskip1.000000\baselineskip
El usuario debe memorizar la contraseña o guardarla de un modo lógico y/o físico seguro para negar a terceras personas el fácil acceso a la información. Sería posible, por ejemplo, anotar la contraseña en un papel que se ha de depositar a continuación en una caja fuerte. Para poder recordar una contraseña segura se propone, por ejemplo, seleccionar como contraseña la primera letra de las palabras de una oración más larga. De este modo se podría recordar la contraseña "Ysqe30%d13=3.9" mediante la oración "Yo sé que el 30% de 13 es igual a 3.9".
Una contraseña se debería cambiar con la mayor frecuencia posible por motivos de seguridad, ya que con el tiempo aumenta la oportunidad de que una tercera persona no autorizada obtenga la contraseña de manera intencionada o casual. En la mayoría de los casos se recomienda realizar un cambio cada 30 días aproximadamente. En este sentido no se deberían volver a usar contraseñas viejas, así como usar de manera múltiple la misma contraseña en cuentas y/u ordenadores diferentes. Algunos sistemas operativos modernos le recuerdan al usuario que su contraseña ha caducado y le piden a tiempo y, dado el caso, varias veces en intervalos regulares (por ejemplo, con 8 días de antelación, con 7 días de antelación) que cambie su contraseña.
Al definirse una contraseña "segura", el usuario ha de tener en cuenta entonces requisitos casi contrarios. Debe usar sólo contraseñas "crípticas" lo más complejas posible, debe almacenarlas con seguridad, es decir, de manera inaccesible a terceras personas, o memorizarlas y debe cambiar su contraseña actual con la mayor frecuencia posible y seleccionar en este caso una contraseña nueva, no usada hasta ahora por él. El requisito del cambio frecuente de la contraseña provoca en la práctica que se creen contraseñas inseguras debido a su construcción simple o que la contraseña se guarde de manera inaceptable, por ejemplo, en una nota, debajo del teclado del ordenador, etc.
Otra desventaja de la gestión de contraseña, practicada hasta ahora, es que el sistema le pide automáticamente a un usuario que cambie su contraseña después de un cierto plazo, por ejemplo, después de cuatro/ocho/doce semanas, según el ajuste del sistema. El período de validez de una contraseña tiene generalmente la misma duración para todos los usuarios de un sistema y es independiente de la "calidad" de la contraseña usada. Por consiguiente, existe el peligro de que muchos usuarios seleccionen sólo contraseñas relativamente simples.
Por tanto, el objetivo de la presente invención es proponer un sistema y un procedimiento para la asignación de una contraseña individual que aumente la seguridad al adjudicarse la contraseña y reduzca el gasto de gestión en un sistema de gestión de contraseña.
Con la invención se debe lograr en general que el uso de contraseñas seguras se simplifique y de este modo se motive al usuario para que use una contraseña segura.
Este objetivo se consigue según la invención mediante el sistema o el procedimiento indicado en las reivindicaciones independientes.
De las reivindicaciones dependientes se derivan configuraciones y variantes ventajosas de la invención.
La invención se basa generalmente en el siguiente ciclo:
El usuario de un sistema de procesamiento de datos o de una aplicación define una contraseña de su elección cuando se da de alta por primera vez. El sistema determina automáticamente el nivel de seguridad de la contraseña sobre la base de una función interna de evaluación.
El nivel de seguridad de la contraseña se determina, con preferencia, especialmente por medio de uno o varios de los siguientes criterios: la longitud de la contraseña, el tipo de caracteres usados, así como el significado semántico de la contraseña en total o de partes de la contraseña.
Por tanto, el sistema debería comprobar especialmente si la contraseña está a salvo de los llamados "ataques de diccionario", o sea, si contiene elementos que aparecen en un diccionario nacional o también en un diccionario extranjero.
Una característica esencial de la invención es que el sistema fija automáticamente el período de validez de esta contraseña en dependencia del nivel determinado de seguridad de la contraseña, es decir, las contraseñas muy seguras se pueden usar, por ejemplo, durante algunos meses, las contraseñas menos seguras, por ejemplo, no se pueden usar o sólo se pueden usar durante algunos días o semanas.
En una configuración preferida de la invención se le indica al usuario antes de asignarse la contraseña su categoría determinada de calidad y/o su período de validez, de modo que el usuario puede decidir individualmente a partir de la categoría de calidad y/o del período de validez si quiere usar o no la contraseña. Si el usuario acepta la evaluación, se le asigna la contraseña con el período correspondiente de validez.
En una configuración preferida de la invención, el sistema pide al usuario automáticamente y a tiempo, por lo general, poco antes de caducar una contraseña, que defina una contraseña de su elección. En este caso, el sistema comprueba de manera automática los antecedentes de la contraseña, es decir, una contraseña nueva no puede tener ninguna coincidencia con las contraseñas anteriores. A tal efecto se puede realizar una comparación de la contraseña nueva con las últimas contraseñas x del usuario o de las contraseñas del usuario en un período y pasado o hacer una combinación de éstas. Si existe una coincidencia, se rechaza la contraseña.
En el marco de la invención se le puede indicar al usuario cómo puede seleccionar y memorizar con seguridad una contraseña individual, por ejemplo, la contraseña "Ysqe30%d13=3.9" que podría recordar mediante la oración "Yo sé que el 30% de 13 es igual a 3.9".
Con otras palabras, en el caso de la invención se trata de fijar el período de validez de la contraseña para todos los usuarios y todas las contraseñas posibles no de manera constante, por ejemplo, cuatro semanas, sino individualmente en dependencia de la calidad de la contraseña.
Por tanto, el objetivo de la invención es motivar al usuario para que seleccione una contraseña de mayor calidad, ya que así puede usar durante más tiempo su contraseña y no se ve obligado tan rápidamente por el sistema a cambiar su contraseña. De este modo aumenta también la seguridad del sistema en general, especialmente si muchos usuarios han seleccionado una contraseña de mayor calidad, por lo que también el gestor del sistema puede sacar provecho de la invención.
Las ventajas de la invención son evidentes. Los empleados que seleccionen una contraseña muy segura, serán recompensados por el sistema con la prolongación de la validez de la contraseña. Después habrá que cambiar también esta contraseña. Las contraseñas malas, por ejemplo, "Maria123", tienen una validez proporcionalmente corta. Las contraseñas muy malas, como "Maria", no serán aceptadas en lo absoluto, dado el caso. A los usuarios habría que comunicarles convenientemente que serán recompensados de este modo por seleccionar contraseñas buenas con el fin de motivarlos para que también seleccionen contraseñas realmente seguras.
En general aumenta la seguridad, ya que una contraseña segura es exponencialmente mejor que una contraseña mala y la prolongación del período de validez contrarresta esto sólo de manera lineal. Además, aumenta en general la seguridad de las empresas, en las que se realiza una gestión de contraseña de este tipo.
El usuario se ha de sobrecargar lo menos posible con nuevas contraseñas. Esto ahorra en principio tiempo y energía. Como el usuario de una contraseña se recompensa con un período más largo de validez de su contraseña, esto aligera también el trabajo de los gestores de contraseña, ya que, por lo general, los cambios más frecuentes provocan el olvido más frecuente de la contraseña por parte de los usuarios y, por tanto, una mayor consulta a la gestión del sistema. En principio, esto ahorra asimismo tiempo, energía e incluso costos.
Por medio de un diagrama de flujo según la figura 1 se explica detalladamente un ejemplo simple de realización de la invención.
Se parte del hecho de que un usuario quiere usar un sistema informático que requiere una contraseña. Al inicio (paso 1), o sea, al usarse por primera vez el sistema, se le pide al usuario que cree una contraseña personal y que la introduzca en el sistema (paso 2). Esto es válido en caso de que se desee o sea necesario sustituir la contraseña actual por una nueva contraseña.
El sistema informático dispone, por ejemplo, de un sistema de gestión de contraseña sobre la base del hardware y/o el software. El sistema de gestión de contraseña estaría diseñado de modo que comprenda una función de evaluación, interna del sistema, que evalúa la contraseña introducida por el usuario y la asigna a una categoría de calidad, por ejemplo, a partir de varias categorías predefinidas de calidad (paso 3). Mientras más alta sea la categoría de calidad, mayor será el nivel de seguridad de la contraseña o de su calidad en relación con la seguridad.
Un ejemplo simple de una clasificación de calidad puede ser el siguiente:
-
Categoría de calidad 0 = "insegura"
-
Categoría de calidad 1 = "poco segura"
-
Categoría de calidad 2 = "aceptablemente segura"
-
Categoría de calidad 3 = "segura"
-
Categoría de calidad 4 = "muy segura"
\vskip1.000000\baselineskip
Este ejemplo debe servir sólo para entender una clasificación de este tipo. El desarrollo concreto de una clasificación de calidad puede ser otro en la práctica.
A continuación aparece un ejemplo simple para la asignación de una categoría de calidad a una contraseña (este ejemplo también debe servir sólo para entender este tipo de asignación):
La función de evaluación da 0 puntos a contraseñas con cuatro caracteres como máximo o a contraseñas compuestas sólo de letras.
Si la contraseña contiene al menos 5 caracteres, la función de evaluación da 1 punto por cada caracter de la contraseña y adicionalmente 2 puntos por cada carácter especial.
Por ejemplo, la contraseña "Morgen1rot" obtiene 10 puntos en este tipo de evaluación, ya que consta de 10 caracteres sin caracteres especiales. La contraseña "M%r\NAKe
\textdollar
n" obtiene 13 puntos, ya que consta de 7 caracteres, incluyendo 3 caracteres especiales (7+3*2=13). Las contraseñas "Mondschein" o "Mo%d" obtendrían 0 puntos.
Sobre la base de la puntuación, las contraseñas se pueden asignar a una de las categorías de calidad mencionadas arriba, por ejemplo, de la siguiente forma (este ejemplo también debe servir sólo para entender este tipo de asignación):
-
Las contraseñas con 0 puntos se asignan a la categoría de calidad 0, o sea, son "inseguras".
-
Las contraseñas con hasta 8 puntos se asignan a la categoría de calidad 1, o sea, son "poco seguras".
-
Las contraseñas con 9 a 12 puntos se asignan a la categoría de calidad 2, o sea, son "aceptablemente seguras".
-
Las contraseñas con 13 a 16 puntos se asignan a la categoría de calidad 3, o sea, son "seguras".
-
Las contraseñas con al menos 17 puntos se asignan a la categoría de calidad 4, o sea, son "muy seguras".
\vskip1.000000\baselineskip
En la práctica, la función de evaluación debería contener un chequeo por diccionario y evaluar adicionalmente también los antecedentes de la contraseña (historia) del usuario para impedir que el usuario vuelva a usar una contraseña ya usada anteriormente por él e invalidada entretanto.
Las contraseñas con una categoría de calidad demasiado baja son rechazadas preferentemente de manera directa por el sistema. No se aceptan, por ejemplo, todas las contraseñas con la categoría de calidad 0 (en base al ejemplo anterior). Al usuario se le pide que introduzca otra contraseña (paso 4).
Si la contraseña es aceptada por el sistema, se fija automáticamente un período máximo de validez para la contraseña en dependencia de la categoría determinada de calidad de la contraseña (paso 5).
Al usarse las categorías de calidad indicadas arriba, el período de validez de una contraseña se puede fijar, por ejemplo, de la siguiente forma: período de validez en semanas = 2* categoría de calidad. Es decir, una contraseña "poco segura" de la categoría de calidad 1 tiene según el ejemplo anterior un período de validez de 2*1, o sea, dos semanas, y una contraseña "muy segura" de la categoría de calidad 4 se puede usar 2*4 semanas, o sea, 8 semanas. Este ejemplo también debe servir sólo para entender este tipo de asignación. El período de validez se puede determinar naturalmente por medio de cualquier relación matemática u otra relación a partir de la categoría de calidad o puede estar fijada por medio de una tabla.
Al usuario se le puede comunicar ahora opcionalmente la categoría de calidad determinada y el período máximo de validez de la contraseña que acaba de crear (paso 6). El usuario puede decidir individualmente por medio de la categoría de calidad indicada o por medio del período individual de validez si realmente quiere usar o no la contraseña (pa-
so 7). En caso de que no quiera usar la contraseña, se le pide al usuario que introduzca una nueva contraseña (paso 2).
En caso de que quiera usar la contraseña, el sistema asigna al usuario la contraseña recién creada con un período correspondiente de validez (paso 8). El usuario puede usar la contraseña hasta la caducidad del período de validez (paso 9). El procedimiento ha finalizado después de esto (paso 10).
Está previsto opcionalmente que el sistema le pida al usuario de manera automática y a tiempo, por lo general, poco antes de caducar el período de validez, que cambie su contraseña y cree una nueva contraseña. Asimismo, el usuario puede cambiar en cualquier momento su contraseña por deseo propio. El procedimiento se ejecutará de nuevo en cada caso a partir del paso 2.
Las tarjetas chip (u otros hardware tokens) no tienen usualmente un temporizador interno. Además, el PIN es por lo general puramente numérico. Sin embargo, en este caso también se podría usar adecuadamente el procedimiento anterior para lograr que el usuario cambie su PIN y se sienta motivado a seleccionar un PIN seguro o más seguro:
\bullet
Incluso cuando las tarjetas chip no tuvieran un temporizador interno, es posible, no obstante, contar procedimientos internos asignados a ciertos eventos. El documento DE19818830A1, por ejemplo, describe el registro de la cantidad de procedimientos de autenticación realizados en la tarjeta chip. Sería posible también registrar la cantidad de accesos de escritura en determinados campos de datos en la tarjeta chip, por ejemplo, en el campo de datos "Last Number Dialled" para así controlar la cantidad de llamadas salientes. Otras posibilidades consistirían en registrar la cantidad de consultas del PIN o la cantidad de las entradas correctas o falsas del PIN o todas las entradas del PIN.
\bullet
Si un contador seleccionado para esto ha alcanzado o superado un cierto valor límite en la tarjeta chip, se le podría pedir al usuario el cambio del PIN. A tal efecto, la aplicación (por ejemplo, en la terminal móvil) evalúa el contador seleccionado en la tarjeta chip o el estado asociado de la tarjeta chip y le indica al usuario la máscara de entrada correspondiente para cambiar el PIN cuando el contador ha alcanzado o superado un valor límite (por lo general, primero la entrada del PIN actual, después la entrada de un PIN nuevo, así como la confirmación mediante la nueva entrada de este PIN nuevo). La tarjeta chip almacena a continuación este PIN nuevo y reinicia el contador seleccionado y el estado asociado.
\bullet
Las tarjetas chip son además accesibles desde el exterior (por ejemplo, mediante procedimientos OTA). Por tanto, sería posible también influir desde el exterior sobre el contador seleccionado, mencionado arriba, e incrementar su conteo hasta que se alcance un cierto valor límite y se le pida nuevamente al usuario el cambio del PIN, según se describe arriba.
\bullet
Incluso cuando el PIN sea puramente numérico, se permiten por lo general diferentes longitudes (por ejemplo, 4 a 8 cifras).
\bullet
Por tanto, la función de evaluación para PIN numérico considera en especial la longitud del PIN, ya que resulta evidente que el PIN es básicamente más seguro mientras mayor sea la longitud seleccionada por el usuario.
\bullet
Si el usuario selecciona entonces un PIN más seguro, o sea, más largo, se podría incrementar el valor límite. Por tanto, al usuario se le pediría generalmente (comportamiento similar de uso de la tarjeta como el previsto hasta ahora) sólo mas tarde un nuevo cambio del PIN. De este modo el usuario tendría también en este caso, o sea, al usar una tarjeta chip con acceso protegido mediante PIN puramente numérico, la ventaja básica de poder usar el PIN más seguro durante más tiempo que un PIN menos seguro. Esto sería válido asimismo para tarjetas chip u otros hardware tokens, cuyo acceso está protegido no sólo con PIN puramente numérico, sino, por ejemplo, con PIN alfanumérico.

Claims (16)

1. Sistema de gestión de contraseña para la comprobación de una contraseña y la asignación de esta contraseña a un usuario, sirviendo esta contraseña para la autenticación del usuario respecto a un sistema técnico, implementando el sistema de gestión de contraseña para cada contraseña un período individual de validez en dependencia de determinados criterios y asignando al usuario la contraseña con el período de validez fijado individualmente, caracterizado por una función de evaluación que por medio de criterios predefinidos determina un nivel de seguridad para una contraseña introducida por el usuario y asigna a la contraseña una categoría de calidad asignada al nivel de seguridad y fija el período individual de validez de la contraseña en dependencia del nivel de seguridad asignado a la contraseña o de la categoría de calidad asignada a la contraseña, formando parte el sistema de gestión de contraseña de una tarjeta chip o de un hardware token y limitando éste internamente el período de validez del PIN de la tarjeta chip o del hardware token cuando un contador dentro de la tarjeta chip o del hardware token, por ejemplo, un contador de la cantidad de entradas previas de un PIN correcto, alcanza o supera un valor numérico límite.
2. Sistema según la reivindicación 1, caracterizado porque la contraseña es un PIN, o sea, un Número de Identificación Personal.
3. Sistema según la reivindicación 1 ó 2, caracterizado porque mientras más largo sea el período de validez asignado a la contraseña, mayor será la categoría de calidad de la contraseña.
4. Sistema según una de las reivindicaciones precedentes, caracterizado porque los criterios para determinar la categoría de calidad de una contraseña comprenden uno o varios de los parámetros siguientes: cantidad de caracteres usados, tipo de los caracteres usados, significado semántico de la contraseña en total o de partes de la contraseña.
5. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste rechaza automáticamente las contraseñas que superan una categoría mínima predefinida de calidad.
6. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste le indica al usuario antes de asignarse la contraseña su categoría determinada de calidad y/o su período de validez y el usuario puede decidir individualmente sobre la base de la categoría de calidad y/o del período de validez si quiere usar o no la contraseña.
7. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste comprueba automáticamente los antecedentes de la contraseña del usuario al comparar la contraseña actual con las últimas contraseñas x del usuario y/o las contraseñas del usuario en el período y pasado o una combinación de éstas.
8. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste le pide al usuario automáticamente y a tiempo, con preferencia poco antes de caducar el período de validez de la contraseña, que defina una nueva contraseña de su elección.
9. Sistema según una de las reivindicaciones precedentes, caracterizado porque el usuario recibe del sistema de gestión de contraseña antes o durante la entrada indicaciones generales para generar una contraseña segura.
10. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste le comunica al usuario que las contraseñas con una categoría alta de calidad presentan un período más largo de validez que las contraseñas con una categoría baja de calidad.
11. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste forma parte de un sistema de procesamiento de datos de la tarjeta chip o de una aplicación y se basa en el hardware y/o el software.
12. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste delimita externamente el período de validez del PIN de la tarjeta chip o del hardware token al influir sobre un contador interno, en el sentido de la reivindicación 1, mediante procedimientos externos correspondientes, por ejemplo, mediante comandos OTA para incrementar el conteo del contador interno, de manera que este contador alcance o supere un valor límite numé-
rico.
13. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste lleva a la tarjeta chip a un estado, en el que todas las acciones protegidas por el PIN en la tarjeta chip se pueden activar sólo cuando el PIN ha sido cambiado (por lo general, después de la entrada previa del PIN válido hasta ahora).
14. Sistema según una de las reivindicaciones precedentes, caracterizado porque en el caso de la tarjeta chip o del hardware token se le pide al usuario que cambie el PIN mediante la aplicación asociada que evalúa el contador en el sentido de la reivindicación 12 o el estado en el sentido de la reivindicación 13.
15. Sistema según una de las reivindicaciones precedentes, caracterizado porque éste fija el período de validez del PIN de la tarjeta chip o del hardware token mediante la fijación individual del valor límite numérico en dependencia de la calidad del PIN puramente numérico u otro PIN que se haya seleccionado.
16. Procedimiento de gestión de contraseña para la comprobación de una contraseña y la asignación de esta contraseña a un usuario, sirviendo esta contraseña para la autenticación del usuario respecto a un sistema técnico, implementándose para cada contraseña un período individual de validez en dependencia de determinados criterios y asignándose al usuario la contraseña con el período de validez fijado individualmente, caracterizado porque con una función de evaluación para una contraseña introducida por el usuario se determina un nivel de seguridad por medio de criterios predefinidos y se asigna a la contraseña una categoría de calidad asignada al nivel de seguridad, así como se fija el período individual de validez de la contraseña en dependencia del nivel de seguridad asignado a la contraseña o de la categoría de calidad asignada a la contraseña, aplicándose el procedimiento en una tarjeta chip o un hardware token y limitándose internamente el período de validez del PIN de la tarjeta chip o del hardware token cuando un contador dentro de la tarjeta chip o del hardware token, por ejemplo, un contador de la cantidad de entradas previas de un PIN correcto, alcanza o supera un valor numérico límite.
ES04818775T 2003-11-14 2004-11-12 Periodo individual de validez para contraseña, pin y frase de acceso. Active ES2299904T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10353538 2003-11-14
DE10353538 2003-11-14

Publications (1)

Publication Number Publication Date
ES2299904T3 true ES2299904T3 (es) 2008-06-01

Family

ID=34585160

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04818775T Active ES2299904T3 (es) 2003-11-14 2004-11-12 Periodo individual de validez para contraseña, pin y frase de acceso.

Country Status (9)

Country Link
EP (1) EP1685471B1 (es)
AT (1) ATE382906T1 (es)
CY (1) CY1107366T1 (es)
DE (2) DE102004054883A1 (es)
DK (1) DK1685471T3 (es)
ES (1) ES2299904T3 (es)
PL (1) PL1685471T3 (es)
PT (1) PT1685471E (es)
WO (1) WO2005050417A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607303B2 (en) 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
US7845003B2 (en) * 2006-10-31 2010-11-30 Novell, Inc. Techniques for variable security access information
DE102007019839B4 (de) 2007-04-25 2018-10-11 Bundesdruckerei Gmbh Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte
US8286000B2 (en) * 2007-12-07 2012-10-09 Novell, Inc. Techniques for dynamic generation and management of password dictionaries
DE102008024364A1 (de) 2008-05-20 2009-11-26 Deutsche Telekom Ag Änderbare PIN für Hardwaretoken
JP6036551B2 (ja) * 2013-05-27 2016-11-30 富士ゼロックス株式会社 認証システム及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2596361B2 (ja) * 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
US5944825A (en) * 1997-05-30 1999-08-31 Oracle Corporation Security and password mechanisms in a database system
FI106281B (fi) * 1998-08-25 2000-12-29 Nokia Networks Oy Menetelmä ja järjestelmä salasanan hyväksymiseksi
US7200754B2 (en) * 2003-03-03 2007-04-03 International Business Machines Corporation Variable expiration of passwords

Also Published As

Publication number Publication date
DE102004054883A1 (de) 2005-06-16
WO2005050417A1 (de) 2005-06-02
DK1685471T3 (da) 2008-05-13
EP1685471B1 (de) 2008-01-02
PL1685471T3 (pl) 2008-06-30
ATE382906T1 (de) 2008-01-15
EP1685471A1 (de) 2006-08-02
CY1107366T1 (el) 2012-12-19
PT1685471E (pt) 2008-04-07
DE502004005865D1 (de) 2008-02-14

Similar Documents

Publication Publication Date Title
US7093282B2 (en) Method for supporting dynamic password
ES2323524T3 (es) Control de acceso a un recurso por medio de un programa usando una firma digital.
US10404683B2 (en) Strength-based password expiration
US20030208697A1 (en) Sequential authentication with infinitely variable codes
JP2002197062A (ja) パスワードの生成照合システムおよびその方法
US20070022299A1 (en) Password authentication device, recording medium which records an authentication program, and authentication method
DK0504364T3 (da) Protokol til distribueret brugerautentifikation
ES2299904T3 (es) Periodo individual de validez para contraseña, pin y frase de acceso.
JP2006004333A (ja) ユーザ認証システム、ログイン要求判定装置および方法
US8839385B1 (en) Systems and methods for implementing device-specific passwords
US20040073802A1 (en) User identification with an improved password input method
Rodriguez et al. Finding the middle ground: measuring passwords for security and memorability
Mannuela et al. Level of password vulnerability
JP2003186835A (ja) パスワード設定方法及びシステム
JP6897891B1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
Mogal et al. How Two Factor Authentication Helps in Cybersecurity
WO2014135153A1 (de) Verfahren und vorrichtung zum authentifizieren von personen
CN102194278B (zh) 基于硬件上所载信息的登录验证方法
Gary Ethical conduct in a judicial campaign: Is campaigning an ethical activity
George The Natural Law Due Process Philosophy
Leslie Academic freedom for universities
JP2010257007A (ja) 入退出管理装置
Garrison Encouraging good passwords
JPS63136296A (ja) 個人認証用カ−ド
Halldenius Kant on Freedom and Obligation Under Law