ES2299904T3 - Periodo individual de validez para contraseña, pin y frase de acceso. - Google Patents
Periodo individual de validez para contraseña, pin y frase de acceso. Download PDFInfo
- Publication number
- ES2299904T3 ES2299904T3 ES04818775T ES04818775T ES2299904T3 ES 2299904 T3 ES2299904 T3 ES 2299904T3 ES 04818775 T ES04818775 T ES 04818775T ES 04818775 T ES04818775 T ES 04818775T ES 2299904 T3 ES2299904 T3 ES 2299904T3
- Authority
- ES
- Spain
- Prior art keywords
- password
- user
- pin
- validity
- period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)
- Emergency Alarm Devices (AREA)
Abstract
Sistema de gestión de contraseña para la comprobación de una contraseña y la asignación de esta contraseña a un usuario, sirviendo esta contraseña para la autenticación del usuario respecto a un sistema técnico, implementando el sistema de gestión de contraseña para cada contraseña un período individual de validez en dependencia de determinados criterios y asignando al usuario la contraseña con el período de validez fijado individualmente, caracterizado por una función de evaluación que por medio de criterios predefinidos determina un nivel de seguridad para una contraseña introducida por el usuario y asigna a la contraseña una categoría de calidad asignada al nivel de seguridad y fija el período individual de validez de la contraseña en dependencia del nivel de seguridad asignado a la contraseña o de la categoría de calidad asignada a la contraseña, formando parte el sistema de gestión de contraseña de una tarjeta chip o de un hardware token y limitando éste internamente el período de validez del PIN de la tarjeta chip o del hardware token cuando un contador dentro de la tarjeta chip o del hardware token, por ejemplo, un contador de la cantidad de entradas previas de un PIN correcto, alcanza o supera un valor numérico límite.
Description
Período individual de validez para contraseña,
PIN y frase de acceso.
La invención se refiere a un procedimiento para
asignar un período individual de validez a una contraseña de un
usuario, especialmente un usuario de aplicaciones y equipos de la
técnica de procesamiento de datos. El término "contraseña" se
usa en el marco de esta invención como equivalente de los términos
"frase de acceso" o también "PIN" (Número de
Identificación Personal). Una contraseña es una información para la
autenticación que sólo debe conocer el usuario válido y puede estar
compuesta, por ejemplo, de cifras, letras, caracteres especiales,
elementos gráficos o sus combinaciones.
En relación con los antecedentes tecnológicos
habría que referirse a los documentos publicados US5606663A,
US5944825A y US2001/004759A, en los que se describen procedimientos
para la gestión de contraseñas.
En el mundo actual nos relacionamos diariamente
con muchos sistemas distintos de autenticación y una gran parte de
estos sistemas usa un procedimiento de contraseña para la
autenticación de un usuario respecto a un sistema. El correcto
manejo de procedimientos de contraseña es, en general, uno de los
factores más esenciales en la seguridad de sistemas informáticos y
datos. El procedimiento de contraseña constituye el procedimiento
más simple de autenticación en el caso de sistemas informáticos,
terminales estacionarias o móviles e Internet. Al usuario se le
pide autenticarse con su identificación de usuario/nombre de cuenta
y la contraseña correspondiente. Existen también sistemas que
autentican al usuario exclusivamente mediante una contraseña (es
decir, sin una identificación de usuario o nombre de cuenta). Este
proceso se denomina normalmente darse de alta o logarse. La
seguridad de este procedimiento se basa principalmente en la
confidencialidad y la calidad de la contraseña. Las contraseñas son
las bases, los pilares de la seguridad informática, pero al mismo
tiempo son también uno de sus puntos débiles más
grandes.
grandes.
Existen incluso procedimientos más modernos de
autenticación que raras veces funcionan sin una contraseña. Una
tarjeta chip u otro hardware token se liberan normalmente mediante
la entrada de un PIN numérico. Los procedimientos de autenticación,
que se basan en procedimientos de clave pública y funcionan con
certificados, necesitan contraseñas para activar las claves
públicas.
Las buenas contraseñas son aquellas que resultan
extremadamente difíciles de determinar por parte de una tercera
persona. Una buena contraseña deberá estar construida a partir de
los siguientes elementos:
- -
- letras mayúsculas y minúsculas,
- -
- números y caracteres especiales y
- -
- una longitud máxima de 8 caracteres.
\vskip1.000000\baselineskip
El usuario debe memorizar la contraseña o
guardarla de un modo lógico y/o físico seguro para negar a terceras
personas el fácil acceso a la información. Sería posible, por
ejemplo, anotar la contraseña en un papel que se ha de depositar a
continuación en una caja fuerte. Para poder recordar una contraseña
segura se propone, por ejemplo, seleccionar como contraseña la
primera letra de las palabras de una oración más larga. De este
modo se podría recordar la contraseña "Ysqe30%d13=3.9" mediante
la oración "Yo sé que el 30% de 13 es igual a 3.9".
Una contraseña se debería cambiar con la mayor
frecuencia posible por motivos de seguridad, ya que con el tiempo
aumenta la oportunidad de que una tercera persona no autorizada
obtenga la contraseña de manera intencionada o casual. En la
mayoría de los casos se recomienda realizar un cambio cada 30 días
aproximadamente. En este sentido no se deberían volver a usar
contraseñas viejas, así como usar de manera múltiple la misma
contraseña en cuentas y/u ordenadores diferentes. Algunos sistemas
operativos modernos le recuerdan al usuario que su contraseña ha
caducado y le piden a tiempo y, dado el caso, varias veces en
intervalos regulares (por ejemplo, con 8 días de antelación, con 7
días de antelación) que cambie su contraseña.
Al definirse una contraseña "segura", el
usuario ha de tener en cuenta entonces requisitos casi contrarios.
Debe usar sólo contraseñas "crípticas" lo más complejas
posible, debe almacenarlas con seguridad, es decir, de manera
inaccesible a terceras personas, o memorizarlas y debe cambiar su
contraseña actual con la mayor frecuencia posible y seleccionar en
este caso una contraseña nueva, no usada hasta ahora por él. El
requisito del cambio frecuente de la contraseña provoca en la
práctica que se creen contraseñas inseguras debido a su
construcción simple o que la contraseña se guarde de manera
inaceptable, por ejemplo, en una nota, debajo del teclado del
ordenador, etc.
Otra desventaja de la gestión de contraseña,
practicada hasta ahora, es que el sistema le pide automáticamente a
un usuario que cambie su contraseña después de un cierto plazo, por
ejemplo, después de cuatro/ocho/doce semanas, según el ajuste del
sistema. El período de validez de una contraseña tiene generalmente
la misma duración para todos los usuarios de un sistema y es
independiente de la "calidad" de la contraseña usada. Por
consiguiente, existe el peligro de que muchos usuarios seleccionen
sólo contraseñas relativamente simples.
Por tanto, el objetivo de la presente invención
es proponer un sistema y un procedimiento para la asignación de una
contraseña individual que aumente la seguridad al adjudicarse la
contraseña y reduzca el gasto de gestión en un sistema de gestión de
contraseña.
Con la invención se debe lograr en general que
el uso de contraseñas seguras se simplifique y de este modo se
motive al usuario para que use una contraseña segura.
Este objetivo se consigue según la invención
mediante el sistema o el procedimiento indicado en las
reivindicaciones independientes.
De las reivindicaciones dependientes se derivan
configuraciones y variantes ventajosas de la invención.
La invención se basa generalmente en el
siguiente ciclo:
- El usuario de un sistema de procesamiento de datos o de una aplicación define una contraseña de su elección cuando se da de alta por primera vez. El sistema determina automáticamente el nivel de seguridad de la contraseña sobre la base de una función interna de evaluación.
El nivel de seguridad de la contraseña se
determina, con preferencia, especialmente por medio de uno o varios
de los siguientes criterios: la longitud de la contraseña, el tipo
de caracteres usados, así como el significado semántico de la
contraseña en total o de partes de la contraseña.
Por tanto, el sistema debería comprobar
especialmente si la contraseña está a salvo de los llamados
"ataques de diccionario", o sea, si contiene elementos que
aparecen en un diccionario nacional o también en un diccionario
extranjero.
Una característica esencial de la invención es
que el sistema fija automáticamente el período de validez de esta
contraseña en dependencia del nivel determinado de seguridad de la
contraseña, es decir, las contraseñas muy seguras se pueden usar,
por ejemplo, durante algunos meses, las contraseñas menos seguras,
por ejemplo, no se pueden usar o sólo se pueden usar durante algunos
días o semanas.
En una configuración preferida de la invención
se le indica al usuario antes de asignarse la contraseña su
categoría determinada de calidad y/o su período de validez, de modo
que el usuario puede decidir individualmente a partir de la
categoría de calidad y/o del período de validez si quiere usar o no
la contraseña. Si el usuario acepta la evaluación, se le asigna la
contraseña con el período correspondiente de validez.
En una configuración preferida de la invención,
el sistema pide al usuario automáticamente y a tiempo, por lo
general, poco antes de caducar una contraseña, que defina una
contraseña de su elección. En este caso, el sistema comprueba de
manera automática los antecedentes de la contraseña, es decir, una
contraseña nueva no puede tener ninguna coincidencia con las
contraseñas anteriores. A tal efecto se puede realizar una
comparación de la contraseña nueva con las últimas contraseñas x
del usuario o de las contraseñas del usuario en un período y pasado
o hacer una combinación de éstas. Si existe una coincidencia, se
rechaza la contraseña.
En el marco de la invención se le puede indicar
al usuario cómo puede seleccionar y memorizar con seguridad una
contraseña individual, por ejemplo, la contraseña
"Ysqe30%d13=3.9" que podría recordar mediante la oración "Yo
sé que el 30% de 13 es igual a 3.9".
Con otras palabras, en el caso de la invención
se trata de fijar el período de validez de la contraseña para todos
los usuarios y todas las contraseñas posibles no de manera
constante, por ejemplo, cuatro semanas, sino individualmente en
dependencia de la calidad de la contraseña.
Por tanto, el objetivo de la invención es
motivar al usuario para que seleccione una contraseña de mayor
calidad, ya que así puede usar durante más tiempo su contraseña y no
se ve obligado tan rápidamente por el sistema a cambiar su
contraseña. De este modo aumenta también la seguridad del sistema en
general, especialmente si muchos usuarios han seleccionado una
contraseña de mayor calidad, por lo que también el gestor del
sistema puede sacar provecho de la invención.
Las ventajas de la invención son evidentes. Los
empleados que seleccionen una contraseña muy segura, serán
recompensados por el sistema con la prolongación de la validez de la
contraseña. Después habrá que cambiar también esta contraseña. Las
contraseñas malas, por ejemplo, "Maria123", tienen una validez
proporcionalmente corta. Las contraseñas muy malas, como
"Maria", no serán aceptadas en lo absoluto, dado el caso. A los
usuarios habría que comunicarles convenientemente que serán
recompensados de este modo por seleccionar contraseñas buenas con el
fin de motivarlos para que también seleccionen contraseñas realmente
seguras.
En general aumenta la seguridad, ya que una
contraseña segura es exponencialmente mejor que una contraseña mala
y la prolongación del período de validez contrarresta esto sólo de
manera lineal. Además, aumenta en general la seguridad de las
empresas, en las que se realiza una gestión de contraseña de este
tipo.
El usuario se ha de sobrecargar lo menos posible
con nuevas contraseñas. Esto ahorra en principio tiempo y energía.
Como el usuario de una contraseña se recompensa con un período más
largo de validez de su contraseña, esto aligera también el trabajo
de los gestores de contraseña, ya que, por lo general, los cambios
más frecuentes provocan el olvido más frecuente de la contraseña
por parte de los usuarios y, por tanto, una mayor consulta a la
gestión del sistema. En principio, esto ahorra asimismo tiempo,
energía e incluso costos.
Por medio de un diagrama de flujo según la
figura 1 se explica detalladamente un ejemplo simple de realización
de la invención.
Se parte del hecho de que un usuario quiere usar
un sistema informático que requiere una contraseña. Al inicio (paso
1), o sea, al usarse por primera vez el sistema, se le pide al
usuario que cree una contraseña personal y que la introduzca en el
sistema (paso 2). Esto es válido en caso de que se desee o sea
necesario sustituir la contraseña actual por una nueva
contraseña.
El sistema informático dispone, por ejemplo, de
un sistema de gestión de contraseña sobre la base del hardware y/o
el software. El sistema de gestión de contraseña estaría diseñado de
modo que comprenda una función de evaluación, interna del sistema,
que evalúa la contraseña introducida por el usuario y la asigna a
una categoría de calidad, por ejemplo, a partir de varias categorías
predefinidas de calidad (paso 3). Mientras más alta sea la categoría
de calidad, mayor será el nivel de seguridad de la contraseña o de
su calidad en relación con la seguridad.
Un ejemplo simple de una clasificación de
calidad puede ser el siguiente:
- -
- Categoría de calidad 0 = "insegura"
- -
- Categoría de calidad 1 = "poco segura"
- -
- Categoría de calidad 2 = "aceptablemente segura"
- -
- Categoría de calidad 3 = "segura"
- -
- Categoría de calidad 4 = "muy segura"
\vskip1.000000\baselineskip
Este ejemplo debe servir sólo para entender una
clasificación de este tipo. El desarrollo concreto de una
clasificación de calidad puede ser otro en la práctica.
A continuación aparece un ejemplo simple para la
asignación de una categoría de calidad a una contraseña (este
ejemplo también debe servir sólo para entender este tipo de
asignación):
- La función de evaluación da 0 puntos a contraseñas con cuatro caracteres como máximo o a contraseñas compuestas sólo de letras.
- Si la contraseña contiene al menos 5 caracteres, la función de evaluación da 1 punto por cada caracter de la contraseña y adicionalmente 2 puntos por cada carácter especial.
Por ejemplo, la contraseña "Morgen1rot"
obtiene 10 puntos en este tipo de evaluación, ya que consta de 10
caracteres sin caracteres especiales. La contraseña
"M%r\NAKe
\textdollarn" obtiene 13 puntos, ya que consta de 7 caracteres, incluyendo 3 caracteres especiales (7+3*2=13). Las contraseñas "Mondschein" o "Mo%d" obtendrían 0 puntos.
Sobre la base de la puntuación, las contraseñas
se pueden asignar a una de las categorías de calidad mencionadas
arriba, por ejemplo, de la siguiente forma (este ejemplo también
debe servir sólo para entender este tipo de asignación):
- -
- Las contraseñas con 0 puntos se asignan a la categoría de calidad 0, o sea, son "inseguras".
- -
- Las contraseñas con hasta 8 puntos se asignan a la categoría de calidad 1, o sea, son "poco seguras".
- -
- Las contraseñas con 9 a 12 puntos se asignan a la categoría de calidad 2, o sea, son "aceptablemente seguras".
- -
- Las contraseñas con 13 a 16 puntos se asignan a la categoría de calidad 3, o sea, son "seguras".
- -
- Las contraseñas con al menos 17 puntos se asignan a la categoría de calidad 4, o sea, son "muy seguras".
\vskip1.000000\baselineskip
En la práctica, la función de evaluación debería
contener un chequeo por diccionario y evaluar adicionalmente también
los antecedentes de la contraseña (historia) del usuario para
impedir que el usuario vuelva a usar una contraseña ya usada
anteriormente por él e invalidada entretanto.
Las contraseñas con una categoría de calidad
demasiado baja son rechazadas preferentemente de manera directa por
el sistema. No se aceptan, por ejemplo, todas las contraseñas con la
categoría de calidad 0 (en base al ejemplo anterior). Al usuario se
le pide que introduzca otra contraseña (paso 4).
Si la contraseña es aceptada por el sistema, se
fija automáticamente un período máximo de validez para la contraseña
en dependencia de la categoría determinada de calidad de la
contraseña (paso 5).
Al usarse las categorías de calidad indicadas
arriba, el período de validez de una contraseña se puede fijar, por
ejemplo, de la siguiente forma: período de validez en semanas = 2*
categoría de calidad. Es decir, una contraseña "poco segura"
de la categoría de calidad 1 tiene según el ejemplo anterior un
período de validez de 2*1, o sea, dos semanas, y una contraseña
"muy segura" de la categoría de calidad 4 se puede usar 2*4
semanas, o sea, 8 semanas. Este ejemplo también debe servir sólo
para entender este tipo de asignación. El período de validez se
puede determinar naturalmente por medio de cualquier relación
matemática u otra relación a partir de la categoría de calidad o
puede estar fijada por medio de una tabla.
Al usuario se le puede comunicar ahora
opcionalmente la categoría de calidad determinada y el período
máximo de validez de la contraseña que acaba de crear (paso 6). El
usuario puede decidir individualmente por medio de la categoría de
calidad indicada o por medio del período individual de validez si
realmente quiere usar o no la contraseña (pa-
so 7). En caso de que no quiera usar la contraseña, se le pide al usuario que introduzca una nueva contraseña (paso 2).
so 7). En caso de que no quiera usar la contraseña, se le pide al usuario que introduzca una nueva contraseña (paso 2).
En caso de que quiera usar la contraseña, el
sistema asigna al usuario la contraseña recién creada con un período
correspondiente de validez (paso 8). El usuario puede usar la
contraseña hasta la caducidad del período de validez (paso 9). El
procedimiento ha finalizado después de esto (paso 10).
Está previsto opcionalmente que el sistema le
pida al usuario de manera automática y a tiempo, por lo general,
poco antes de caducar el período de validez, que cambie su
contraseña y cree una nueva contraseña. Asimismo, el usuario puede
cambiar en cualquier momento su contraseña por deseo propio. El
procedimiento se ejecutará de nuevo en cada caso a partir del paso
2.
Las tarjetas chip (u otros hardware tokens) no
tienen usualmente un temporizador interno. Además, el PIN es por lo
general puramente numérico. Sin embargo, en este caso también se
podría usar adecuadamente el procedimiento anterior para lograr que
el usuario cambie su PIN y se sienta motivado a seleccionar un PIN
seguro o más seguro:
- \bullet
- Incluso cuando las tarjetas chip no tuvieran un temporizador interno, es posible, no obstante, contar procedimientos internos asignados a ciertos eventos. El documento DE19818830A1, por ejemplo, describe el registro de la cantidad de procedimientos de autenticación realizados en la tarjeta chip. Sería posible también registrar la cantidad de accesos de escritura en determinados campos de datos en la tarjeta chip, por ejemplo, en el campo de datos "Last Number Dialled" para así controlar la cantidad de llamadas salientes. Otras posibilidades consistirían en registrar la cantidad de consultas del PIN o la cantidad de las entradas correctas o falsas del PIN o todas las entradas del PIN.
- \bullet
- Si un contador seleccionado para esto ha alcanzado o superado un cierto valor límite en la tarjeta chip, se le podría pedir al usuario el cambio del PIN. A tal efecto, la aplicación (por ejemplo, en la terminal móvil) evalúa el contador seleccionado en la tarjeta chip o el estado asociado de la tarjeta chip y le indica al usuario la máscara de entrada correspondiente para cambiar el PIN cuando el contador ha alcanzado o superado un valor límite (por lo general, primero la entrada del PIN actual, después la entrada de un PIN nuevo, así como la confirmación mediante la nueva entrada de este PIN nuevo). La tarjeta chip almacena a continuación este PIN nuevo y reinicia el contador seleccionado y el estado asociado.
- \bullet
- Las tarjetas chip son además accesibles desde el exterior (por ejemplo, mediante procedimientos OTA). Por tanto, sería posible también influir desde el exterior sobre el contador seleccionado, mencionado arriba, e incrementar su conteo hasta que se alcance un cierto valor límite y se le pida nuevamente al usuario el cambio del PIN, según se describe arriba.
- \bullet
- Incluso cuando el PIN sea puramente numérico, se permiten por lo general diferentes longitudes (por ejemplo, 4 a 8 cifras).
- \bullet
- Por tanto, la función de evaluación para PIN numérico considera en especial la longitud del PIN, ya que resulta evidente que el PIN es básicamente más seguro mientras mayor sea la longitud seleccionada por el usuario.
- \bullet
- Si el usuario selecciona entonces un PIN más seguro, o sea, más largo, se podría incrementar el valor límite. Por tanto, al usuario se le pediría generalmente (comportamiento similar de uso de la tarjeta como el previsto hasta ahora) sólo mas tarde un nuevo cambio del PIN. De este modo el usuario tendría también en este caso, o sea, al usar una tarjeta chip con acceso protegido mediante PIN puramente numérico, la ventaja básica de poder usar el PIN más seguro durante más tiempo que un PIN menos seguro. Esto sería válido asimismo para tarjetas chip u otros hardware tokens, cuyo acceso está protegido no sólo con PIN puramente numérico, sino, por ejemplo, con PIN alfanumérico.
Claims (16)
1. Sistema de gestión de contraseña para la
comprobación de una contraseña y la asignación de esta contraseña a
un usuario, sirviendo esta contraseña para la autenticación del
usuario respecto a un sistema técnico, implementando el sistema de
gestión de contraseña para cada contraseña un período individual de
validez en dependencia de determinados criterios y asignando al
usuario la contraseña con el período de validez fijado
individualmente, caracterizado por una función de evaluación
que por medio de criterios predefinidos determina un nivel de
seguridad para una contraseña introducida por el usuario y asigna a
la contraseña una categoría de calidad asignada al nivel de
seguridad y fija el período individual de validez de la contraseña
en dependencia del nivel de seguridad asignado a la contraseña o de
la categoría de calidad asignada a la contraseña, formando parte el
sistema de gestión de contraseña de una tarjeta chip o de un
hardware token y limitando éste internamente el período de validez
del PIN de la tarjeta chip o del hardware token cuando un contador
dentro de la tarjeta chip o del hardware token, por ejemplo, un
contador de la cantidad de entradas previas de un PIN correcto,
alcanza o supera un valor numérico límite.
2. Sistema según la reivindicación 1,
caracterizado porque la contraseña es un PIN, o sea, un
Número de Identificación Personal.
3. Sistema según la reivindicación 1 ó 2,
caracterizado porque mientras más largo sea el período de
validez asignado a la contraseña, mayor será la categoría de calidad
de la contraseña.
4. Sistema según una de las reivindicaciones
precedentes, caracterizado porque los criterios para
determinar la categoría de calidad de una contraseña comprenden uno
o varios de los parámetros siguientes: cantidad de caracteres
usados, tipo de los caracteres usados, significado semántico de la
contraseña en total o de partes de la contraseña.
5. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste rechaza
automáticamente las contraseñas que superan una categoría mínima
predefinida de calidad.
6. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste le indica al usuario
antes de asignarse la contraseña su categoría determinada de calidad
y/o su período de validez y el usuario puede decidir individualmente
sobre la base de la categoría de calidad y/o del período de validez
si quiere usar o no la contraseña.
7. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste comprueba
automáticamente los antecedentes de la contraseña del usuario al
comparar la contraseña actual con las últimas contraseñas x del
usuario y/o las contraseñas del usuario en el período y pasado o una
combinación de éstas.
8. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste le pide al usuario
automáticamente y a tiempo, con preferencia poco antes de caducar el
período de validez de la contraseña, que defina una nueva contraseña
de su elección.
9. Sistema según una de las reivindicaciones
precedentes, caracterizado porque el usuario recibe del
sistema de gestión de contraseña antes o durante la entrada
indicaciones generales para generar una contraseña segura.
10. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste le comunica al usuario
que las contraseñas con una categoría alta de calidad presentan un
período más largo de validez que las contraseñas con una categoría
baja de calidad.
11. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste forma parte de un
sistema de procesamiento de datos de la tarjeta chip o de una
aplicación y se basa en el hardware y/o el software.
12. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste delimita externamente
el período de validez del PIN de la tarjeta chip o del hardware
token al influir sobre un contador interno, en el sentido de la
reivindicación 1, mediante procedimientos externos correspondientes,
por ejemplo, mediante comandos OTA para incrementar el conteo del
contador interno, de manera que este contador alcance o supere un
valor límite numé-
rico.
rico.
13. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste lleva a la tarjeta
chip a un estado, en el que todas las acciones protegidas por el PIN
en la tarjeta chip se pueden activar sólo cuando el PIN ha sido
cambiado (por lo general, después de la entrada previa del PIN
válido hasta ahora).
14. Sistema según una de las reivindicaciones
precedentes, caracterizado porque en el caso de la tarjeta
chip o del hardware token se le pide al usuario que cambie el PIN
mediante la aplicación asociada que evalúa el contador en el sentido
de la reivindicación 12 o el estado en el sentido de la
reivindicación 13.
15. Sistema según una de las reivindicaciones
precedentes, caracterizado porque éste fija el período de
validez del PIN de la tarjeta chip o del hardware token mediante la
fijación individual del valor límite numérico en dependencia de la
calidad del PIN puramente numérico u otro PIN que se haya
seleccionado.
16. Procedimiento de gestión de contraseña para
la comprobación de una contraseña y la asignación de esta contraseña
a un usuario, sirviendo esta contraseña para la autenticación del
usuario respecto a un sistema técnico, implementándose para cada
contraseña un período individual de validez en dependencia de
determinados criterios y asignándose al usuario la contraseña con el
período de validez fijado individualmente, caracterizado
porque con una función de evaluación para una contraseña introducida
por el usuario se determina un nivel de seguridad por medio de
criterios predefinidos y se asigna a la contraseña una categoría de
calidad asignada al nivel de seguridad, así como se fija el período
individual de validez de la contraseña en dependencia del nivel de
seguridad asignado a la contraseña o de la categoría de calidad
asignada a la contraseña, aplicándose el procedimiento en una
tarjeta chip o un hardware token y limitándose internamente el
período de validez del PIN de la tarjeta chip o del hardware token
cuando un contador dentro de la tarjeta chip o del hardware token,
por ejemplo, un contador de la cantidad de entradas previas de un
PIN correcto, alcanza o supera un valor numérico límite.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10353538 | 2003-11-14 | ||
DE10353538 | 2003-11-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2299904T3 true ES2299904T3 (es) | 2008-06-01 |
Family
ID=34585160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04818775T Active ES2299904T3 (es) | 2003-11-14 | 2004-11-12 | Periodo individual de validez para contraseña, pin y frase de acceso. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1685471B1 (es) |
AT (1) | ATE382906T1 (es) |
CY (1) | CY1107366T1 (es) |
DE (2) | DE102004054883A1 (es) |
DK (1) | DK1685471T3 (es) |
ES (1) | ES2299904T3 (es) |
PL (1) | PL1685471T3 (es) |
PT (1) | PT1685471E (es) |
WO (1) | WO2005050417A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8607303B2 (en) | 2006-10-31 | 2013-12-10 | Apple Inc. | Techniques for modification of access expiration conditions |
US7845003B2 (en) | 2006-10-31 | 2010-11-30 | Novell, Inc. | Techniques for variable security access information |
DE102007019839B4 (de) | 2007-04-25 | 2018-10-11 | Bundesdruckerei Gmbh | Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte |
US8286000B2 (en) * | 2007-12-07 | 2012-10-09 | Novell, Inc. | Techniques for dynamic generation and management of password dictionaries |
DE102008024364A1 (de) | 2008-05-20 | 2009-11-26 | Deutsche Telekom Ag | Änderbare PIN für Hardwaretoken |
JP6036551B2 (ja) * | 2013-05-27 | 2016-11-30 | 富士ゼロックス株式会社 | 認証システム及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2596361B2 (ja) * | 1993-12-24 | 1997-04-02 | 日本電気株式会社 | パスワード更新方式 |
US5944825A (en) * | 1997-05-30 | 1999-08-31 | Oracle Corporation | Security and password mechanisms in a database system |
FI106281B (fi) * | 1998-08-25 | 2000-12-29 | Nokia Networks Oy | Menetelmä ja järjestelmä salasanan hyväksymiseksi |
US7200754B2 (en) * | 2003-03-03 | 2007-04-03 | International Business Machines Corporation | Variable expiration of passwords |
-
2004
- 2004-11-12 DE DE102004054883A patent/DE102004054883A1/de not_active Withdrawn
- 2004-11-12 DK DK04818775T patent/DK1685471T3/da active
- 2004-11-12 WO PCT/EP2004/012863 patent/WO2005050417A1/de active IP Right Grant
- 2004-11-12 ES ES04818775T patent/ES2299904T3/es active Active
- 2004-11-12 PL PL04818775T patent/PL1685471T3/pl unknown
- 2004-11-12 EP EP04818775A patent/EP1685471B1/de active Active
- 2004-11-12 AT AT04818775T patent/ATE382906T1/de active
- 2004-11-12 DE DE502004005865T patent/DE502004005865D1/de active Active
- 2004-11-12 PT PT04818775T patent/PT1685471E/pt unknown
-
2008
- 2008-03-26 CY CY20081100347T patent/CY1107366T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
ATE382906T1 (de) | 2008-01-15 |
WO2005050417A1 (de) | 2005-06-02 |
DE102004054883A1 (de) | 2005-06-16 |
EP1685471A1 (de) | 2006-08-02 |
PT1685471E (pt) | 2008-04-07 |
DK1685471T3 (da) | 2008-05-13 |
PL1685471T3 (pl) | 2008-06-30 |
EP1685471B1 (de) | 2008-01-02 |
DE502004005865D1 (de) | 2008-02-14 |
CY1107366T1 (el) | 2012-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7093282B2 (en) | Method for supporting dynamic password | |
ES2323524T3 (es) | Control de acceso a un recurso por medio de un programa usando una firma digital. | |
US10404683B2 (en) | Strength-based password expiration | |
KR20030071989A (ko) | 암호를 이용한 사용자 인증방법 | |
ES2109277T3 (es) | Protocolo de autenticacion de usuarios distribuido. | |
ES2299904T3 (es) | Periodo individual de validez para contraseña, pin y frase de acceso. | |
US20040073802A1 (en) | User identification with an improved password input method | |
AU2002236323A1 (en) | User indentification with an improved password input method | |
Mannuela et al. | Level of password vulnerability | |
Nath et al. | Issues and challenges in two factor authentication algorithms | |
JP6897891B1 (ja) | 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム | |
FI103077B (fi) | Menetelmä ja laitteisto estämään pääsy tietokonejärjestelmään ilman va ltuuksia | |
CN102194278B (zh) | 基于硬件上所载信息的登录验证方法 | |
George | The Natural Law Due Process Philosophy | |
Krol et al. | “Too taxing on the mind!” Authentication grids are not for everyone | |
Gary | Ethical conduct in a judicial campaign: Is campaigning an ethical activity | |
JP2010257007A (ja) | 入退出管理装置 | |
KR100743564B1 (ko) | 본인확인시스템 및 그 방법 | |
Garrison | Encouraging good passwords | |
JPH04195278A (ja) | セキュリティチェック装置 | |
Kim et al. | Secure and Usable Bio-Passwords based on Confidence Interval. | |
JP4480986B2 (ja) | 画像形成装置 | |
JPS63136296A (ja) | 個人認証用カ−ド | |
EP1615371A2 (en) | System of management and communication by electronic signature | |
Jacobs et al. | Racial Integration and Affirmative Action |