ES2820434T3 - Un procedimiento para la operación segura de un dispositivo informático - Google Patents

Un procedimiento para la operación segura de un dispositivo informático Download PDF

Info

Publication number
ES2820434T3
ES2820434T3 ES13157656T ES13157656T ES2820434T3 ES 2820434 T3 ES2820434 T3 ES 2820434T3 ES 13157656 T ES13157656 T ES 13157656T ES 13157656 T ES13157656 T ES 13157656T ES 2820434 T3 ES2820434 T3 ES 2820434T3
Authority
ES
Spain
Prior art keywords
user
time period
type
requested
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13157656T
Other languages
English (en)
Inventor
Craig Heath
Leon Clarke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=30776381&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2820434(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2820434T3 publication Critical patent/ES2820434T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Operation Control Of Excavators (AREA)
  • Vehicle Body Suspensions (AREA)
  • Monitoring And Testing Of Nuclear Reactors (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Facsimiles In General (AREA)

Abstract

Un procedimiento de operación de un dispositivo informático, comprendiendo el procedimiento: en respuesta a una solicitud (2) de un usuario para llevar a cabo una operación mediante el uso del dispositivo: determinar (6) un período de tiempo transcurrido que ha transcurrido desde que se autenticó la identidad del usuario; determinar un período de tiempo asociado a un tipo de operación solicitada; y habilitar la operación solicitada si el período de tiempo transcurrido está dentro del período de tiempo asociado con el tipo de operación solicitada, caracterizado porque el período de tiempo asociado con un tipo de operación solicitada se dispone para expirar una vez finalizada la operación inmediatamente anterior del mismo tipo.

Description

DESCRIPCIÓN
Un procedimiento para la operación segura de un dispositivo informático
La presente invención se refiere a un procedimiento de operación de un dispositivo informático y, en particular, a un procedimiento para la operación segura de un dispositivo informático en el que un usuario necesita ser autenticado, por ejemplo, introducir una frase de contraseña, antes de que el usuario pueda llevar a cabo una operación solicitada en el dispositivo. La presente invención también se refiere a un dispositivo informático dispuesto para funcionar de acuerdo con el procedimiento anterior y también al software informático para hacer que un dispositivo informático funcione de acuerdo con el procedimiento anterior. El documento de la técnica anterior WO03/007570-A1 divulga un procedimiento y sistema para procesar mensajes cifrados en un dispositivo móvil en el que el dispositivo móvil recibe un mensaje cifrado que comprende contenido cifrado así como información cifrada para acceder al contenido cifrado. El documento de la técnica anterior US5913025 divulga un procedimiento para obtener derechos de un objeto de destino en el que los derechos comprenden un período de validez para una operación solicitada. El documento de la técnica anterior EP0580350-A1 divulga un sistema de control de acceso y un procedimiento para el sistema informático distribuido mediante el uso de credenciales de autenticación almacenadas localmente en cache.
El término dispositivo informático, como se usa en la presente memoria debe interpretarse ampliamente para abarcar cualquier forma de dispositivo eléctrico e incluye dispositivos de grabación de datos, como cámaras digitales fijas y de películas de cualquier factor de forma, ordenadores de cualquier tipo o forma, que incluye ordenadores portátiles y personales, y dispositivos de comunicación de cualquier factor de forma, que incluye teléfonos móviles, teléfonos inteligentes, comunicadores los cuales combinan comunicaciones, grabación y/o reproducción de imágenes, y funcionalidad informática dentro de un solo dispositivo, y otras formas de dispositivos de información inalámbricos y cableados.
Cada vez más, los sistemas informáticos distribuidos se convierten en un aspecto frecuente de la vida cotidiana. Los dispositivos informáticos distribuidos ahora se conectan por redes de área local, redes de área amplia y redes de redes, como Internet. Muchas de estas redes son protegidas por una variedad de técnicas, que incluyen software de firewall, limitaciones de enrutamiento, cifrado, redes privadas virtuales y/u otros medios. Los ordenadores dentro de un perímetro de seguridad pueden tener acceso inmediato a los datos almacenados en la red segura, normalmente sujetos a permisos de usuarios y grupos, listas de control de acceso y similares, mientras que a las máquinas fuera del perímetro se les niega sustancial o totalmente el acceso.
Con el crecimiento de estas redes seguras y su contenido de información, existe una creciente necesidad de apoyar el acceso seguro por parte de usuarios autorizados. También existe una creciente necesidad de autenticar a los usuarios debido a que aunque un usuario puede autorizarse a acceder a una red, hay ciertas comunicaciones a través de una red que se consideran más sensibles que otras. El uso de técnicas de cifrado y descifrado se considera cada vez más esencial a la hora de llevar a cabo cualquier tipo de transacción sensible, como una compra con tarjeta de crédito a través de Internet, o la discusión de la información confidencial de la empresa entre diferentes departamentos remotos de una organización.
Privacidad bastande buena (PGP) es un programa informático usado para cifrar y descifrar comunicaciones a través de grandes redes como Internet. También puede usarse para enviar una firma digital cifrada que permite a un receptor de una comunicación verificar la identidad de un remitente y saber que el mensaje no se ha cambiado en la ruta. PGP es uno de los programas de garantía de privacidad más usados. PGP usa una variación del sistema de claves públicas. En estos sistemas, cada usuario tiene una clave de cifrado conocida públicamente y una clave privada conocida solo por el usuario. Un mensaje enviado a un tercero se cifra mediante el uso de la clave pública de ese tercero. Cuando el mensaje cifrado es recibido por un tercero, se descifra mediante el uso de la clave privada de ese tercero. Dado que el cifrado de un mensaje completo puede llevar relativamente mucho tiempo, PGP usa un algoritmo de cifrado más rápido para cifrar el mensaje y a continuación usa la clave pública para cifrar la clave más corta que se usó para cifrar todo el mensaje. Tanto el mensaje cifrado como la clave corta se envían al receptor que primero usa la clave privada del receptor para descifrar la clave corta y a continuación usa esa clave para descifrar el mensaje. El uso de técnicas de cifrado/descifrado se considera especialmente importante en las comunicaciones inalámbricas debido a que los circuitos inalámbricos son a menudo más fáciles de "conectar" que sus contrapartes cableadas.
Sin embargo, es esencial autenticar a las personas que envían o acceden a los datos cifrados. La autenticación es el procedimiento de determinar si alguien o algo es, de hecho, quién o qué se declara que es. En redes informáticas privadas y públicas, incluida Internet, la autenticación se realiza comúnmente mediante el uso de contraseñas de inicio de sesión. Se supone que el conocimiento de la contraseña garantiza que el usuario es auténtico. Cada usuario puede registrarse inicialmente mediante el uso de una contraseña asignada o autodeclarada. En cada uso posterior, el usuario debe conocer y usar la contraseña declarada previamente. La debilidad de este sistema para las transacciones que son significativas, como el intercambio de dinero, es que las contraseñas a menudo pueden ser robadas, reveladas accidentalmente u olvidadas.
Para los programas de cifrado y descifrado como PGP, una frase de contraseña se usa, en esencia, como una firma digital para autenticar a una persona. La frase de contraseña, de hecho, realiza dos propósitos - permitir que el software del administrador de claves determine que el usuario autorizado del software está realmente presente (ya que solo ese usuario conoce el PIN o la frase de contraseña) y confirma que el usuario desea que se use la clave. Por lo tanto, la frase de contraseña se usa para probar que la persona que dice haber enviado un mensaje, o que trata de obtener acceso a un mensaje cifrado, o que trata de llevar a cabo una transacción segura, como una compra comercial, es de hecho esa persona. Dado que se requiere un nivel mejorado de seguridad en comparación con el proporcionado por una contraseña de acceso normal, la frase de contraseña típicamente tiene unos 16 caracteres de longitud y, con frecuencia, estos pueden tener una longitud de hasta unos 100 caracteres.
Si un software fraudulento intentara invocar al administrador de claves en un intento de firmar una transacción la cual el usuario no había solicitado, la aparición de la interfaz de usuario que solicita al usuario que se autentique alertaría al usuario de que un tercero intenta usar su clave, y el usuario se negaría a autenticarse.
Como se indicó anteriormente, la frase de contraseña suele ser una secuencia relativamente larga de caracteres alfanuméricos y la entrada repetida de la frase de contraseña cada vez que se requiere la autenticación del usuario no se considera conveniente. Si la frase de contraseña es una secuencia alfanumérica relativamente larga, o si se solicita la reintroducción de la frase de contraseña con demasiada frecuencia, la autenticación repetida con demasiada frecuencia puede incluso desalentar el uso del procedimiento de cifrado por parte de un usuario en ocasiones en las que su uso se consideraría particularmente beneficioso. Por lo tanto, para mejorar la experiencia del usuario del uso de estos sistemas, se sabe que no requiere que el usuario se autentique de nuevo si la clave se usa poco tiempo después de un uso previo de la clave. Esto se conoce como "almacenamiento en caché de frase de contraseña". El almacenamiento en caché de frase de contraseña es una manera de implementar la experiencia del usuario de tal manera que la clave se "desbloquea" durante un período de tiempo predeterminado. Es solo después de la expiración de este período de tiempo que el uso adicional de la clave requerirá que se repita el procedimiento de autenticación.
Con los esquemas de autenticación conocidos, la frase de contraseña se almacena en caché durante un período de tiempo predeterminado; por ejemplo 30 minutos. Por lo tanto, la siguiente secuencia de eventos puede, como ejemplo, ser necesaria de un usuario con el fin de llevar a cabo una serie de Operaciones seguras.
1. Un usuario solicita descifrar un correo electrónico - Operación A.
2. El usuario introduce su frase de contraseña (se autentica a sí mismo) para descifrar y leer el correo.
3. Cinco minutos más tarde, el usuario descifra otro correo electrónico - Operación A.
4. No se pide al usuario que vuelva a introducir la frase de contraseña debido a que la frase de contraseña sigue almacenada en caché.
5. Un minuto más tarde, el usuario firma otro correo electrónico - Operación B.
6. No se pide al usuario que vuelva a introducir la frase de contraseña debido a que la frase de contraseña sigue almacenada en caché.
7. Un minuto más tarde, el usuario firma otro correo electrónico - Operación B.
8. No se pide al usuario que vuelva a introducir la frase de contraseña debido a que la frase de contraseña sigue almacenada en caché.
9. Cinco minuto más tarde, el usuario firma otro correo electrónico - Operación B.
10. No se pide al usuario que vuelva a introducir la frase de contraseña debido a que la frase de contraseña sigue almacenada en caché.
11. Una hora más tarde, el usuario intenta firmar otro correo electrónico - Operación B.
12. El usuario vuelve a introducir la frase de contraseña debido a que la frase de contraseña almacenada en caché ha expirado.
13. Una hora más tarde, el usuario solicita descifrar otro correo electrónico - Operación A.
14. El usuario vuelve a introducir la frase de contraseña debido a que la frase de contraseña almacenada en caché ha expirado.
15. Diez minutos más tarde, el usuario solicita llevar a cabo una transacción financiera - Operación C.
16. No se pide al usuario que vuelva a introducir la frase de contraseña debido a que la frase de contraseña sigue almacenada en caché.
Puede verse en el ejemplo anterior que, debido a que la frase de contraseña se almacena en caché durante un período de tiempo predeterminado, la Operación A, la Operación B o la Operación C pueden llevarse a cabo mientras el período de almacenamiento en caché de la frase de contraseña sea válido debido a que se adopta un período de almacenamiento en caché común independientemente de la operación que realice el usuario. Sin embargo, se apreciará que, en el ejemplo anterior, la Operación C, que implica gastos financieros, es más sensible comercialmente que la Operación B. Además, la Operación B, que implica la generación de un correo electrónico, es más sensible que la Operación A, la cual se limita a la lectura de un correo electrónico. Sin embargo, cada uno puede llevarse a cabo sin la reintroducción de la frase de contraseña, ya que la frase de contraseña ya está autenticada debido a que el período de almacenamiento en caché no ha expirado. Por lo tanto, hasta cierto punto, el almacenamiento en caché de una frase de contraseña durante un período el cual se considera apropiado para un tipo de operación puede comprometer la seguridad de otro tipo de operación.
Por lo tanto, es un objeto de la presente invención proporcionar un procedimiento mejorado para autenticar a un usuario que requiera realizar una operación en un dispositivo informático.
De acuerdo con un primer aspecto de la presente invención se proporciona un procedimiento de operación de un dispositivo informático, el procedimiento que comprende, en respuesta a una solicitud de un usuario para llevar a cabo una operación mediante el uso del dispositivo, determinar el período de tiempo desde que se autenticó la identidad del usuario y permitir la operación solicitada en dependencia del período de tiempo determinado y la finalidad de la operación solicitada.
De acuerdo con un segundo aspecto de la presente invención se proporciona un dispositivo informático dispuesto a operar de acuerdo con un procedimiento de acuerdo con el primer aspecto.
De acuerdo con un tercer aspecto de la presente invención se proporciona un software informático para hacer que un dispositivo informático de acuerdo con el segundo aspecto funcione de acuerdo con un procedimiento de acuerdo con el primer aspecto.
A continuación se describirá una realización de la presente invención, a manera de ejemplo adicional, con referencia a la Figura 1, la cual ilustra un diagrama de flujo de un procedimiento para autenticar a un usuario de acuerdo con la presente invención.
Con referencia a la Figura 1, en la etapa 2 un dispositivo informático recibe una solicitud para llevar a cabo una operación segura, la cual solo puede completarse si el usuario está autenticado actualmente, por ejemplo mediante la entrada de una frase de contraseña. En la etapa 4, el dispositivo informático determina el tipo de operación la cual el usuario ha solicitado. Por ejemplo, el usuario puede solicitar llevar a cabo la aprobación de un contrato de compra con obligaciones financieras significativas, en cuyo caso es imperativo identificar correctamente al usuario y de este modo asegurarse de que el usuario tiene la autoridad para comprometerse con las obligaciones financieras. Esto puede considerarse como una operación que requiere un alto nivel de seguridad. Alternativamente, el usuario puede solicitar llevar a cabo una operación de nivel de seguridad relativamente bajo, como la lectura de un correo electrónico. El tipo de operación que se solicita puede determinarse de varias maneras, por ejemplo al determinar el tipo de aplicación usada para llevar a cabo la operación, el tipo de archivo requerido, o incluso analizar el contenido de la propia solicitud. Muchas maneras de determinar el tipo de operación serán evidentes para las personas familiarizadas con esta técnica, y se considera que la presente invención puede aplicarse y, por lo tanto, abarca cualquier procedimiento el cual pueda usarse para clasificar las operaciones solicitadas.
En la etapa 6, el dispositivo informático determina el tiempo transcurrido desde el cual el usuario se autenticó por última vez al introducir su frase de contraseña. Con la presente invención, el dispositivo informático determina el tiempo transcurrido desde que la autenticación es aceptable para la operación que se solicita. Esto se muestra como la etapa 8 en la Figura 1. Al tomar los ejemplos de aprobación del contrato y la lectura de un correo electrónico, como se mencionó anteriormente, la lectura del correo electrónico es una operación segura de nivel relativamente bajo y por lo tanto el período de almacenamiento en caché 'estándar', digamos una hora, se considera aceptable. El período de tiempo transcurrido desde la última autenticación se determina que es inferior a una hora y la frase de contraseña, y de este modo la identidad del usuario, se considera auténtica. Por tanto, la operación se habilita y esto se muestra como la etapa 10 en la Figura 1. Sin embargo, para la operación de aprobación de contrato, el sistema se ha dispuesto de manera que para este tipo de operación el período de almacenamiento en caché expire al finalizar la operación anterior del mismo tipo. Por tanto, en este ejemplo, el dispositivo informático determina en la etapa 8 que el tiempo transcurrido desde la última autenticación no es válido para la operación solicitada y solicita, en la etapa 12 de la Figura 1, para que el usuario vuelva a introducir su frase de contraseña con el fin de autenticar al usuario para la operación de aprobación de contrato en particular. Si la frase de contraseña se introduce correctamente, el usuario se autentica y se determina que el período de tiempo es aceptable en la etapa 8 y a continuación se habilita esta operación segura de alto nivel. Después de habilitar la operación solicitada, el procedimiento finaliza en la etapa 14. Puede verse que el procedimiento anterior proporciona un entorno más seguro, pero todavía permite que una frase de contraseña controle el uso de todas las claves.
En el ejemplo siguiente se muestra cómo puede usarse la presente invención para dos operaciones similares pero obviamente más distintas. La Operación A es "descifrar y ver mis entradas de calendario para hoy", y la Operación B es "firmar una transacción para comprar un libro". La Operación A va a solicitarse por el usuario muchas veces durante cada día laboral y por lo tanto sería muy molesto si el usuario tuviera que escribir su frase de contraseña cada vez que el usuario desea consultar las entradas del calendario para el día en cuestión. En esencia, el usuario solo debe obligarse a introducir su frase de contraseña una o posiblemente dos veces al día para llevar a cabo esta operación. Por otro lado, la Operación B cuesta dinero, por lo que el usuario querrá asegurarse de que un tercero que pueda acceder al dispositivo informático, el cual puede ser en forma de teléfono móvil, no pueda llevar a cabo ninguna transacción financiera, como la compra de libros, por lo que se establece un tiempo de almacenamiento en caché relativamente corto para este tipo de operación. Pero, supongamos que el usuario desea comprar tres libros de tres proveedores en una sucesión relativamente rápida, entonces el usuario no quiere tener que introducir su frase de contraseña para cada transacción, pero sin embargo requiere tener un mayor nivel de seguridad que el proporcionado por el tiempo de almacenamiento en caché establecido para su calendario. De hecho, el usuario puede querer que su frase de contraseña permita el uso de la Operación B durante un tiempo relativamente corto, digamos 3 minutos. Por tanto, en la presente invención, las operaciones anteriores pueden llevarse a cabo de la siguiente manera:
1. El usuario pide ver su calendario - Operación A.
2. El usuario introduce su frase de contraseña.
3. Cinco minutos más tarde, el usuario ve otro día en el calendario - Operación A.
4. Dado que la frase de contraseña se introdujo hace menos de un día y está dentro del período de almacenamiento en caché, no se solicita al usuario su frase de contraseña.
5. Un minuto más tarde, el usuario solicita comprar un libro - Operación B.
6. Dado que la frase de contraseña se introdujo por última vez hace más de 3 minutos, al usuario se le pide que vuelva a introducir la frase de contraseña. Este es un comportamiento diferente y es una buena seguridad.
7. Un minuto más tarde el usuario compra otro libro - Operación B.
8. No se le pide al usuario que vuelva a introducir la frase de contraseña debido a que la frase de contraseña se introdujo por última vez hace menos de 3 minutos.
9. Cinco minutos más tarde el usuario compra otro libro - Operación B.
10. Se le pide al usuario volver a introducir la frase de contraseña porque se introdujo por última vez hace más de 3 minutos - comportamiento diferente para la Operación B, con seguridad mejorada con el uso de la misma contraseña.
11. Una hora más tarde el usuario compra otro libro - Operación B.
12. Se solicita al usuario que vuelva a introducir la frase de contraseña.
13. Una hora más tarde, el usuario solicita ver las entradas del calendario - Operación A.
14. NO se solicita al usuario que vuelva a introducir la frase de contraseña porque se introdujo por última vez hace menos de un día) - comportamiento diferente a la Operación B, que proporciona un nivel de seguridad necesario con una buena comodidad para el usuario.
En resumen, se solicita al usuario su frase de contraseña solo cuando se considere necesario de acuerdo con la seguridad de la operación que está a punto de llevarse a cabo y el tiempo transcurrido desde que se introdujo la última vez la frase de contraseña, y no mecánicamente un período de tiempo fijado para un período de almacenamiento en caché el cual no se refiere a las operaciones las cuales pueden llevarse a cabo durante el período de almacenamiento en caché. Se prevé que el usuario seleccionará las categorías de operaciones y los períodos de tiempo transcurridos asociados para que el usuario pueda disponer nunca tener que volver a introducir la frase de contraseña en rápida sucesión.
Aunque la presente invención se ha descrito con referencia a una realización particular, se apreciará que las modificaciones pueden efectuarse sin dejar de estar dentro del ámbito de la presente invención tal como se define en las reivindicaciones anexas. Por ejemplo, en la realización descrita anteriormente, el tiempo transcurrido se determina a partir de la última o inmediatamente anterior entrada de la frase de contraseña. Sin embargo, este tiempo transcurrido también puede determinarse a partir de una entrada anterior de la frase de contraseña la cual no es necesariamente la última entrada. Además, la invención se ha descrito con referencia al uso de frases de contraseña. Sin embargo, también pueden emplearse otros procedimientos para autenticar al usuario, como el uso de contraseñas o PIN (números de identificación personal) y/o datos biométricos, como el reconocimiento de huellas dactilares o iris.
La divulgación adicional de la invención se proporciona en las siguientes cláusulas numeradas.
1. Un procedimiento de funcionamiento de un dispositivo informático, el procedimiento que comprende, en respuesta a una solicitud de un usuario para llevar a cabo una operación mediante el uso del dispositivo, determinar el período de tiempo desde que se autenticó la identidad del usuario y habilitar la operación solicitada en dependencia del período de tiempo determinado y la finalidad de la operación solicitada.
2. Un procedimiento de acuerdo con la cláusula 1 en el que la identidad del usuario se autentica mediante el uso de una frase de contraseña.
3. Un procedimiento de acuerdo con la cláusula 1 en el que la identidad del usuario se autentica mediante el uso de información biométrica.
4. Un procedimiento de acuerdo con cualquiera de las cláusulas 1 a 3 que comprende determinar el período de tiempo desde que se autenticó por última vez la identidad del usuario.
5. Un procedimiento de acuerdo con cualquiera de las cláusulas anteriores en el que se habilita la operación solicitada si el período de tiempo determinado es menor o igual a un período de tiempo establecido por el usuario.
6. Un procedimiento de acuerdo con la cláusula 5 en el que el período de tiempo establecido para un tipo de operación es un múltiplo de un período de tiempo establecido para otro tipo de operación.
7. Un procedimiento de acuerdo con la cláusula 5 en el que el período de tiempo para un tipo de operación se dispone para expirar una vez finalizada la operación inmediatamente anterior del mismo tipo.
8. Un procedimiento de acuerdo con cualquiera de las cláusulas anteriores en las que el usuario establece categorías de operaciones usadas para determinar el propósito de una operación solicitada.
9. Un dispositivo informático dispuesto para funcionar de acuerdo con un procedimiento definido en cualquiera de las cláusulas 1 a 8.
10. Un dispositivo informático de acuerdo con la cláusula 9 que comprende un teléfono móvil.
11. El software informático dispuesto para hacer que un dispositivo informático como se define en la cláusula 9 o 10 funcione de acuerdo con un procedimiento como se define en cualquiera de las cláusulas 1 a 8.

Claims (12)

REIVINDICACIONES
1. Un procedimiento de operación de un dispositivo informático, comprendiendo el procedimiento:
en respuesta a una solicitud (2) de un usuario para llevar a cabo una operación mediante el uso del dispositivo: determinar (6) un período de tiempo transcurrido que ha transcurrido desde que se autenticó la identidad del usuario;
determinar un período de tiempo asociado a un tipo de operación solicitada; y
habilitar la operación solicitada si el período de tiempo transcurrido está dentro del período de tiempo asociado con el tipo de operación solicitada,
caracterizado porque
el período de tiempo asociado con un tipo de operación solicitada se dispone para expirar una vez finalizada la operación inmediatamente anterior del mismo tipo.
2. Un procedimiento de acuerdo con la reivindicación 1, en el que la identidad del usuario se autentica mediante el uso de una frase de contraseña.
3. Un procedimiento de acuerdo con la reivindicación 1, en el que la identidad del usuario se autentica mediante el uso de información biométrica.
4. Un procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el período de tiempo asociado con el tipo de operación solicitada es un período de tiempo establecido por el usuario.
5. Un procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, en el que el período de tiempo asociado con un tipo de operación es un múltiplo de un período de tiempo establecido para otro tipo de operación.
6. Un procedimiento de acuerdo con cualquiera de las reivindicaciones anteriores, que comprende además solicitar la autenticación de la identidad del usuario con el fin de habilitar la operación solicitada si el período de tiempo transcurrido no está dentro del período de tiempo asociado con el tipo de operación solicitada.
7. Un dispositivo informático que comprende medios para realizar:
en respuesta a una solicitud (2) de un usuario para llevar a cabo una operación mediante el uso del dispositivo: determinar (6) un período de tiempo transcurrido que ha transcurrido desde que se autenticó la identidad del usuario;
determinar un período de tiempo asociado a un tipo de operación solicitada; y
habilitar la operación solicitada si el período de tiempo transcurrido está dentro del período de tiempo asociado con el tipo de operación solicitada,
caracterizado porque
el período de tiempo asociado con un tipo de operación solicitada se dispone para expirar una vez finalizada la operación inmediatamente anterior del mismo tipo.
8. El dispositivo informático de acuerdo con la reivindicación 7, en el que la identidad del usuario se autentica mediante el uso de una frase de contraseña o en el que la identidad del usuario se autentica mediante el uso de información biométrica.
9. El dispositivo informático de acuerdo con la reivindicación 7 u 8, en el que el período de tiempo asociado con el tipo de operación solicitada es un período de tiempo establecido por el usuario.
10. El dispositivo informático de acuerdo con cualquiera de las reivindicaciones 7 a 9, comprendiendo el dispositivo informático medios adicionales para realizar:
solicitar la autenticación de la identidad del usuario con el fin de habilitar la operación solicitada si el período de tiempo transcurrido no está dentro del período de tiempo asociado con el tipo de operación solicitada.
11. Un dispositivo informático de acuerdo con cualquiera de las reivindicaciones 7 a 10, que comprende al menos uno de un teléfono móvil, un dispositivo de grabación de datos, una cámara fija digital, una cámara de cine, un ordenador, un ordenador portátil, un ordenador personal y un dispositivo de comunicación.
12. Un software informático dispuesto para hacer que un dispositivo informático como se define en cualquiera de las reivindicaciones 7 a 11 realice:
en respuesta a una solicitud (2) de un usuario para llevar a cabo una operación mediante el uso del dispositivo: determinar (6) un período de tiempo transcurrido que ha transcurrido desde que se autenticó la identidad del usuario;
determinar un período de tiempo asociado a un tipo de operación solicitada; y
habilitar la operación solicitada si el período de tiempo transcurrido está dentro del período de tiempo asociado con el tipo de operación solicitada,
caracterizado porque
el período de tiempo asociado con un tipo de operación solicitada se dispone para expirar una vez finalizada la operación inmediatamente anterior del mismo tipo.
ES13157656T 2003-12-23 2004-12-16 Un procedimiento para la operación segura de un dispositivo informático Active ES2820434T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0329835A GB2409557C (en) 2003-12-23 2003-12-23 A method for secure operation of a computing device

Publications (1)

Publication Number Publication Date
ES2820434T3 true ES2820434T3 (es) 2021-04-21

Family

ID=30776381

Family Applications (2)

Application Number Title Priority Date Filing Date
ES04806089T Active ES2390155T3 (es) 2003-12-23 2004-12-16 Un método de operación segura de un dispositivo informático
ES13157656T Active ES2820434T3 (es) 2003-12-23 2004-12-16 Un procedimiento para la operación segura de un dispositivo informático

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES04806089T Active ES2390155T3 (es) 2003-12-23 2004-12-16 Un método de operación segura de un dispositivo informático

Country Status (8)

Country Link
US (3) US20070289011A1 (es)
EP (3) EP1700183B1 (es)
JP (4) JP4903581B2 (es)
AT (1) ATE550707T1 (es)
ES (2) ES2390155T3 (es)
GB (1) GB2409557C (es)
PL (1) PL2615570T3 (es)
WO (1) WO2005062153A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2409557C (en) 2003-12-23 2009-12-15 Symbian Ltd A method for secure operation of a computing device
JP4679205B2 (ja) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
JP5216486B2 (ja) * 2008-08-28 2013-06-19 株式会社日立製作所 半導体素子、携帯端末、および情報端末
EP2590101B1 (en) * 2008-12-01 2017-09-27 BlackBerry Limited Authentication using stored biometric data
FR2982397B1 (fr) * 2011-11-07 2013-12-27 Xiring Procede de signature electronique d'un ensemble de documents au sein d'un systeme informatique et systeme correspondant
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US11805112B2 (en) * 2021-02-08 2023-10-31 Cisco Technology, Inc. Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users
US11863549B2 (en) 2021-02-08 2024-01-02 Cisco Technology, Inc. Adjusting security policies based on endpoint locations

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
JP4712989B2 (ja) * 2001-03-09 2011-06-29 大日本印刷株式会社 情報配信サーバー装置
DE10120364A1 (de) * 2001-04-26 2002-10-31 Philips Corp Intellectual Pty Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
JP2003058504A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
GB2409557C (en) * 2003-12-23 2009-12-15 Symbian Ltd A method for secure operation of a computing device
US9514299B2 (en) * 2013-03-29 2016-12-06 Rakuten, Inc. Information processing device, method for controlling information processing device, program, and information storage medium

Also Published As

Publication number Publication date
GB0329835D0 (en) 2004-01-28
WO2005062153A1 (en) 2005-07-07
PL2615570T3 (pl) 2020-12-28
US10095852B2 (en) 2018-10-09
GB2409557B (en) 2008-03-26
JP2014059884A (ja) 2014-04-03
JP2012248198A (ja) 2012-12-13
EP1700183A1 (en) 2006-09-13
JP2007515730A (ja) 2007-06-14
ES2390155T3 (es) 2012-11-07
US20070289011A1 (en) 2007-12-13
EP2420912A1 (en) 2012-02-22
EP1700183B1 (en) 2012-03-21
JP5135509B2 (ja) 2013-02-06
EP2615570B1 (en) 2020-06-03
JP2012053901A (ja) 2012-03-15
US10496806B2 (en) 2019-12-03
EP2615570A1 (en) 2013-07-17
US20170140139A1 (en) 2017-05-18
ATE550707T1 (de) 2012-04-15
GB2409557C (en) 2009-12-15
US20190073463A1 (en) 2019-03-07
JP4903581B2 (ja) 2012-03-28
GB2409557A (en) 2005-06-29

Similar Documents

Publication Publication Date Title
US10496806B2 (en) Method for secure operation of a computing device
CN106537403B (zh) 用于从多个装置访问数据的系统
US7178025B2 (en) Access system utilizing multiple factor identification and authentication
US20090228714A1 (en) Secure mobile device with online vault
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US10951413B2 (en) Trusted key server
CN108900296B (zh) 一种基于生物特征识别的秘钥存储方法
ES2665887T3 (es) Sistema de datos seguro
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
JPH10336172A (ja) 電子認証用公開鍵の管理方法
Papaioannou et al. User authentication and authorization for next generation mobile passenger ID devices for land and sea border control
US20070204167A1 (en) Method for serving a plurality of applications by a security token
EP2071486A1 (en) Method and arrangement for managing sensitive personal data
ES2587584A1 (es) Testigo digital: Procedimiento y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes
Millman Authentication and Authorization
Muhammad A study on cell phone security: Authentication techniques
Toth Brewing next generation identity
CN113904850A (zh) 基于区块链私钥keystore安全登录方法、生成方法、系统及电子设备
JP2006259958A (ja) ネットワークアクセス方法及び情報端末
TW201143328A (en) System and method for preventing identification mark from being misappropriated