PIN modificable para token de hardware.

Sistema de gestión de contraseñas para la modificación y comprobación de una contraseña y asignación de esta contraseña de token de hardware,

en particular, de una tarjeta de banda magnética y/o de una tarjeta inteligente, en donde la contraseña sirve para autenticar el token de hardware a un sistema técnico y la contraseña es un número de identificación personal PIN que se puede determinar mediante una función hash h a partir de los datos data que se están almacenados de forma legible en el token de hardware, y que se almacena y en donde para la modificación del PIN original a un nuevo PIN de un valor de cambio y se almacena en el sistema de gestión de contraseñas, y/o se almacena de forma legible en el token de hardware que sirve para determinar el nuevo PIN utilizando la misma función hash h, caracterizado porque el valor de cambio y es un valor de entrada adicional para la función hash, mediante la cual el nuevo PIN se determina mediante PIN ≥ h (data, y), en donde el sistema de gestión de contraseña comprende una aplicación que está adaptada para, una vez especificado el nuevo PIN, calcular la función hash con valores de entrada cada vez cambiados hasta que encuentre un valor de entrada apropiado para el nuevo PIN, y para almacenar este valor de entrada.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/DE2009/000611.

Solicitante: DEUTSCHE TELEKOM AG.

Nacionalidad solicitante: Alemania.

Dirección: FRIEDRICH-EBERT-ALLEE 140 53113 BONN ALEMANIA.

Inventor/es: KRAMARZ-VON KOHOUT,GERHARD.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/34 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

PDF original: ES-2416483_T3.pdf

 


Fragmento de la descripción:

PIN modificable para token de hardware La invención se refiere a un sistema de gestión de contraseñas para su modificación y verificación de la contraseña y asignar la contraseña a un token de hardware, en particular, una tarjetas de banda magnética y/o una tarjeta inteligente, en donde la contraseña sirve para autenticar el token de hardware frente a un sistema técnico, en donde la contraseña es un número de identificación personal PIN y en donde el PIN se puede determinar por medio un algoritmo de los datos a leer que se almacena en el token de hardware.

Se conocen token de hardware tales como tarjetas de banda magnética puras, así como tarjetas combinadas que tienen tanto un chip como una banda magnética.

Tales tarjetas con banda magnética, inteligentes o combinadas funcionan como una tarjeta de cliente. Por ejemplo, las tarjetas bancarias permiten a sus usuarios a retirar dinero de los cajeros automáticos y el pago electrónico en las cajas de comercio al por menor dotadas para ello.

El cliente generalmente recibe un PIN, es decir, un número de identificación personal, para proteger la aplicación que utiliza los datos del token de hardware.

Los métodos de autenticación rara vez funcionan sin contraseña. Una tarjeta con banda magnética, tarjeta inteligente, combinada u otro token de hardware, por ejemplo, suelen ser liberadas mediante la introducción de un PIN numérico. El término "contraseña en el marco de esta invención de forma se usa equivalente al término "PIN (número de identificación personal) ”. Una contraseña es una información de autenticación que se conoce sólo por el usuario legítimo. Un PIN puede ser alfanumérico, pero en las tarjetas de cliente descritas a menudo consiste sólo de una secuencia de números.

Los datos de una tarjeta de banda magnética no están protegidos y están almacenados en la banda magnética sin copia de seguridad. Cualquier persona con un dispositivo de lectura y de escritura correspondiente puede leer los datos o sobrescribirlos.

El PIN por lo tanto, típicamente no es parte de los datos que puede leer cualquier persona, es decir que se almacenas, por ejemplo, en una banda magnética. En su lugar, el PIN se deriva por medio de un proceso criptográfico de los datos almacenados en la banda magnética. El cálculo del PIN no se realiza en la misma tarjeta de banda magnética, ya que esta, como tarjeta de datos pura, no puede hacer ningún tipo de cálculo. En cambio, el cálculo se realiza ya sea fuera de línea (por ejemplo, para tarjetas bancarias esto significa un cálculo dentro de los cajeros automáticos) o en línea (por ejemplo, para tarjetas bancarias esto significa un cálculo en un servidor central, que está conectado a los cajeros automáticos individuales) , por ejemplo, generando un valor hash a partir de los datos almacenado en la banda magnética (con una tarjeta bancaria, esto podrían ser el número de cuenta, el código bancario y número de serie) . Para que el cliente reciba un PIN formado por dígitos decimales, el valor hash, si es originalmente un valor hexadecimal, debe ser convertido en dígitos decimales de forma entera o dígito por dígito. Las últimas cifras del hash decimal entonces podrían representar el PIN. Por tarjeta bancaria de hoy, el PIN tiene cuatro dígitos.

El cliente recibe el PIN mediante la empresa que emite la tarjeta (por ejemplo, a través de su banco) . El PIN no se puede cambiar por el cliente, debido a que los datos de los que se deriva el PIN, son constantes. La validez del PIN que así se predetermina para él de forma fija es ilimitada, o sólo es limitada por la validez general de la tarjeta (la validez de las tarjetas bancarias suele ser de varios años) . Es, como se describe, por lo general puramente numérico.

Si el cliente pierde su tarjeta, puede bloquearla a través de la empresa emisora de la tarjeta. Si después de la pérdida recibe una nueva tarjeta, entonces también recibe un nuevo código PIN, que por lo general difiere del PIN anterior. Además, este PIN de nuevo no es un PIN elegido por el cliente, sino se fija por la empresa emisora de la tarjeta.

El usuario tiene que recordar la contraseña, ya sea en la memoria o tiene que depositarlo de forma lógica y/o físicamente segura para impedir que terceros accedan de forma fácil a la información. Sería concebible, por ejemplo, la transcripción de la contraseña en un pedazo de papel, que, a continuación, se deposita en una caja fuerte.

Por razones de seguridad una contraseña debe ser cambiada tan a menudo como sea posible, ya que con el tiempo, aumenta la posibilidad, respectivamente, aumenta el riesgo de que un tercero - intencionalmente o accidentalmente tenga conocimiento de la contraseña sin autorización. Se recomienda, por ejemplo, en los sistemas informáticos por lo general un cambio aproximadamente cada 30 días. Aquí, uno debe abstenerse de la reutilización de contraseñas antiguas, así como el uso múltiple de la misma contraseña en diferentes cuentas y/o equipos. Algunos sistemas operativos modernos recuerdan al usuario de la expiración de la validez de su contraseña y le solicitan con tiempo y si es necesario varias veces en intervalos regulares (por ejemplo, con 8 días de antelación, con 7 días de antelación, ...) cambiar su contraseña.

En el documento EP 1685471 B1 se describe un método tal como a una tarjeta inteligente se le puede asignar un PIN que no es siempre válido, pero puede tener una validez individual en función de la calidad del PIN.

La publicación "Omer Berkman et al:" The Unbearable Lightness of PIN Cracking" en Financial Cr y ptography and Data Security [notas de conferencia en Computer Science] editorial Springer Verlag, Berlín, Heidelberg, tomo 4886, 12 de febrero de 2007, páginas 224 - 238 (ISBN: 978-3-540-77365-8) , describe dos métodos, llamados métodos de IBM 3624 y el método del valor de verificación del PIN VISA (PVV) , en los que en cada caso se utiliza un valor de verificación que comprende de cuatro cifras decimales, que en el método IBM 3624 se denomina "valor de compensación" y en el método VISA PVV " valor de verificación del PIN (PW) ", véase D1: p.231 y siguientes. El valor de verificación se puede almacenar en una base de datos o en la tarjeta del cliente y permite al cliente cambiar su PIN. El valor de compensación V se determina a partir de V = P - G (A) , en donde P es el PIN encriptado dentro de un bloque de PIN EPB (bloque de PIN encriptado) , A es un número de cuenta y g es una función que calcula un número que comprende cuatro dígitos decimales. El valor de compensación corresponde a un valor de diferencia entre un nuevo PIN P solicitado y el PIN inicial, que se determina a partir de g (A) . Esta publicación, por lo tanto, describe un método para la re-asignación de un PIN, en el que se almacena un valor de diferencia entre el PIN solicitado y el PIN inicial en el token de hardware para determinar el nuevo PIN. Otra revelación similar se encuentra en el documento US 2007/282756 A1, que describe también el uso de un valor de compensación para la determinación de PINs (nuevos) .

Una desventaja en las conocidas tarjetas de banda magnética, tarjetas combinadas y similares es que el PIN una vez asignado no se puede cambiar y por lo tanto a medida que avanza el tiempo de uso se acompaña de un aumento de riesgo de espiar el PIN y un uso no autorizado de la tarjeta.

El objeto de la invención es superar estas desventajas, desarrollar el proceso de la clase mencionada de tal manera, que se supera la restricción en tarjetas inteligentes, y permitir, en particular, poder cambiar en una tarjeta de banda magnética el PIN asignado y asignar al PIN de una tarjeta de banda magnética un tiempo de validez individual dependiendo de la calidad de la PIN, es decir en particular, cambiar el PIN de cualquier token de hardware.

Este objeto se consigue por el sistema o el procedimiento indicado en las reivindicaciones independientes.

Las realizaciones ventajosas y perfeccionamientos de la invención son evidentes a partir de las reivindicaciones dependientes.

Es una ventaja particular del sistema de gestión de contraseña según la invención para el cambio y la comprobación de una contraseña y la asignación de esta contraseña a un token de hardware, en particular, una tarjeta de banda magnética y/o la tarjeta inteligente, donde se utiliza la contraseña para la autenticación del token de hardware frente a un sistema técnico, en donde la contraseña a un número de identificación personal PIN y en donde el PIN se puede determinar por medio de un algoritmo de datos almacenados de forma legible en el token de hardware, que para cambiar el PIN original a un nuevo PIN se almacena un valor... [Seguir leyendo]

 


Reivindicaciones:

1. Sistema de gestión de contraseñas para la modificación y comprobación de una contraseña y asignación de esta contraseña de token de hardware, en particular, de una tarjeta de banda magnética y/o de una tarjeta inteligente, en donde la contraseña sirve para autenticar el token de hardware a un sistema técnico y la contraseña es un número de identificación personal PIN que se puede determinar mediante una función hash h a partir de los datos data que se están almacenados de forma legible en el token de hardware, y que se almacena y en donde para la modificación del PIN original a un nuevo PIN de un valor de cambio y se almacena en el sistema de gestión de contraseñas, y/o se almacena de forma legible en el token de hardware que sirve para determinar el nuevo PIN utilizando la misma función hash h, caracterizado porque el valor de cambio y es un valor de entrada adicional para la función hash, mediante la cual el nuevo PIN se determina mediante PIN = h (data, y) , en donde el sistema de gestión de contraseña comprende una aplicación que está adaptada para, una vez especificado el nuevo PIN, calcular la función hash con valores de entrada cada vez cambiados hasta que encuentre un valor de entrada apropiado para el nuevo PIN, y para almacenar este valor de entrada.

2. Sistema según la reivindicación 1, caracterizado porque el PIN no se almacena en el token de hardware.

3. Sistema según la reivindicación 1 o 2, caracterizado porque el token de hardware es una tarjeta de banda magnética o tarjeta inteligente, o una tarjeta combinada con una banda magnética y un chip, en donde el token de hardware tiene al menos un área de datos escribible y legible para los datos que determinan el PIN y el valor de cambio.

4. Sistema según la reivindicación 2, caracterizado porque las áreas de datos para los datos que determinan en PIN y el valor de cambio no tienen ningún mecanismo de protección y, por lo tanto, terceros los pueden escribir o leer.

5. El sistema según la reivindicación 2, caracterizado porque el área de datos para los datos que determinan el PIN no tiene ningún mecanismo de protección, y por lo tanto, terceros lo pueden escribir o leer y porque el área de datos para el valor de cambio está protegido, y no es escribible ni legible sin más por un terceros.

6. El sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque el sistema de gestión de contraseña implementa para cada contraseña un tiempo de validez individual en función de ciertos criterios y asigna al usuario la contraseña con la validez determinado individualmente.

7. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque la función de evaluación para una contraseña introducido por el usuario determina un nivel de seguridad basado en criterios predefinidos asigna a la contraseña un grado asociado al nivel de seguridad asociado y determina la validez individual de la contraseña como una función del nivel de seguridad o bien del grado de calidad asignado a la contraseña, en particular, porque la validez asignada a la contraseña resulte mayor, cuanto mayor sea el grado de calidad de la contraseña.

8. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque el momento de la última modificación del PIN se almacena en el sistema y/o en un área de datos protegida del token de hardware, en particular, por parte de terceros no se puede escribir o leer fácilmente.

9. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque la validez del PIN de la tarjeta de banda magnética está limitada por un contador en el sistema y/o un contador en un área de datos protegida del token de hardware, en particular, un contador para el número de entradas previas de un PIN correcto alcanza o excede un umbral numérico.

10. El sistema una cualquiera de las reivindicaciones anteriores, caracterizado porque los criterios para determinar el grado de calidad de una contraseña comprende una o más de los siguientes parámetros: número de caracteres utilizados, el número de caracteres utilizados de forma repetida, los tipos de caracteres utilizados, datos maestros del usuario en su conjunto o de partes de la contraseña.

11. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque determina la validez del PIN de la tarjeta de banda magnética como un intervalo de tiempo o por medio de una fijación individual del valor límite numérico en función del grado la calidad del PIN puramente numérico seleccionado.

12. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque rechaza automáticamente las contraseñas que no alcanzan un grado de calidad mínimo predeterminado.

13. Sistema según una cualquier de las reivindicaciones anteriores, caracterizado porque indica al usuario, antes de asignar le la contraseña, el grado de calidad determinado y/o su validez, y el usuario puede decidir individualmente sobre la base del grado de calidad y/o de la validez si quiere utilizar la contraseña o no.

14. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque, en general, o sólo en caso de un nuevo PIN imposible por el sistema pero deseada por el usuario, se propone una o más nuevo PIN alternativos y son seleccionables.

15. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque comprueba de forma automática el paso en cuanto a contraseñas del usuario, mediante la comparación de la contraseña actual con los últimos x contraseñas del usuario y/o contraseñas del usuario desde el período pasado y o una combinación de esto.

16. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque le pide al usuario automáticamente a el tiempo, preferiblemente justo antes de la expiración de la validez de la contraseña, para definir una nueva contraseña de su elección.

17. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque el usuario recibe instrucciones generales para la generación de una contraseña segura por el sistema de gestión de contraseña antes de o durante la entrada.

18. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque le comunica al usuario que las contraseñas con alto grado de calidad tienen un periodo de validez más largo que las contraseñas con un grado de calidad bajo.

19. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque es parte de un sistema de procesamiento de datos o de una aplicación y se basa en el hardware y/o software.

20. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque en caso del token de hardware por parte de la aplicación asociada que evalúa un contador y/o otros parámetros, en particular el tiempo, se le pide al usuario cambiar el PIN.

21. Sistema según una cualquiera de las reivindicaciones anteriores, caracterizado porque la aplicación está adaptada para proponer una pluralidad de nuevos PIN para los que ha encontrado valores de entrada durante los cálculos anteriores, en donde uno de estos PIN propuestos se puede seleccionar como nuevo PIN.

22. Método de sistema de gestión de contraseñas para la modificación y verificación de una contraseña y asignación de esta contraseña a un token de hardware, en particular, una tarjeta de banda magnética y/o una tarjeta inteligente, en donde la contraseña sirve para autenticar el token de hardware a un sistema técnico, y la contraseña es un número de identificación personal PIN se determina y se verifica mediante una función hash h de los datos data, que son almacenado de forma legible en el token de hardware, y en donde para la modificación del PIN original a un nuevo PIN se almacena un valor de cambio y de forma legible en el token de hardware y/o en el lado del sistema en una base de datos, que sirve para determinar y verificar el nuevo PIN utilizando la misma función hash h, caracterizado porque el valor de cambio y es un valor de entrada adicional para la función hash es, con la que se determina al menos el nuevo PIN como PIN = h (datos, y) , en donde el sistema de gestión de contraseñas comprende una aplicación que, una vez especificado el nuevo PIN, calcula la función hash con cada vez modificados los valores de entrada hasta que se encuentra un valor de entrada adecuado para el nuevo PIN y almacena este valor de entrada.

23. Método según con la reivindicación 22, caracterizado porque para cada contraseña se implementa una validez individual en función de determinados criterios y se asigna la contraseña con la validez fijada individualmente al token de hardware.

24. Método según la reivindicación 22 ó 23, caracterizado porque por medio de una función de evaluación para una contraseña introducida por el usuario se determina el nivel de seguridad en base a criterios predeterminados y a la contraseña se le asigna un grado de calidad asociado el nivel de seguridad y se determina el grado de calidad individual de la contraseña en función del nivel de seguridad asignado a la contraseña o bien el grado de calidad asignado a la contraseña.

25. Método según una cualquiera de las reivindicaciones 22 a 24, caracterizado porque se limita la validez del PIN del token de hardware alcanzando o excediendo un contador, en particular, un contador para el número de entradas previas de un PIN correcto, un límite numérico.

26. Método según una cualquiera de las reivindicaciones 22 a 25, caracterizado porque la aplicación propone varios nuevos PIN, para los que ha encontrado valores de entrada en los anteriores cálculos, en donde uno de estos PIN propuestos se puede seleccionar como nuevo PIN.


 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente, del 20 de Mayo de 2020, de Ingenico Group: Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes […]

Dispositivo de comunicación móvil soportado por un sistema informático basado en la nube, del 12 de Febrero de 2020, de Legic Identsystems AG: Un dispositivo de comunicación móvil que comprende un transceptor para intercambio inalámbrico de datos, comprendiendo el transceptor un módulo de comunicación […]

Procedimiento para generar un software token, producto de programa informático y sistema informático de servicio, del 2 de Octubre de 2019, de BUNDESDRUCKEREI GMBH: Procedimiento para generar un software token con los siguientes pasos: - puesta a disposición de un elemento de seguridad , en donde el elemento […]

Método y sistema para acceso restringido a servicio, del 7 de Agosto de 2019, de Telefónica Germany GmbH & Co. OHG: Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor de contenido, que comprende el proveedor de contenido, […]

Procedimiento de autenticación de red y dispositivo para su implementación, del 19 de Junio de 2019, de Keypasco AB: Un método de autenticación de red a ser implementado usando un servidor de red , un dispositivo de autenticación de red y un dispositivo de usuario para […]

Método y aparato para la mediación de comunicaciones, del 19 de Junio de 2019, de Eckoh UK Limited: Método para mediar comunicaciones entre un primer dispositivo informático y un segundo dispositivo informático, mediante un dispositivo informático […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .