BRPI0811911B1 - Método de autenticação para uma transmissão segura de dados, dispositivo eletrônico,sistema e meio legível por computador - Google Patents

Método de autenticação para uma transmissão segura de dados, dispositivo eletrônico,sistema e meio legível por computador Download PDF

Info

Publication number
BRPI0811911B1
BRPI0811911B1 BRPI0811911-2A BRPI0811911A BRPI0811911B1 BR PI0811911 B1 BRPI0811911 B1 BR PI0811911B1 BR PI0811911 A BRPI0811911 A BR PI0811911A BR PI0811911 B1 BRPI0811911 B1 BR PI0811911B1
Authority
BR
Brazil
Prior art keywords
authentication
cipher
password
authentication protocol
security
Prior art date
Application number
BRPI0811911-2A
Other languages
English (en)
Inventor
Heike Neumann
Paul Hubmer
Peter Thüringer
Original Assignee
Nxp B.V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp B.V filed Critical Nxp B.V
Publication of BRPI0811911A2 publication Critical patent/BRPI0811911A2/pt
Publication of BRPI0811911B1 publication Critical patent/BRPI0811911B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

MÉTODO DE AUTENTICAÇÃO E DISPOSITIVO ELETRÔNICO PARA REALIZAR A AUTENTICAÇÃO. A presente invenção provê um método de autenticação 100 para uma transmissão segura de dados. O dito método compreende a realização de um primeiro protocolo de autenticação 101 pelo uso de uma primeira cifra e a realização de um segundo protocolo de autenticação 102 pelo uso de uma segunda cifra. Entradas possíveis para o primeiro protocolo de autenticação 101 podem ser diversas senhas ou uma senha compartilhada, e um ou dois números aleatórios.

Description

CAMPO DA INVENÇÃO
[0001] A presente invenção se refere a um método de autenticação.
[0002] A invenção ainda se refere a um método para transmissão segura de dados.
[0003] Ainda, a invenção se refere a um dispositivo eletrônico para realizar uma autenticação.
[0004] Adicionalmente, a invenção se refere a um método de geração de senhas de sessão (session keys)para uma comunicação codificada.
[0005] Além disso, a invenção se refere a um elemento de programa.
[0006] Ainda, a invenção se refere a um meio legível pelo computador.
ANTECEDENTES DA INVENÇÃO
[0007] Para diversas aplicações, tais como bilhetagem eletrônica, transporte ou tokensde segurança de sistemas de controle de acesso digital são usados para armazenar informação relevante ou de segurança. Tipicamente, esta informação tem que ser protegida em relação a sua confidencialidade, autenticidade e integridade. Esta proteção necessita ser mantida não somente enquanto os dados são armazenados no tokende segurança, mas também quando transmitida ao sistema do departamento administrativo (back office)que processa os dados após sua leitura de transferência. Com a finalidade de implementar uma comunicação segura entre um tokende segurança e um dispositivo de leitura, as duas entidades realizam uma autenticação mútua a partir da qual as senhas de sessão são derivadas, que podem ser usadas para transferência de mensagens segura subsequente entre os parceiros de comunicação.
[0008] Um requisito típico para o começo da transferência de mensagens segura é que os parceiros de comunicação realizem um protocolo handshake, o qual é frequentemente parte do protocolo de autenticação mútua. Uma razão para comandar um protocolo handshakeé que os parceiros de comunicação assegurem que a autenticação realmente obteve êxito e que a senha que eles aprovaram é de fato conhecida pelas duas partes.
[0009] Tokensde segurança usados hoje, usam fequentemente protocolos ou mecanismos de autenticação de alto desempenho os quais possuem um nível de segurança médio ou mesmo baixo.
OBJETIVO E RESUMO DA INVENÇÃO
[0010] Pode ser um objetivo da presente invenção fornecer um método alternativo de autenticação e um dispositivo eletrônico para realizar uma autenticação.
[0011] Para alcançar o objetivo definido acima, são fornecidos um método de autenticação, um método para assegurar transmissão de dados, um dispositivo eletrônico para realizar uma autenticação, um método para gerar senhas de sessão para uma comunicação codificada, um elemento de programa, e um meio legível pelo computador de acordo com as reivindicações independentes.
[0012] De acordo com uma modalidade exemplificativa, é fornecido um método de autenticação para uma transmissão de dados segura, o método compreendendo a realização de um primeiro protocolo de autenticação pela aplicação de uma primeira cifra e a realização de um segundo protocolo de autenticação pela aplicação de uma segunda cifra. Entradas possíveis para o primeiro protocolo de autenticação podem ser uma senha compartilhada ou diversas senhas, e um ou dois números aleatórios.
[0013] De acordo com uma modalidade exemplificativa é fornecido um método para assegurar a transmissão de dados, em que o método compreende um método de autenticação de acordo com uma modalidade exemplificativa, e transmissão de dados usando a segunda cifra.
[0014] De acordo com uma modalidade exemplificativa é fornecido um método de geração de senhas de sessão para uma comunicação codificada, em que o método compreende a geração de uma primeira senha de sessão utilizando uma primeira cifra e geração de uma segunda senha de sessão, com base na primeira senha de sessão utilizando uma segunda cifra.
[0015] De acordo com uma modalidade exemplificativa é fornecido um dispositivo eletrônico que compreende um processador, em que o processador é adaptado para realizar um método de acordo com uma modalidade exemplificativa. Em particular, o dispositivo eletrônico pode ser um tokende segurança ou um dispositivo de leitura.
[0016] De acordo com uma modalidade exemplificativa é fornecido um sistema de comunicação que compreende dois dispositivos eletrônicos de acordo com uma modalidade exemplificativa. Em particular, um dispositivo eletrônico pode ser um tokende segurança enquanto que o outro pode ser um dispositivo de leitura. Em particular, os dois dispositivos eletrônicos podem ser adaptados para realizarem um método de autenticação de acordo com uma modalidade exemplificativa.
[0017] De acordo com uma modalidade exemplificativa é fornecido um elemento de programa, o qual ao ser executado por um processador, é adaptado para controlar ou realizar um método de autenticação de acordo com uma modalidade exemplificativa.
[0018] De acordo com uma modalidade exemplificativa é fornecido um meio legível pelo computador, no qual um programa de computador é armazenado, ao ser executado por um processador, é adaptado para controlar ou realizar um método de autenticação de acordo com uma modalidade exemplificativa.
[0019] Nesta aplicação, o termo “protocolo de autenticação” pode significar particularmente um protocolo abstrato ou concreto que realiza uma função relacionada à autenticação e pode também aplicar métodos de criptografia. Um protocolo pode descrever como um algoritmo deve ser usado. Um protocolo suficientemente detalhado pode incluir detalhes sobre estruturas de dados e representações, em qual ponto pode ser usado para implementar versões múltiplas, interoperáveis de um programa. Protocolos de autenticação, particularmente juntos com protocolos criptográficos, são amplamente usados para transporte seguro de dados no nível da aplicação (application-level).Em particular, um protocolo de autenticação pode ser utilizado para assegurar que os parceiros de uma comunicação são os parceiros pretendidos e podem finalizar com a geração de uma senha de sessão.
[0020] Nesta aplicação, o termo “cifra” pode particularmente significar um algoritmo para realizar codificação e decodificação, por exemplo, uma série de etapas bem definidas que podem ser seguidas como um procedimento. Na maioria dos casos, o processo pode ser variado dependendo de uma senha e/ou um número aleatório que altera a operação detalhada do algoritmo. Além disso, em criptografia, o texto original é conhecido como texto plano (plaintext) e a forma codificada como texto cifrado (ciphertext).
[0021] Nesta aplicação, o termo “senha” pode significar particularmente uma informação que controla a operação de uma cifra ou algoritmo de criptografia. Na codificação uma senha pode especificar a transformação particular do texto plano em texto cifrado, ou vice-versa durante a decodificação. Senhas podem também ser usadas em outras cifras ou algoritmos criptográficos, tais como esquemas de assinatura digital e funções hashcom chave (keyed-hash).
[0022] Usando duas vezes um protocolo de autenticação, por exemplo, duas vezes o mesmo protocolo ou um diferente de cada vez, pode ser possível usar duas cifras diferentes, levando ao fato que cada uma das duas cifras pode ser ajustada para necessidades específicas. Por exemplo, a primeira cifra pode ser ajustada para ser uma cifra de alta segurança, assegurando a segurança da comunicação, enquanto que a segunda cifra pode ser ajustada para ser uma cifra de alto desempenho, possivelmente permitindo uma comunicação rápida entre parceiros de uma comunicação criptográfica.
[0023] Tal método pode ser chamado de cascata de autenticação, pelo fato de um protocolo de autenticação ser realizado duas vezes, o que pode fortalecer significativamente o nível de segurança do mecanismo ou método de autenticação. Usando duas cifras diferentes ajustadas para realizar o protocolo de autenticação o desempenho geral pode ser quase tão bom quanto em um sistema de segurança média, isto é, em um sistema usando uma cifra de segurança média para a autenticação e um protocolo handshakeao invés do segundo protocolo de autenticação de acordo com a modalidade exemplificative, e ordens de magnitude melhores que em soluções padronizadas. Além disso, pode ser possível manter-se em contato com uma infraestrutura e arquitetura existente para a parte essencial da comunicação entre dois dispositivos eletrônicos, por exemplo, um tokende segurança e um dispositivo de leitura. Dessa forma, somente mudanças menores podem ser necessárias comparadas as soluções padronizadas. Neste contexto o termo “protocolo handshake"pode particularmente significar um protocolo que pode ser aplicado após um “protocolo de autenticação”, por exemplo, após uma senha de sessão ser gerada. Tal protocolo “handshake"pode envolver e troca de dados ou informação “insignificante”, isto é, dados que não estão relacionados com os dados realmente destinados a serem transmitidos e podem em particular ser usados para assegurar que os parceiros possuam a mesma senha de sessão.
[0024] Um fundamento de uma modalidade exemplificativa pode ser a substituição de um protocolo “handshake"como uma segunda etapa de um método de autenticação por um segundo protocolo clássico de autenticação. Isto é, dois protocolos de autenticação podem ser usados um após o outro, em que o segundo pode substituir o protocolo “handshake”comum. Em particular, o segundo protocolo de autenticação pode assegurar que a autenticação realmente obteve êxito e que a senha que eles aprovaram é de fato conhecida pelos dois parceiros. Apesar de os parceiros noticiarem senhas incompatíveis durante a parte de troca de mensagens segura da comunicação de qualquer jeito, o uso de um protocolo especializado, por exemplo, um protocolo de autenticação, pode assegurar que somente mensagens insignificantes sejam trocadas, as quais podem indicar que no caso dos parceiros não possuírem a mesma senha nenhum ponto de abertura adicional para um ataque pode ser exposto.
[0025] Em seguida, modalidades exemplificativas adicionais do método de autenticação são descritas. No entanto, essas modalidades também se aplicam ao método para transmissão segura de dados, o dispositivo eletrônico para realizar uma autenticação, o método de gerar senhas de sessão para uma comunicação codificada, o elemento de programa, e o meio legível pelo computador.
[0026] De acordo com outra modalidade exemplificativa do método, a primeira cifra é uma cifra de alta segurança.
[0027] O uso de uma cifra de alta segurança pode ser uma medida adequada para assegurar que uma comunicação realizada após a autenticação pode possuir um nível alto de segurança. Em particular, a cifra de alta segurança ou cifra altamente segura pode ser usada em pontos essenciais da comunicação, por exemplo, no início, isto é, a etapa de autenticação, da comunicação, enquanto que para a comunicação essencial pode ser usada outra cifra que pode ser ajustada para outra necessidade da comunicação, por exemplo, pode ser usada uma cifra de alto desempenho.
[0028] De acordo com outra modalidade exemplificativa, o método ainda compreende a saída de um primeiro seedpela primeira cifra. Uma outra saída possível pode ser um primeiro indicador de status, que pode ser usado para indicar se o primeiro protocolo de autenticação foi realizado com êxito. Isto é, o primeiro indicador pode formar um sinalizador (flag)possuindo dois estados, “falha” e “sucesso”. Particularmente, uma primeira chave de sessão pode ser gerada com base no primeiro seed.No caso de uma cifra de alta segurança ser usada como primeira cifra, uma primeira senha de sessão de alta segurança pode ser gerada, isto é, uma senha possuindo uma alta entropia que pode ser usada para a parte de troca segura de mensagens da comunicação entre dois dispositivos eletrônicos, como um tokende segurança ou smart carde um dispositivo de leitura apropriado. Em vários casos a primeira sessão pode ser gerada por uma função de derivação da primeira senha.
[0029] De acordo com outra modalidade exemplificativa do método, uma entrada para o segundo protocolo de autenticação é a primeira senha de sessão. Possíveis entradas adicionais para o segundo protocolo de autenticação podem ser uma ou diversas senhas compartilhadas, e um ou dois números aleatórios.
[0030] De acordo com outra modalidade exemplificativa, o método ainda compreende a saída de um segundo seedpela segunda cifra. Uma outra saída possível pode ser um segundo indicador de status, que pode ser usado para indicar que o segundo protocolo de autenticação foi realizado com sucesso. Isto é, o segundo indicador de status pode formar um sinalizador possuindo dois estados, “falha” e “sucesso”. Em particular, uma segunda senha de sessão pode ser gerada com base no segundo seed.Em muitos casos a segunda senha de sessão pode ser gerada por uma segunda função de derivação de senha.
[0031] No caso de uma cifra de segurança média ou baixa ser usada como primeira cifra, uma primeira senha de sessão de alta segurança pode ser gerada. Dessa forma, uma segunda cifra possuindo um nível de segurança inferior que o da primeira cifra pode ser usada. Ao invés, a segunda cifra pode ser ajustada para apresentar um desempenho superior, isto é, fornecer uma transmissão de dados mais rápida. Apesar da segunda senha de sessão poder ter uma baixa entropia e a segunda cifra poder ter um nível baixo de segurança, o nível geral de segurança pode não ser corrompido uma vez que para partes essenciais para a segurança a primeira cifra e a primeira senha de sessão podem ser usadas potencialmente possuindo um alto nível de segurança e/ou entropia. A segunda cifra pode em particular ser usada para a parte essencial da comunicação que pode significar que o desempenho geral pode somente ser ligeiramente reduzido comparado aos métodos convencionais de autenticação e comunicação enquanto o nível de segurança de uma transmissão usando um método de autenticação de acordo com uma modalidade exemplificative pode ser aumentado consideravelmente. Uma vez que para a parte essencial da comunicação pode ser usada uma cifra de alto desempenho, o consumo de energia do dispositivo eletrônico transmissor, por exemplo, um tokende segurança, pode não ter aumentado tanto quanto possivelmente teria no caso de uma cifra de alta segurança ser usada na parte essencial da comunicação ou transmissão.
[0032] De acordo com outra modalidade exemplificative, o método ainda compreende reexecução do primeiro protocolo de autenticação, e reexecução do segundo protocolo de autenticação. Particularmente, esta modalidade pode fornecer um método de reautenticação.
[0033] Tal reautenticação pode ser particularmente adequada, no caso, durante uma comunicação em que seja necessária autenticar diversas vezes, por exemplo, para diferentes setores da memória de um tokende segurança.
[0034] De acordo com outra modalidade exemplificative do método, o primeiro protocolo de autenticação usa uma primeira senha como entrada, e ao reexecutar o primeiro protocolo de autenticação usa a segunda senha como entrada.
[0035] De acordo com outra modalidade exemplificative do método, o primeiro protocolo de autenticação usa uma primeira senha e um primeiro número aleatório como entrada, e ao reexecutar o primeiro protocolo de autenticação usa a primeira senha e um segundo número aleatório como entrada. Isto é, a mesma senha é usada para o primeiro protocolo de autenticação, porém são usados números aleatórios diferentes que podem levar ao fato de que uma primeira senha de sessão nova é gerada ao reexecutar o primeiro protocolo de autenticação.
[0036] De acordo com outra modalidade exemplificative do método, o primeiro protocolo de autenticação gera uma primeira senha de sessão, e ao reexecutar o segundo protocolo de autenticação é usada uma segunda senha como entrada. Particularmente, a segunda senha pode ser uma assim chamada senha fixa.
[0037] De acordo com outra modalidade exemplificativa do método, o primeiro protocolo de autenticação usa um primeiro número aleatório como entrada e gera uma primeira senha de sessão, e ao reexecutar o segundo protocolo de autenticação usa a primeira senha de sessão e um segundo número aleatório como entrada. Isto é, a mesma senha é usada para o primeiro protocolo de autenticação, porém diferentes números aleatórios são usados, os quais levam ao fato de uma segunda senha de sessão ser gerada ao reexecutar o segundo protocolo de autenticação.
[0038] A seguir, são descritas modalidades exemplificativas adicionais do método para transmissão segura de dados. No entanto, estas modalidades também se aplicam ao método de autenticação, o dispositivo eletrônico para realizar uma autenticação, o método de gerar senhas de sessão para uma comunicação codificada, o elemento de programa, e o meio legível pelo computador.
[0039] De acordo com outra modalidade exemplificativa do método, na transmissão dos dados, uma primeira senha de sessão é usada a qual é gerada pelo uso da primeira cifra. Alternativamente, na transmissão dos dados uma segunda senha de sessão pode ser usada a qual é gerada usando a segunda cifra.
[0040] Em geral, a primeira senha de sessão pode possuir um nível de segurança e entropia superiores, uma vez que a primeira cifra possui um nível de segurança superior. Uma transmissão de dados ou troca segura de mensagens seguida do método de autenticação pode utilizar quaisquer das senhas de sessão. Primeiramente, a escolha pode ser baseada no nível de segurança requerido pela aplicação.
[0041] Em resumo, o fundamento de um aspecto exemplificativo da presente invenção pode ser visto em uma combinação de um mecanismo de criptografia de alto desempenho com um primitivo criptográfico de menor desempenho, porém altamente seguro, conduzindo, dessa forma, a um procedimento combinado de autenticação mantendo o alto desempenho enquanto que reforça as propriedades de segurança da autenticação de métodos de troca segura de mensagens. Particularmente, os primitivos criptográficos altamente seguros podem ser usados em partes da troca de mensagens que são essenciais ou cruciais para manter o nível de segurança. Para esta parte, podem ser usadas cifras criptográficas padronizadas fortes, por exemplo DES ou AES ou DES triplo, as quais teriam um desempenho que pode não ser bom o suficiente para uma comunicação, por exemplo, entre um tokende segurança e um respectivo dispositivo de leitura. Cifras fortes geralmente possuem um alto consumo de energia que pode em particular ser superior do que o consumo de energia de uma cifra de segurança média ou baixa. Para a parte essencial, pode ser usada uma cifra, por exemplo, uma cifra de bloco ou uma cifra de fluxo, possuindo preferivelmente uma senha curta e consequentemente um nível inferior de segurança, porém apresentando um desempenho superior. A combinação de duas cifras pode conduzir ao fato de que o nível de segurança da comunicação seja substancialmente mantido, isto é, semelhante a uma comunicação baseada em uma cifra altamente segura, enquanto que o consumo de energia e o desempenho da comunicação é substancialmente mantido, isto é, semelhante a comunicação baseada em uma cifra de segurança média ou baixa possuindo um alto desempenho. Dessa forma, apesar de uma senha curta preferencial poder ser usada para a parte essencial da comunicação, a comunicação não é facilmente craqueada ou quebrada e a segurança de todo o sistema pode não ser facilmente comprometida, uma vez que para as partes cruciais da troca de mensagens, pode ser usada a senha/cifra de alta segurança.
[0042] Dessa forma, uma autenticação em cascata pode ser formada a qual pode aumentar significativamente o nível de segurança do mecanismo de autenticação comparada aos métodos similares que realizam autenticação padronizada usando um protocolo de autenticação e um protocolo handshake. 0 mecanismo ou método de autenticação em cascata pode compreender pelo menos três protocolos criptográficos:
[0043] Um primeiro protocolo de autenticação mútua com uma primeira cifra criptográfica forte, preferivelmente padronizada.
[0044] Um segundo protocolo de autenticação mútua, como uma substituição por um protocolo handshakecomum, usando uma segunda cifra criptográfica que pode ser de um proprietário. Em muitos casos, a segunda cifra criptográfica não é tão forte ou segura como a primeira, mas é de alto desempenho.
[0045] Troca de mensagens segura usando a segunda cifra criptográfica ou algoritmo criptográfico de alto desempenho com uma senha de sessão gerada tanto pelo primeiro protocolo de autenticação mútua ou pelo segundo protocolo de autenticação mútua.
[0046] Uma ideia básica de um aspecto exemplificativo pode ser que a dupla autenticação com duas cifras subjacentes diferentes possa funcionalmente ser substancialmente a mesma que uma autenticação e um protocolo handshakesubsequente, isto é, a segunda autenticação pode substituir o protocolo handshakeoriginal. Uma vez que o protocolo handshake pode possuir quase os mesmos requisitos e propriedades que um protocolo de autenticação, isto é, somente números aleatórios podem ser trocados como mensagens e o objetivo do protocolo é assegurar o estado de conhecimento dos parceiros de comunicação, mesmo uma cifra um tanto fraca pode ser usada para substituir o protocolo handshakedesde que a cifra não permita um fácil ataque de recuperação de senha.
[0047] Um método de autenticação de acordo com uma modalidade exemplificativa pode ser usado no campo de chips sem contato, por exemplo, os assim chamados sistemas de aplicação Mifare.
[0048] Os aspectos e modalidades exemplificativas definidos acima e aspectos adicionais da invenção são aparentes a partir do exemplo de modalidade a ser descrito a seguir e são explicados em referência a estes exemplos de modalidade.
BREVE DESCRIÇÃO DOS DESENHOS
[0049] A Figura 1 ilustra esquematicamente um mecanismo de autenticação em cascata de acordo com uma modalidade exemplificativa.
[0050] A Figura 2 ilustra esquematicamente um primeiro detalhe do mecanismo de autenticação em cascata da Figura 1.
[0051] A Figura 3 ilustra esquematicamente um segundo detalhe do mecanismo de autenticação em cascata da Figura 1.
[0052] A Figura 4 ilustra esquematicamente um sistema para implementar o mecanismo de autenticação em cascata.
DESCRIÇÃO DAS MODALIDADES
[0053] A ilustração nos desenhos é esquemática. Em diferentes desenhos, elementos semelhantes ou idênticos são providos com sinais de referência semelhantes ou idênticos.
[0054] A seguir, um mecanismo ou método de autenticação (100) para uma comunicação entre dois dispositivos eletrônicos, por exemplo, um token de segurança e um respectivo dispositivo de leitura, de acordo com uma modalidade exemplificativa será descrito em maiores detalhes em referência às Figuras de 1 a 3.
[0055] A Figura 1 ilustra esquematicamente um método ou mecanismo de autenticação em cascata para uma comunicação. Em geral, o mecanismo de autenticação (100) compreende um primeiro protocolo de autenticação mútua (101) usando uma cifra altamente segura. Esse primeiro protocolo de autenticação mútua pode ser uma etapa clássica de autenticação usando uma cifra padronizada clássica como o algoritmo padrão de codificação de dados (do inglês, Data Encryption Standard algorithm DES)ou o algoritmo padrão de codificação avançada (do inglês Advanced Encryption Standard algorithm AES).Ainda, o mecanismo de autenticação (100) compreende um segundo protocolo de autenticação (102) usando uma cifra de alto desempenho. Esse segundo protocolo de autenticação (102) pode ser um protocolo de autenticação reutilizado como comumente conhecido com uma cifra de segurança média ou baixa. Adicionalmente, o mecanismo de autenticação (100) compreende uma troca segura de mensagens (103) usando uma cifra de alto desempenho. A combinação das três partes descritas acima do mecanismo de autenticação (100) pode permitir que diversas configurações opcionais possam ser usadas para ajustar os protocolos para a comunicação ou aplicação em relação ao desempenho, segurança e implementação.
[0056] A Figura 2 ilustra esquematicamente um primeiro detalhe do mecanismo de autenticação em cascata (100) da Figura 1, isto é, o primeiro protocolo de autenticação mútua (101) usando uma cifra de alta segurança. O primeiro protocolo de autenticação mútua (101) realiza a autenticação de acordo com um algoritmo distribuído da primeira cifra usando valores de quatro parâmetros como entrada. Em particular, ambos os dispositivos eletrônicos envolvidos na comunicação, por exemplo, o tokende segurança e o dispositivo de leitura, usam dois parâmetros de entrada cada. Um destes parâmetros é uma senha compartilhada e outro é um número aleatório recentemente e unicamente escolhido para finalidade somente de autenticação. Os quatro parâmetros de entrada para o algoritmo/cifra de autenticação são esquematicamente representados na Figura 2 pelas quatro setas (204) e (205) para a senha compartilhada, (206) para o primeiro número aleatório e (207) para o segundo número aleatório. Uma saída do primeiro algoritmo de autenticação ou cifra é duplicada. Uma primeira saída é um indicador de status que é distribuído para o tokende segurança e o dispositivo de leitura, em que na Figura 2 a distribuição é esquematicamente indicada pelas setas (208) e (209). O indicador de status indica se a autenticação mútua obteve êxito. Uma saída adicional é um seed(210) para uma primeira função de derivação de senha (211) que deriva uma primeira senha de sessão a partir dos valores dos quatro parâmetros de entrada, geralmente o número aleatório, usado no algoritmo de autenticação. A primeira chave de sessão é então distribuída aos dois dispositivos a qual é esquematicamente representada na Figura 2 pelas setas (212) e (213).
[0057] A Figura 3 ilustra esquematicamente um segundo detalhe do mecanismo de autenticação em cascata da Figura 1, isto é, o segundo protocolo de autenticação (102) usando uma segunda cifra de alto desempenho. Em particular, um protocolo comum de autenticação pode ser aplicado usando uma cifra de alto desempenho de segurança média ou baixa. No entanto, a segunda cifra é segura o suficiente para a segunda parte da autenticação, a qual substitui o protocolo handshakecomo conhecido em procedimentos comuns de autenticação, uma vez que os requisitos de segurança para um protocolo handshakesão inferiores. No case de um protocolo comum de autenticação ser usado ao invés de um protocolo comum handshakeos parâmetros de entrada da segunda cifra usada são novamente uma senha compartilhada comum (314) e (315) usada para cada um dos dispositivos, os quais podem ser formados pela primeira senha de sessão derivada pela primeira função de derivação de senha (211). Opcionalmente, uma senha compartilhada adicional pode ser usada como um parâmetro adicional de entrada. Nesse caso, duas chaves são usadas para a segunda cifra, a qual não é necessária de um ponto de vista de segurança, mas pode conduzir a uma situação em que a arquitetura do sistema geral necessite de menos alterações comparada aos protocolos comuns de autenticação.
[0058] Adicionalmente no caso de ser usado um protocolo comum de autenticação para o segundo protocolo de autenticação (102), a segunda cifra necessita de dois números aleatórios como entrada. Esta entrada é também mostrada esquematicamente na Figura 3 pelas setas (316) e (317). Esses dois números aleatórios também não são necessários para a segurança, o que os toma opcionais para o segundo protocolo de autenticação e a segunda cifra respectiva, porém os manter no protocolo poderia novamente conduzir a menos mudanças na arquitetura geral do sistema. A segunda cifra também tem como saída um indicador de status que fornece o resultado “sucesso” ou “falha” que é então distribuído ao tokende segurança e o dispositivo de leitura, em que a distribuição é novamente indicada pelas setas (318) e (319) na Figura 3. Outra saída é um segundo seed(320) que pode ser usado em uma segunda função de derivação de senha (321) para derivar uma segunda senha de sessão. A segunda senha de sessão pode então ser distribuída ao tokende segurança e ao dispositivo de leitura o qual é novamente indicado na Figura 3 pelas setas (322) e (323).
[0059] A Figura 4 ilustra esquematicamente um sistema (400) para implementar o mecanismo de autenticação em cascata. O sistema (400) compreende um primeiro dispositivo eletrônico (401), por exemplo, um tokende segurança ou um smart card,e um segundo dispositivo eletrônico (402), por exemplo, um dispositivo de leitura. Cada um dos dois dispositivos eletrônicos compreende uma unidade de processamento (403) e (404), respectivamente, na qual as unidades de processamento são adaptadas para a execução de um método de autenticação de acordo com uma modalidade exemplificativa. Os dois dispositivos eletrônicos podem se comunicar entre si por uma mídia de comunicação (405) de diversas formas, por exemplo, em um modo sem contato (por rádio, infravermelho, ótica, etc.) ou em um modo conectado, isto é, os dois dispositivos eletrônicos podem ser conectados entre si por uma linha de conexão.
[0060] Deve ser notado que a primeira senha de sessão pode em geral apresentar um nível superior de segurança e uma entropia superior uma vez que a primeira cifra é em geral uma cifra de alta segurança. A troca segura de mensagens (103) pode utilizar quaisquer das senhas de sessão. A escolha de qual será usada pode ser baseada no nível de segurança requerido pela aplicação.
[0061] Finalmente, deve ser notado que as modalidades mencionadas acima ilustram ao invés de limitar a invenção, e que aqueles versados na arte serão capazes de projetar muitas modalidades alternativas sem sair do escopo da invenção como definido pelas reivindicações anexas. Nas reivindicações, quaisquer sinais de referência posicionados em parênteses não devem ser interpretados como limitantes das reivindicações. A palavra “compreendendo” e “compreende” e semelhantes, não exclui a presença de elementos ou etapas que não aquelas listadas em qualquer reivindicação ou no relatório descritivo como um todo. A referência singular de um elemento não exclui a referência no plural de tais elementos e vice-versa. Em uma reivindicação de dispositivo enumerando diversos significados, vários desses significados podem ser incorporados pelo mesmo e o mesmo item de software e hardware. O mero fato de que certas medidas são relatadas nas reivindicações dependentes mutuamente diferentes não indica que uma combinação destas medidas não possa ser usada como vantagem.

Claims (17)

1. Método de autenticação (100) para uma transmissão segura de dados, compreendendo: realizar um primeiro protocolo de autenticação (101) usando uma primeira cifra, e realizar um segundo protocolo de autenticação (102) usando uma segunda cifra, e saída de um primeiro seed(210) pela primeira cifra caracterizado pelo fato de compreender ainda gerar uma primeira senha de sessão (211) baseada no primeiro seed (210), em que uma entrada para o segundo protocolo de autenticação (102) é a primeira senha de sessão (211), e em que a segunda cifra tem um nível de segurança mais baixo e um desempenho mais alto que a primeira cifra.
2. Método (100) de acordo com a reivindicação 1, caracterizado pelo fato de a primeira cifra ser uma cifra de alta segurança.
3. Método (100) de acordo com a reivindicação 1, caracterizado pelo fato de ainda compreender a saída de um segundo seed(320) pela segunda cifra.
4. Método (100) de acordo com a reivindicação 3, caracterizado pelo fato de ainda compreender a geração de uma segunda senha de sessão (321) baseada no segundo seed (320).
5. Método (100) de acordo com a reivindicação 1, caracterizado pelo fato de a segunda cifra ser uma cifra de alto desempenho.
6. Método (100) de acordo com a reivindicação 1, caracterizado pelo fato de ainda compreender: reexecutar o primeiro protocolo de autenticação (101), e reexecutar o segundo protocolo de autenticação (102).
7. Método (100) de acordo com a reivindicação 6, caracterizado pelo fato de o primeiro protocolo de autenticação (101) usar uma primeira senha (204, 205) como uma entrada, e em que, na reexecução do primeiro protocolo de autenticação (101), usar uma segunda senha como entrada.
8. Método (100) de acordo com a reivindicação 6, caracterizado pelo fato de o primeiro protocolo de autenticação (101) usar uma primeira senha (204, 205) e um primeiro número aleatório (206, 207) como uma entrada, e em que, na reexecução do primeiro protocolo de autenticação (101), usa-se a primeira senha (204, 205) e um segundo número aleatório como entrada.
9. Método (100) de acordo com a reivindicação 6, caracterizado pelo fato de o primeiro protocolo de autenticação (101) gerar uma primeira senha de sessão, e em que, na reexecução do segundo protocolo de autenticação (102), usa-se uma segunda senha como uma entrada.
10. Método (100) de acordo com a reivindicação 6, caracterizado pelo fato de o primeiro protocolo de autenticação (101) usar um primeiro número aleatório (206, 207) como uma entrada e gerar (211) uma primeira senha de sessão (212, 213), e em que, na reexecução do segundo protocolo de autenticação (102) usa-se uma primeira senha de sessão (212, 213) e um segundo número aleatório como uma entrada.
11. Método (100) para transmissão segura de dados, caracterizado pelo fato de compreender: um método de autenticação conforme definido na reivindicação 1, que transmite dados usando a segunda cifra (103).
12. Método (100) de acordo com a reivindicação 11, caracterizado pelo fato de na transmissão dos dados uma primeira senha de sessão (212, 213) ser usada gerada pelo uso da primeira cifra.
13. Método (100) de acordo com a reivindicação 11, caracterizado pelo fato de na transmissão dos dados uma segunda senha de sessão (322, 323) ser usada gerada pelo uso da segunda cifra.
14. Dispositivo eletrônico (401, 402), compreendendo um processador (403, 404), caracterizado pelo fato de o processador ser adaptado para realizar um método conforme definido na reivindicação 1.
15. Dispositivo eletrônico (401, 402), de acordo com a reivindicação 14, caracterizado pelo fato de o dispositivo eletrônico ser um tokende segurança ou um dispositivo de leitura.
16. Sistema (400) caracterizado pelo fato de compreender dois dispositivos eletrônicos (401,402) conforme definidos na reivindicação 14.
17. Meio legível por computador, no qual um programa de computador é armazenado, caracterizado pelo fato de armazenar o método de autenticação conforme definido na reivindicação 1.
BRPI0811911-2A 2007-06-11 2008-04-28 Método de autenticação para uma transmissão segura de dados, dispositivo eletrônico,sistema e meio legível por computador BRPI0811911B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07109974.1 2007-06-11
EP07109974 2007-06-11
PCT/IB2008/051635 WO2008152533A2 (en) 2007-06-11 2008-04-28 Method of authentication and electronic device for performing the authentication

Publications (2)

Publication Number Publication Date
BRPI0811911A2 BRPI0811911A2 (pt) 2014-11-18
BRPI0811911B1 true BRPI0811911B1 (pt) 2020-10-20

Family

ID=39776979

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0811911-2A BRPI0811911B1 (pt) 2007-06-11 2008-04-28 Método de autenticação para uma transmissão segura de dados, dispositivo eletrônico,sistema e meio legível por computador

Country Status (8)

Country Link
US (1) US9438429B2 (pt)
EP (1) EP2168303B1 (pt)
JP (1) JP2010529767A (pt)
KR (1) KR101331377B1 (pt)
CN (1) CN101682513A (pt)
BR (1) BRPI0811911B1 (pt)
MX (1) MX2009011831A (pt)
WO (1) WO2008152533A2 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101407553B1 (ko) * 2012-09-27 2014-06-27 주식회사 엘지유플러스 이동 단말기 및 그 제어 방법, 이를 위한 기록 매체
US9276931B2 (en) * 2013-12-23 2016-03-01 Verizon Patent And Licensing Inc. Method and apparatus for providing multiplexed security token values
CN106936787A (zh) * 2015-12-31 2017-07-07 金雅拓股份有限公司 用于保护在两个不同的加密环境中使用加密密钥的方法
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6915426B1 (en) * 1999-07-23 2005-07-05 Networks Associates Technology, Inc. System and method for enabling authentication at different authentication strength-performance levels
ATE297645T1 (de) 1999-10-22 2005-06-15 Ericsson Telefon Ab L M Mobiltelefon mit eingebauter sicherheitsfirmware
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
US7058806B2 (en) 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
CN1309210C (zh) * 2000-10-18 2007-04-04 皇家菲利浦电子有限公司 用于内容保护的多次验证对话的方法和装置
JP4604418B2 (ja) 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
EP1606899A4 (en) 2003-03-14 2011-11-02 Thomson Licensing WLAN SESSION MANAGEMENT TECHNIQUES WITH SECURE REKEYING AND LOGOFF
CN1297107C (zh) * 2003-03-31 2007-01-24 华为技术有限公司 一种基于预共享密钥的密钥分发方法
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
JP4413711B2 (ja) 2004-05-31 2010-02-10 株式会社リコー 画像形成装置、情報処理装置、IPsec設定方法
CN100358361C (zh) 2004-07-21 2007-12-26 联想(北京)有限公司 一种电子节目指南的加密及解密方法
JP2006185315A (ja) 2004-12-28 2006-07-13 Tokai Riken Kk セキュリティシステム
EP1882346B1 (en) 2005-05-11 2020-09-09 Nxp B.V. Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
JP4405440B2 (ja) 2005-07-12 2010-01-27 株式会社日立コミュニケーションテクノロジー 通信方法及び通信装置
JP2005327315A (ja) 2005-07-14 2005-11-24 Hitachi Ltd クライアントとサーバ間の簡易認証方法

Also Published As

Publication number Publication date
US9438429B2 (en) 2016-09-06
EP2168303A2 (en) 2010-03-31
KR101331377B1 (ko) 2013-11-20
MX2009011831A (es) 2010-03-04
WO2008152533A3 (en) 2009-03-19
JP2010529767A (ja) 2010-08-26
BRPI0811911A2 (pt) 2014-11-18
WO2008152533A2 (en) 2008-12-18
CN101682513A (zh) 2010-03-24
US20100158246A1 (en) 2010-06-24
EP2168303B1 (en) 2016-03-16
KR20100020519A (ko) 2010-02-22

Similar Documents

Publication Publication Date Title
JP6998435B2 (ja) メモリ動作の暗号化
WO2019174187A1 (zh) 基于区块链的多端间消息通信的方法、终端及存储介质
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
US8995653B2 (en) Generating a secret key from an asymmetric private key
CN106778205A (zh) 运用物理不可克隆函数的无数据库验证
CN107251476A (zh) 保密通信管理
JP2020522205A (ja) プログレッシブキー暗号化アルゴリズム
CN104685826A (zh) 用于双方安全功能评估的输入一致性校验
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
US11386429B2 (en) Cryptocurrency securing method and device thereof
BRPI0811911B1 (pt) Método de autenticação para uma transmissão segura de dados, dispositivo eletrônico,sistema e meio legível por computador
US10230532B2 (en) Entity authentication in network
US9946662B2 (en) Double-mix Feistel network for key generation or encryption
CN105516182B (zh) 一种用于智能卡和读写器之间的双向认证方法及其系统
Wu et al. Security Architecture for sensitive information systems
CN114244529A (zh) 使用电子钥匙进行sm2一次一密双向认证开锁的方法
US11784812B1 (en) Device, system, and method to facilitate secure data transmission, storage and key management
CN114244509A (zh) 使用移动终端进行sm2一次一密双向认证开锁的方法
Ainul et al. An Encrypted QR Code Using Layered Numeral Calculation for Low Powered Devices
Lim et al. Design and development of message authentication process for telemedicine application
US20070234033A1 (en) Method for establishing secure distributed cryptographic objects
CN114374519B (zh) 一种数据传输的方法、系统及设备
US20240171380A1 (en) Methods and devices for authentication
JP2000293492A (ja) データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置
JP2015014839A (ja) 情報処理システム

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B06U Preliminary requirement: requests with searches performed by other patent offices: suspension of the patent application procedure
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/32

Ipc: H04L 9/32 (1990.01), H04L 29/06 (1990.01)

B06A Notification to applicant to reply to the report for non-patentability or inadequacy of the application according art. 36 industrial patent law
B09A Decision: intention to grant
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 20/10/2020, OBSERVADAS AS CONDICOES LEGAIS.