WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO2016053081) METHOD FOR SECURE NETWORK ESTABLISHMENT VIA AUTHENTICATION OF SINGLE-USE PASSWORDS WITH COUNTER MEASURES AGAINST PASSWORD REPLAY
Latest bibliographic data on file with the International Bureau   

Pub. No.:    WO/2016/053081    International Application No.:    PCT/MY2015/000080
Publication Date: 07.04.2016 International Filing Date: 30.09.2015
IPC:
H04L 9/08 (2006.01), H04L 9/32 (2006.01)
Applicants: MIMOS BERHAD [MY/MY]; Technology Park Malaysia 57000 Kuala Lumpur (MY)
Inventors: GOH, Alwyn; (MY).
POH, Geong Sen; (MY).
MOHAMAD, Moesfa Soeheila; (MY).
CHOONG, Khong Neng; (MY)
Agent: CHEW, Kherk Ying; Wong & Partners Level 21, The Gardens South Tower Mid Valley City, Lingkaran Syed Putra Kuala Lumpur 59200 (MY)
Priority Data:
PI 2014702902 01.10.2014 MY
Title (EN) METHOD FOR SECURE NETWORK ESTABLISHMENT VIA AUTHENTICATION OF SINGLE-USE PASSWORDS WITH COUNTER MEASURES AGAINST PASSWORD REPLAY
(FR) PROCÉDÉ D’ÉTABLISSEMENT D’UN RÉSEAU SÉCURISÉ VIA UNE AUTHENTIFICATION DE MOTS DE PASSE À USAGE UNIQUE AVEC CONTRE-MESURES CONTRE UNE RÉUTILISATION D’UN MOT DE PASSE
Abstract: front page image
(EN)The present invention provides a method for secure network establishment, via authentication of single-use passwords, or equivalent credentials, between a plurality of nodes (602, 702) undertaking a basic embodiment (602), a hardened embodiment (702) and a mixture of both basic and hardened embodiments. In the basic embodiment, particular node is designated a trusted party (601) with the method comprising previous provision, by the trusted party (501), of a single-use public key (612, 613) for use by any node in plurality thereof to confirm present use of a single-use password or credential (621) as subject to acknowledgment (624) by the trusted party in present instance of secure connectivity; verification (631) by any node in plurality thereof of such acknowledgement; and then independent computation of a session-key (632) also by any node in plurality thereof, with which to establish present instance of secure connectivity by means of Zero-Knowledge (ZK) integration of presently applicable password; previously received single-use public-key; and further provision, by the trusted party, of a subsequent single-use public-key for use by any node in the plurality thereof to confirm use of a subsequent single-use password or credential (523), as presently unknown, for a subsequent instance of secure connectivity. In the hardened embodiment, the method further comprises reciprocal previous provision, by particular node in plurality thereof, of a single-use public-key (717, 718) for use to undertake commitment (740) prior to establishment of present instance of secure connectivity by means of Zero-Knowledge (ZK) integration of presently applicable password or credential; previously transmitted single-use public-key; fine-grained context of commitment; and further provision, by particular node undertaking commitment, of a subsequent single-use public-key to undertake commitment in relation to subsequent instance of secure connectivity. Trusted party is able, by means of undertaking verification (750) of such commitments as received from plurality of nodes, to detect replay of passwords or credentials, or alternatively misuse of node-associated private- keys, by an unauthorized node seeking to participate in present instance of secure connectivity; and thereafter to undertake sanction, on such node that had attempted replay of password or credential, or misuse of private-key.
(FR)La présente invention concerne un procédé d’établissement d’un réseau sécurisé, via une authentification de mots de passe à usage unique ou de justificatifs d’identité équivalents, entre une pluralité de nœuds (602, 702) comprenant un mode de réalisation fondamental (602), un mode de réalisation durci (702) et un mélange du mode de réalisation fondamental et du mode de réalisation durci. Dans le mode de réalisation fondamental, un nœud particulier est désigné comme partie de confiance (601) avec le procédé comprenant : l’approvisionnement préalable, par la partie de confiance (501), d’une clé publique à usage unique (612, 613) à utiliser par n’importe quel nœud parmi une pluralité de nœuds afin de confirmer une présente utilisation d’un mot de passe ou d’un justificatif à usage unique (621) en tant que sujet d’acquittement (624) par la partie de confiance dans une présente instance de connectivité sécurisée ; la vérification (631), par n’importe quel nœud parmi la pluralité de nœuds, d’un tel acquittement ; et ensuite le calcul indépendant d’une clé de session (632), également par n’importe quel nœud parmi la pluralité de nœuds, pour établir avec celle-ci une présente instance de connectivité sécurisée au moyen d’une intégration à connaissance nulle (ZK) d’un mot de passe présentement applicable ; une clé publique à usage unique reçue au préalable ; et un autre approvisionnement, par la partie de confiance, d’une clé publique à usage unique subséquente à utiliser par n’importe quel nœud parmi la pluralité de nœuds pour confirmer l’utilisation d’un mot de passe ou d’un justificatif à usage unique subséquent (523), présentement inconnu, pour une instance subséquente de connectivité sécurisée. Dans le mode de réalisation durci, le procédé comprend en outre : un approvisionnement préalable réciproque, par un nœud particulier parmi la pluralité de nœuds, d’une clé publique à usage unique (717, 718) à utiliser pour procéder à un engagement (740) avant d’établir la présente instance de connectivité sécurisée au moyen d’une intégration à connaissance nulle (ZK) d’un mot de passe ou d’un justificatif présentement applicable ; une clé publique à usage unique transmise au préalable ; un contexte de fine granularité de l’engagement ; et un autre approvisionnement, par un nœud particulier procédant à l’engagement, d’une clé publique à usage unique subséquente pour procéder à l’engagement en relation à une instance subséquente de connectivité sécurisée. La partie de confiance est capable, au moyen d’une vérification (750) des engagements tels qu’ils sont reçus de la pluralité de nœuds, de détecter une réutilisation de mots de passe ou de justificatifs, ou en variante un emploi abusif de clés privées associées à des nœuds, par un nœud non autorisé cherchant à participer à la présente instance de connectivité sécurisée ; et après cela de procéder à une sanction sur un tel nœud qui a tenté de réutiliser un mot de passe ou un justificatif, ou d’employer de manière malintentionnée une clé privée.
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
African Regional Intellectual Property Organization (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG).
Publication Language: English (EN)
Filing Language: English (EN)