Processing

Please wait...

Settings

Settings

Goto Application

1. WO2020107065 - MUTUAL AUTHENTICATION OF COMPUTER SYSTEMS OVER AN INSECURE NETWORK

Publication Number WO/2020/107065
Publication Date 04.06.2020
International Application No. PCT/AU2019/051294
International Filing Date 26.11.2019
IPC
H04L 9/32 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system
H04L 9/08 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
08Key distribution
CPC
H04L 9/08
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
H04L 9/32
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Applicants
  • FORTICODE LIMITED [AU]/[AU]
Inventors
  • SMALES, Antony
  • CEYZAR, Mirza
Agents
  • GRIFFITH HACK
Priority Data
201890449326.11.2018AU
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) MUTUAL AUTHENTICATION OF COMPUTER SYSTEMS OVER AN INSECURE NETWORK
(FR) AUTHENTIFICATION MUTUELLE DE SYSTÈMES INFORMATIQUES SUR UN RÉSEAU NON SÉCURISÉ
Abstract
(EN)
Methods and systems are provided for mutual authentication between an agent, such as a user (142), and a service host system (128), such as a service provider system, via an insecure and/or untrusted communications network (140). In exemplary embodiments, an initial enrolment sequence (300, 400) is mediated by an authentication server (102) to establish an association between the service host system (128) having an identifier (SPID), an agent (142) that is assigned an identifier (UID) known to the service provider, and a client device (116) having a device identifier (DevID), which is used to access the service, along with a set of credentials comprising cryptographic signatures generated by the service host system (128) and client device (116) using corresponding private keys. The resulting data and credentials may be disclosed publicly, remain valid so long as the private keys are not compromised, and can be used subsequently for mutual authentication between the client device (116) and the service host system (128).
(FR)
L'invention concerne des procédés et des systèmes pour une authentification mutuelle entre un agent, tel qu'un utilisateur (142), et un système hôte de service (128), tel qu'un système de fournisseur de service, par l'intermédiaire d'un réseau de communication non sécurisé et/ou non sécurisé (140). Dans des modes de réalisation donnés à titre d'exemple, une séquence d'inscription initiale (300, 400) est arbitrée par un serveur d'authentification (102) pour établir une association entre le système hôte de service (128) ayant un identifiant (SPID), un agent (142) auquel est attribué un identifiant (UID) connu du fournisseur de services, et un dispositif client (116) ayant un identifiant de dispositif (DevID), qui est utilisé pour accéder au service, conjointement avec un ensemble de justificatifs d'identité comprenant des signatures cryptographiques générées par le système hôte de service (128) et le dispositif client (116) à l'aide de clés privées correspondantes. Les données et les justificatifs d'identité résultants peuvent être fournis publiquement, restent valides tant que les clés privées ne sont pas compromises, et peuvent être utilisés ultérieurement pour une authentification mutuelle entre le dispositif client (116) et le système hôte de service (128).
Latest bibliographic data on file with the International Bureau