Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2005006629 - AUTHENTIFICATION DE TERMINAL DANS UN RESEAU SANS FIL

Numéro de publication WO/2005/006629
Date de publication 20.01.2005
N° de la demande internationale PCT/US2004/015809
Date du dépôt international 18.05.2004
CIB
H04L 12/28 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
12Réseaux de données à commutation
28caractérisés par la configuration des liaisons, p.ex. réseaux locaux ou réseaux étendus
H04L 9/32 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04L 9/16 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
14utilisant plusieurs clés ou algorithmes
16qui sont changés pendant l'opération
CPC
H04L 2209/80
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
80Wireless
H04L 63/0407
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0407wherein the identity of one or more communicating identities is hidden
H04L 63/0435
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
0435wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
H04L 63/0442
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
0442wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
H04L 63/0823
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
08for supporting authentication of entities communicating through a packet data network
0823using certificates
H04L 9/3263
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3263involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Déposants
  • ARRAYCOMM, INC. [US/US]; 2480 North First Street Suite 200 San Jose, CA 95131, US (AllExceptUS)
  • MEANDZIJA, Branislav, N. [US/US]; US (UsOnly)
  • DOGAN, Mithat, Can [TR/US]; US (UsOnly)
  • GOLDBURG, Marc, H. [US/US]; US (UsOnly)
  • UHLIK, Christopher, R. [US/US]; US (UsOnly)
Inventeurs
  • MEANDZIJA, Branislav, N.; US
  • DOGAN, Mithat, Can; US
  • GOLDBURG, Marc, H.; US
  • UHLIK, Christopher, R.; US
Mandataires
  • CALDWELL, Gregory, D. ; Blakely, Sokoloff, Taylor & Zafman 12400 Wilshire Boulevard, 7th Floor Los Angeles, CA 90025-1026, US
Données relatives à la priorité
10/603,42424.06.2003US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) TERMINAL AUTHENTICATION IN A WIRELESS NETWORK
(FR) AUTHENTIFICATION DE TERMINAL DANS UN RESEAU SANS FIL
Abrégé
(EN)
A user terminal can be authenticated by an access point based on one message. In one embodiment, the present invention includes the access point receiving a message (FIGURE 2, 216) containing a shared secret encrypted (210) with an access point public key, a user terminal certificate (208), and an authenticator string (206) demonstrating possession by the user terminal of a user terminal private key. The access point can decrypt the shared secret (210) using the private key of the access point paired with its private key. The access point can then authenticate the user terminal (224) by checking the authenticator string (206) using a user terminal public key included in the user terminal certificate (208) to verify possession of the user terminal private key by the user terminal.
(FR)
Un terminal utilisateur peut être authentifié au moyen d'un point d'accès en fonction d'un seul message. Dans un mode de réalisation, l'invention concerne un point d'accès recevant un message qui contient un secret partagé crypté au moyen d'une clé publique de point d'accès, un certificat de terminal utilisateur et une chaîne d'authentification prouvant la possession d'une clé privée par un terminal utilisateur. Ledit point d'accès peut décrypter le secret partagé au moyen de la clé privée du point d'accès couplé avec la clé privée du terminal utilisateur. Ce point d'accès peut ensuite authentifier le terminal utilisateur par vérification de la chaîne d'authentificateur au moyen d'une clé publique de terminal utilisateur inclue dans le certificat de terminal utilisateur afin de vérifier que ledit terminal utilisateur possède une clé privée.
Dernières données bibliographiques dont dispose le Bureau international