Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2007141486 - OBTENTION D'UNE CONNEXION DE COMMUNICATION SÉCURISÉE UTILISANT UNE AUTHENTIFICATION DE TIERS

Numéro de publication WO/2007/141486
Date de publication 13.12.2007
N° de la demande internationale PCT/GB2007/002010
Date du dépôt international 31.05.2007
CIB
H04L 9/08 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
08Répartition de clés
H04L 9/32 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
CPC
H04L 2209/80
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
80Wireless
H04L 2463/061
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2463Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
061applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
H04L 63/061
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
06for supporting key management in a packet data network
061for key exchange, e.g. in peer-to-peer networks
H04L 63/062
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
06for supporting key management in a packet data network
062for key distribution, e.g. centrally by trusted party
H04L 63/0853
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
08for supporting authentication of entities communicating through a packet data network
0853using an additional device, e.g. smartcard, SIM or a different communication terminal
H04L 9/0822
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
0822using key encryption key
Déposants
  • BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY [GB/GB]; 81 Newgate Street London Greater London EC1A 7AJ, GB (AllExceptUS)
  • HERWONO, Ian [DE/GB]; GB (UsOnly)
  • HODGSON, Paul, William [GB/GB]; GB (UsOnly)
Inventeurs
  • HERWONO, Ian; GB
  • HODGSON, Paul, William; GB
Mandataires
  • NASH, Roger, William; PP: C5A BT Centre 81 Newgate Street London Greater London EC1A 7AJ, GB
Données relatives à la priorité
06252961.508.06.2006EP
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) PROVISION OF SECURE COMMUNIUCATIONS CONNECTION USING THIRD PARTY AUTHENTICATION
(FR) OBTENTION D'UNE CONNEXION DE COMMUNICATION SÉCURISÉE UTILISANT UNE AUTHENTIFICATION DE TIERS
Abrégé
(EN)
The present invention relates to communications, and in particular though not exclusively to forming a secure connection between two untrusted devices. The present invention provides a method of securely connecting a first device (A) to a second device (B) using a third party authentication server (AS) coupled to the second device, the first device and the authentication server both having first device shared secret data (SSDa) and the second device and the authentication server both having second device shared secret data (SSDb). The method comprises receiving a request from the first device at the authentication server; the authentication server and the first device both generating a first device key (K_A) using the first device shared secret data in response to a first device random number (RANDa) sent from the authentication server to the first device; the authentication server and the second device both generating a second device key (K_B) using the second device shared secret data in response to a second device random number (RANDb) sent from the authentication server to the second device; and the authentication server securely forwarding to the second device (B) and the first device (A) a common key (K_AB) using the second and first device keys (K_B, K_A).
(FR)
La présente invention concerne les communications, et en particulier bien que non exclusivement la formation d'une connexion sécurisée entre deux dispositifs douteux. La présente invention obtient un procédé de connexion sécurisée d'un premier dispositif (A) à un second dispositif (B) à l'aide d'un serveur d'authentification de tiers (AS) couplé au second dispositif, le premier dispositif et le serveur d'authentification ayant tous deux des données secrètes partagées de premier dispositif (SSDa) et le second dispositif et le serveur d'authentification ayant tous deux des données secrètes partagées de second dispositif (SSDb). Le procédé comprend les étapes selon lesquelles une demande provenant du premier dispositif est reçue au niveau du serveur d'authentification; le serveur d'authentification et le premier dispositif génère une clé de premier dispositif (K_A) à l'aide des données secrètes partagées de premier dispositif en réponse à un nombre aléatoire de premier dispositif (RANDa) envoyé du serveur d'authentification au premier dispositif; le serveur d'authentification et le second dispositif génère une clé de second dispositif (K_B) à l'aide des données secrètes partagées de second dispositif en réponse à un nombre aléatoire de second dispositif (RANDb) envoyé du serveur d'authentification au second dispositif; et le serveur d'authentification transfère de façon sécurisée au second dispositif (B) et au premier dispositif (A) une clé commune (K_AB) à l'aide des clés de second et premier dispositifs (K_B, K_A).
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international