Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2009067933 - PROCÉDÉ DE GESTION DE CLÉ

Numéro de publication WO/2009/067933
Date de publication 04.06.2009
N° de la demande internationale PCT/CN2008/073051
Date du dépôt international 14.11.2008
CIB
H04L 9/00 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
H04L 12/28 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
12Réseaux de données à commutation
28caractérisés par la configuration des liaisons, p.ex. réseaux locaux ou réseaux étendus
CPC
H04L 63/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
06for supporting key management in a packet data network
H04L 63/1458
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
1458Denial of Service
H04L 9/0844
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
0841involving Diffie-Hellman or related key agreement protocols
0844with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
H04L 9/3236
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3236using cryptographic hash functions
H04L 9/3273
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3271using challenge-response
3273for mutual authentication
H04W 12/04033
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
04Key management ; , e.g. by generic bootstrapping architecture [GBA]
0403using a trusted network node as anchor
04033Key management protocols, e.g. managing shared keys, group keys, multicast keys or rekeying
Déposants
  • 西安西电捷通无线网络通信有限公司 CHINA IWNCOMM CO., LTD [CN]/[CN] (AllExceptUS)
  • 铁满霞 TIE, Manxia [CN]/[CN] (UsOnly)
  • 曹军 CAO, Jun [CN]/[CN] (UsOnly)
  • 庞辽军 PANG, Liaojun [CN]/[CN] (UsOnly)
  • 赖晓龙 LAI, Xiaolong [CN]/[CN] (UsOnly)
  • 黄振海 HUANG, Zhenhai [CN]/[CN] (UsOnly)
Inventeurs
  • 铁满霞 TIE, Manxia
  • 曹军 CAO, Jun
  • 庞辽军 PANG, Liaojun
  • 赖晓龙 LAI, Xiaolong
  • 黄振海 HUANG, Zhenhai
Mandataires
  • 北京集佳知识产权代理有限公司 UNITALEN ATTORNEYS AT LAW
Données relatives à la priorité
200710019090.916.11.2007CN
Langue de publication chinois (ZH)
Langue de dépôt chinois (ZH)
États désignés
Titre
(EN) KEY MANAGEMENT METHOD
(FR) PROCÉDÉ DE GESTION DE CLÉ
(ZH) 一种密钥管理方法
Abrégé
(EN)
A key management method, is an enhanced RSNA four-way Handshake protocol. Its preceding two way Handshake processes comprises: 1), an authenticator sending a new message (1) which is added a Key Negotiation IDentifier (KNID) and a Message Integrity Code (MIC) based on the intrinsic definition content of the message (1) to a applicant; 2), after the applicant receives the new message (1), checking whether the MIC therein is correct; if no, the applicant discarding the received new message (1); if yes, checking the new message (1), if the checking is successful, sending a message (2) to the authenticator; the process of checking the new message (1) being the same as the checking process for the message (1) defined in the IEEE 802.11i-2004 standard document. The method solves the DoS attack problem of the key management protocol in the existing RSNA security mechanism.
(FR)
L'invention concerne un procédé de gestion de clé comprenant un protocole d'établissement de liaison quadridirectionnelle RSNA. Les procédés d'établissement de liaison bidirectionnelle antérieurs comprennent les étapes suivantes: 1) un authentifiant envoie à un utilisateur un nouveau message (1) auquel est ajouté un identifiant de négociation de clé (KNID) et un code d'intégrité de message (MIC) basé sur le contenu de définition intrinsèque du message (1); 2) lorsque l'utilisateur reçoit le nouveau message (1), il vérifie si le MIC contenu dans le message est correct; si ce n'est pas le cas, l'utilisateur rejette le nouveau message reçu (1); si c'est le cas, il vérifie le nouveau message (1) et, si la vérification est réussie, il envoie un message (2) à l'authentifiant; le processus de vérification du nouveau message (1) étant identique au processus de vérification du message (1) défini dans le document de la norme IEEE 802.11i-2004. Le procédé de l'invention permet de résoudre le problème de l'attaque DoS du protocole de gestion de clé dans le mécanisme de sécurité RSNA existant.
Dernières données bibliographiques dont dispose le Bureau international