Traitement en cours

Veuillez attendre...

PATENTSCOPE sera indisponible durant quelques heures pour des raisons de maintenance le mardi 25.01.2022 à 9:00 AM CET
Paramétrages

Paramétrages

Aller à Demande

1. WO2021247061 - GÉNÉRATION DE CLÉ PARTAGÉE BASÉE SUR UN HORODATAGE

Numéro de publication WO/2021/247061
Date de publication 09.12.2021
N° de la demande internationale PCT/US2020/048293
Date du dépôt international 27.08.2020
CIB
H04L 9/08 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
08Répartition de clés
H04L 9/28 2006.1
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
28utilisant un algorithme de chiffrement particulier
CPC
H04L 2463/081
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2463Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
081applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
H04L 2463/121
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2463Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
121Timestamp
H04L 63/0272
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
02for separating internal from external traffic, e.g. firewalls
0272Virtual private networks
H04L 63/0435
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
0435wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
H04L 63/068
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
06for supporting key management in a packet data network
068using time-dependent keys, e.g. periodically changing keys
H04L 63/101
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
10for controlling access to network resources
101Access control lists [ACL]
Déposants
  • CHIEN, Daniel [US]/[US]
Inventeurs
  • CHIEN, Daniel
Mandataires
  • DUGAN, Benedict, R.
Données relatives à la priorité
16/888,83931.05.2020US
Langue de publication Anglais (en)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) TIMESTAMP-BASED SHARED KEY GENERATION
(FR) GÉNÉRATION DE CLÉ PARTAGÉE BASÉE SUR UN HORODATAGE
Abrégé
(EN) Techniques for computer security, and more specifically timestamp-based key generation techniques, are described. Some implementations provide a table of key generation processes that is shared as a secret between a first computing system and a second computing system, both of which have synchronized clocks. Both computing systems use the same technique for selecting a key generation process from the table, such as based on a random number generator seeded with a timestamp. Since the computing systems have synchronized clocks, they both select and use the same key generation process, thereby generating the same encryption key without the need to communicate the key from one system to another. Furthermore, both computing systems may synchronize their clocks to a private time server that maintains a clock that runs faster or slower than standard time. Security is maintained by one or more of restricting access to the time server, using secret key generation processes, and/or using a secret random number generator.
(FR) Des techniques de sécurité informatique, et plus particulièrement des techniques de génération de clés basées sur l'horodatage, sont décrites. Certaines mises en œuvre concernent une table de processus de génération de clés qui est partagée comme un secret entre un premier système informatique et un second système informatique, qui ont tous deux des horloges synchronisées. Les deux systèmes informatiques utilisent la même technique pour sélectionner un processus de génération de clés à partir de la table, par exemple en se basant sur un générateur de nombres aléatoires alimenté par un horodatage. Comme les systèmes informatiques ont des horloges synchronisées, ils sélectionnent et utilisent tous deux le même processus de génération de clés, générant ainsi la même clé de chiffrement sans qu'il soit nécessaire de communiquer la clé d'un système à l'autre. En outre, les deux systèmes informatiques peuvent synchroniser leurs horloges sur un serveur de temps privé qui maintient une horloge fonctionnant plus rapidement ou plus lentement que l'heure standard. La sécurité est assurée par une ou plusieurs des méthodes suivantes : restriction de l'accès au serveur de temps, utilisation de processus de génération de clés secrètes et/ou utilisation d'un générateur de nombres aléatoires secrets.
Related patent documents
Dernières données bibliographiques dont dispose le Bureau international