FR2888434A1 - Communications securisees entre plusieurs entites - Google Patents

Communications securisees entre plusieurs entites Download PDF

Info

Publication number
FR2888434A1
FR2888434A1 FR0507156A FR0507156A FR2888434A1 FR 2888434 A1 FR2888434 A1 FR 2888434A1 FR 0507156 A FR0507156 A FR 0507156A FR 0507156 A FR0507156 A FR 0507156A FR 2888434 A1 FR2888434 A1 FR 2888434A1
Authority
FR
France
Prior art keywords
entity
group
communicating
entities
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0507156A
Other languages
English (en)
Inventor
Loic Houssier
Ngoc Sebastien Nguyen
H Julie Loc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0507156A priority Critical patent/FR2888434A1/fr
Publication of FR2888434A1 publication Critical patent/FR2888434A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

L'invention concerne un procédé d'intégration d'une entité requérante (NA) à une communication sécurisée au moyen d'une clé de session de groupe (36) en cours entre des entités communicantes (M1, M2, M3, N1, N2, N3) d'un groupe, comprenant les étapes suivantes :-une entité requérante (NA) transmet son certificat numérique (35) à au moins une desdites entités communicantes ; et-chaque entité communicante du groupe réceptionne ledit certificat numérique, vérifie sa validité et transmet une décision concernant l'intégration de l'entité requérante dans la communication sécurisée du groupe ;-lorsqu'un nombre minimal prédéfini d'entités communicantes accepte l'intégration de l'entité requérante dans la communication sécurisée du groupe, la clé de session de groupe (36) est mise à disposition de l'entité requérante.

Description

COMMUNICATIONS SECURISEES ENTRE PLUSIEURS ENTITES
L'invention concerne les télécommunications et plus particulièrement les communications sécurisées entre plusieurs entités.
Les protocoles de communication connus pour des communications sécurisées à entités multiples sont basés sur une authentification mutuelle entre deux entités. Cette authentification mutuelle est par exemple effectuée selon le protocole TLS défini dans la spécification RFC 2246. Deux procédés de mise en communication sécurisée d'au moins trois entités sont connus.
Selon un premier procédé illustré aux figures 1 et 2, les différentes entités communiquent entre elles sans intervention d'un serveur central. Chaque entité doit disposer d'une clé de session distincte pour sa connexion avec chacune des autres entités partie à la communication sécurisée. Ainsi, pour établir une communication sécurisée entre N entités, un nombre N*(N-1)/2 de clés de session distinctes doit être utilisé.
Sur la figure 1, une entité NA souhaite participer à la communication sécurisée établie entre les entités M1 à M3. L'entité NA transmet son certificat et une preuve de sa possession à chacune des entités M1 à M3. A la figure 2, l'entité NA s'est mutuellement identifiée avec chacune des entités M1 à M3. Une nouvelle clé de session distincte (NA1, NA2 et NA3) est établie pour chacune des connexions entre l'entité NA et une des entités M1 à M3.
Selon un second procédé illustré aux figures 3 et 4, on utilise une architecture avec un serveur central en lequel les entités ont confiance. Chaque entité engage une connexion sécurisée avec le serveur central, le serveur central relayant les communications entre les entités. La communication sécurisée entre deux quelconques des entités passe donc systématiquement par le serveur central.
A la figure 3, une nouvelle entité NA souhaite rejoindre la communication déjà établie dans un groupe d'entités M1, M2 et M3. Les entités M1 à M3 disposent chacune d'une clé de session établie pour leur communication avec le serveur central SC. L'entité NA transmet son certificat et une preuve de sa possession du certificat au serveur central SC. L'entité NA et le serveur SC s'authentifient ainsi mutuellement.
Comme illustré à la figure 4, le serveur central SC transmet une nouvelle clé de session SCNA à l'entité NA après l'authentification mutuelle. Une communication sécurisée entre le serveur et l'entité NA est alors établie. L'entité NA peut alors communiquer avec les entités M1 à M3 par l'intermédiaire du serveur central SC. La confiance dans les autres entités est ainsi reportée sur le serveur central SC qui authentifie chacun d'eux. Le nombre de clés de session est égal au nombre d'entités en communication.
Dans un cas comme dans l'autre, le nombre de clés de session utilisé est élevé, ce qui réduit en pratique les possibilités de mise en oeuvre d'une telle communication sécurisée. Dans le cas illustré aux figures 3 et 4, l'acceptation de l'entité NA dans le groupe implique l'utilisation d'un serveur central SC qui est un matériel coûteux à mettre en place et à maintenir.
L'invention vise à résoudre un ou plusieurs de ces inconvénients. L'invention porte ainsi sur un procédé d'intégration d'une entité requérante à une communication sécurisée au moyen d'une clé de session de groupe en cours entre des entités communicantes d'un groupe, comprenant les étapes suivantes: -une entité requérante transmet son certificat numérique à au moins une desdites entités communicantes; et -chaque entité communicante du groupe réceptionne ledit certificat numérique, vérifie sa validité et transmet une décision concernant l'intégration de l'entité requérante dans la communication sécurisée du groupe; -lorsqu'un nombre minimal prédéfini d'entités communicantes accepte l'intégration de l'entité requérante dans la communication sécurisée du groupe, la clé de session de groupe est mise à disposition de l'entité requérante.
Chaque entité communicante peut ainsi influer sur l'intégration ou non d'une entité requérante dans la communication sécurisée.
Selon une variante, le procédé comprend les étapes suivantes: -l'entité requérante transmet son certificat numérique à une des entités communicantes, dite entité de centralisation; -l'entité de centralisation transmet ledit certificat numérique aux autres entités communicantes du groupe; -les autres entités communicantes du groupe transmettent à l'entité de centralisation leur décision concernant l'intégration de l'entité requérante; -lorsque l'entité de centralisation détermine que le nombre minimal prédéfini d'acceptations est atteint, elle transmet la clé de session de groupe à l'entité requérante.
Un contact avec l'entité de centralisation est alors suffisant pour permettre à l'entité requérante d'intégrer la communication sécurisée.
Selon une variante, le procédé comprend les étapes suivantes: -l'entité requérante transmet son certificat numérique à chacune des entités communicantes du groupe; -chaque entité communicante ayant accepté l'intégration de l'entité requérante dans la communication sécurisée du groupe transmet une portion de clé de session à l'entité requérante, les portions de clé de session étant adaptées pour que la clé de session de groupe soit formée si et seulement si le nombre de portions de clé de session réuni est au moins égal au nombre minimal prédéfini; -l'entité requérante forme la clé de session de groupe à partir du nombre minimal prédéfini de portions de clé de session reçues.
Des communications entre les entités communicantes ne sont donc pas nécessaire pour procéder à l'intégration de l'entité requérante.
Selon encore une variante, l'entité requérante transmet son certificat numérique à au moins une desdites entités communicantes après avoir reçu les certificats de chaque entité communicante du groupe.
Le certificat numérique de l'entité requérante n'est ainsi pas disséminé auprès de n'importe quelle entité communicante.
Selon encore une variante, l'entité requérante transmet son certificat numérique à au moins une desdites entités communicantes après avoir reçu des preuves de possession des certificats de chaque entité communicante du groupe.
L'entité requérante dispose ainsi d'une garantie supplémentaire concernant une entité communicante à laquelle elle transmet son certificat numérique.
L'invention porte également sur une entité de télécommunication, comprenant: -des moyens d'établissement d'une communication sécurisée avec une même clé de session de groupe avec plusieurs autres entités de communication; -des moyens de requérir l'intégration de l'entité à une communication sécurisée en cours, comprenant: -des moyens de mémorisation mémorisant son certificat numérique; - des moyens d'identification d'au moins une entité communicante dans un groupe d'entités communicantes ayant une communication sécurisée en cours; - des moyens de transmission de son certificat numérique à une entité communicante identifiée; -des moyens de réception de la clé de session du groupe; -des moyens de gestion d'intégration d'une entité requérant son intégration à une communication en cours dans le groupe auquel appartient l'entité ; 25 - des moyens de réception du certificat numérique de l'entité requérante; - des moyens de vérification de la validité du certificat numérique reçu; - des moyens de décision concernant l'intégration de l'entité requérante; - des moyens de transmission de la décision d'intégration de l'entité requérante.
Selon une variante: -les moyens de transmission du certificat numérique à une entité communicante identifiée n'envoient le certificat numérique qu'à une unique entité communicante identifiée; -les moyens de gestion d'intégration comprennent en outre: -des moyens de transmission du certificat numérique de l'entité requérante aux autres entités du groupe; -des moyens de réception de la décision d'intégration des autres entités du groupe; -des moyens de transmission de la clé de session de groupe à l'entité communicante lorsqu'un nombre minimal prédéfini d'acceptations d'intégration a été reçu.
Selon encore une variante: -les moyens de transmission du certificat numérique à une entité communicante identifiée transmettent le certificat numérique à chaque entité du groupe; -les moyens de réception de la clé de session du groupe comprennent des moyens de réception de portions de clé et des moyens de formation de la clé de session de groupe à partir d'un nombre minimal prédéfini de portions de clé; 20 -les moyens de gestion d'intégration d'une entité comprennent des moyens de transmission d'une portion de la clé de session de groupe à l'entité requérante lorsque les moyens de décision ont accepté l'intégration de l'entité requérante.
La clé de session de groupe peut ainsi être formée sans nécessiter que l'ensemble des entités communicantes accepte l'intégration de l'entité requérante.
L'invention porte encore sur un système numérique comprenant au moins trois entités telles que décrites ci-dessus et un médium apte à transmettre la communication sécurisée entre les entités.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, clans lesquels: -les figures 1 et 2 illustrent la mise en communication d'une entité selon un premier procédé de l'art antérieur; - les figures 3 et 4 illustrent la mise en communication d'une entité selon un second procédé de l'art antérieur; - les figures 5 à 9 illustrent la mise en communication d'une entité requérante selon une première variante de l'invention; - les figures 10 à 14 illustrent la mise en communication d'une entité requérante selon une seconde variante de l'invention.
L'invention propose une solution d'intégration d'une entité requérante dans la communication sécurisée d'un groupe d'entités communicantes avec une unique clé de session. L'entité requérante transmet son certificat numérique à au moins une des entités. Chaque entité communicante réceptionne ce certificat, vérifie sa validité et transmet une décision concernant l'intégration de l'entité requérante. L'entité requérante est intégrée à la communication sécurisée du groupe lorsqu'un nombre minimal prédéfini d'entités communicantes accepte son intégration.
Chaque entité communicante peut ainsi influer sur l'intégration ou non d'une entité requérante dans la communication sécurisée.
Les figures 5 à 9 illustrent une première variante d'un procédé d'établissement d'une communication sécurisée entre une entité requérante et plusieurs entités communicantes.
Sur la figure 5, les entités communicantes Ml, M2 et M3 appartiennent à un groupe intégré à une communication sécurisée. Cette communication est par exemple établie au moyen du protocole SSLv3. La communication entre les entités M1, M2 et M3 est sécurisée au moyen d'une même clé de session de groupe. L'entité requérante NA souhaite intégrer la communication sécurisée du groupe.
Avantageusement, l'entité NA transmet une requête 30 à l'entité M2 comme illustré à la figure 5. L'entité NA peut par exemple identifier au préalable que l'entité M2 appartient au groupe d'entités communicantes et décider de passer par l'entité M2 pour entrer en communication dans le groupe. L'entité M2 centralise la réception de la requête 30 et sera par la suite nommée entité de centralisation. L'entité M2 transmet à l'entité NA les certificats numériques 31, 32 et 33 de l'ensemble des entités communicantes du groupe, respectivement M1, M2 et M3, comme illustré à la figure 6. L'entité de centralisation M2 récupère les certificats numériques 31 et 33 en soumettant une requête aux entités communicantes M1 et M3. Chaque entité communicante transmettant son certificat numérique lui joint également une preuve de sa possession. La preuve de possession est par exemple un aléa fourni par l'entité requérante et signé avec la clé privée de l'entité communicante. L'entité requérante NA vérifie la validité des certificats numériques 31, 32 et 33 et détermine si elle accepte son intégration dans la communication sécurisée du groupe d'entités communicantes.
Comme illustré à la figure 7, l'entité requérante NA transmet son certificat numérique 35 à l'entité de centralisation M2. Cette transmission est avantageusement conditionnée par l'acceptation de l'entité NA d'intégrer la communication sécurisée du groupe d'entités communicantes. Ainsi, l'entité NA ne dissémine pas son certificat numérique 35 auprès d'entités communicantes dans lesquelles elle n'a pas confiance.
L'entité de centralisation M2 transmet alors le certificat numérique 35 aux entités communicantes M1 et M3, c'est-à-dire à l'ensemble des autres entités communicantes du groupe.
Sur la figure 8, chaque entité communicante du groupe vérifie la validité du certificat numérique 35. Chaque entité communicante du groupe prend une décision concernant l'intégration de l'entité requérante NA dans la communication sécurisée du groupe d'entités communicantes. Les entités communicantes M1 et M3 transmettent leur décision à l'entité de centralisation M2. L'entité de centralisation M2 détermine qu'un nombre minimal prédéfini d'acceptations est atteint et transmet alors la clé de session de groupe 36 à l'entité requérante NA. Pour sa transmission à NA, la clé de session 36 est avantageusement chiffrée au moyen de la clé publique de l'entité NA, incluse dans son certificat numérique 35. La transmission de la clé de session 36 signifie l'accord donné à l'intégration de l'entité requérante NA dans le groupe. Le nombre minimal prédéfini est par exemple au moins égal à la moitié du nombre de membres du groupe, ou égal au nombre de membres du groupe.
Les figures 10 à 14 illustrent une seconde variante d'un procédé d'établissement d'une communication sécurisée entre une entité requérante et 30 plusieurs entités communicantes.
Comme illustré à la figure 9, l'entité requérante NA établit ensuite une communication sécurisée avec les entités communicantes M1, M2 et M3 au 25 moyen de la clé de session de groupe 36.
Sur la figure 10, les entités communicantes N1, N2 et N3 appartiennent à un groupe intégré à une communication sécurisée. Comme dans la première variante, la communication entre les entités N1, N2 et N3 est sécurisée au moyen d'une même clé de session de groupe 36. L'entité requérante NA souhaite intégrer la communication sécurisée.
Avantageusement, l'entité NA transmet une requête 30 à chacune des entités communicantes N1, N2 et N3, comme illustré à la figure 10. L'entité NA peut par exemple identifier au préalable un groupe dont elle souhaite intégrer la communication sécurisée. Comme illustré à la figure 11, chacune des entités communicantes N1, N2 et N3 transmet à l'entité NA son certificat numérique, respectivement 31, 32 et 33. Chaque entité communicante transmettant son certificat numérique lui joint également une preuve de sa possession. Comme pour la première variante, la preuve de possession peut être un aléa fourni par l'entité requérante et signé avec la clé privée de l'entité communicante.
L'entité requérante NA vérifie la validité des certificats numériques 31, 32 et 33 et détermine si elle accepte son intégration dans la communication sécurisée du groupe d'entités communicantes.
Si l'entité NA décide d'intégrer la communication sécurisée du groupe d'entités communicantes N1, N2 et N3, elle transmet son certificat numérique 35 à chacune des entités communicantes N1, N2 et N3, comme illustré à la figure 12.
Sur la figure 13, chaque entité communicante du groupe vérifie la validité du certificat numérique 35. Chaque entité communicante du groupe prend une décision concernant l'intégration de l'entité requérante NA dans la communication sécurisée du groupe d'entités communicantes. Les entités communicantes accueillant favorablement l'intégration de l'entité NA lui transmettent une partie de la clé de session de groupe 35. Les entités communicantes N1, N2 et N3 transmettent ainsi les portions de clé P1, P2 et P3. Pour sa transmission à NA, chaque portion de clé P1 à P3 est avantageusement chiffrée au moyen de la clé publique de l'entité NA, incluse dans son certificat numérique 35. La transmission d'une portion de clé par une entité communicante signifie son accord à l'intégration de l'entité requérante NA dans le groupe.
Chaque entité communicante génère ou dispose d'une portion de la clé de session de groupe. Les différentes portions de la clé de session de groupe sont adaptées pour que la clé de session de groupe ne puisse être formée que si et seulement si le nombre de portions de clés réuni est au moins égal au nombre minimal prédéfini. Ce nombre minimal prédéfini correspond ainsi à un seuil d'acceptation de l'intégration de l'entité requérante dans la communication sécurisée du groupe. Pour mettre en oeuvre cette condition d'acceptation, le procédé suivant peut être utilisé : Soit E={0,1}^128, c'est-à-dire l'ensemble des nombres binaires de 128 bits; Soit P: E-+E, un polynôme secret de degré n; Soit P(0) la clé à partager; Soient xi un ensemble de points de E deux à deux différents (avec i tel que 0<i<p+l) ; Comme le polynôme P est de degré n, on constate que n couples {xi,P(xi)} suffisent pour déterminer P et calculer la clé P(0).
Lorsque l'entité NA dispose d'un nombre suffisant de portions de clé de session de groupe, elle forme la clé de session de groupe 36. Comme illustré à la figure 14, l'entité requérante NA établit ensuite une communication sécurisée avec les entités communicantes N1, N2 et N3 au moyen de la clé de session de groupe 36.
Dans les exemples présentés, une entité requérante ne transmet son certificat numérique que si elle a pu vérifier la validité des certificats numériques des entités communicantes. On pourrait également envisager que l'envoi des certificats numériques des entités communicantes du groupe soit conditionné par la validité du certificat numérique de l'entité requérante. Les certificats numériques des entités du groupe ne seraient ainsi pas disséminés auprès d'entités requérantes dans lesquelles les entités communicantes n'ont pas confiance. On peut également envisager que les certificats des différentes entités soient échangés sans procéder à des tests préalables de validité.
On peut également envisager que chaque entité communicante du groupe réceptionne la décision d'intégration de chaque autre entité communicante. Chaque entité communicante peut ainsi déterminer quelles autres entités s'opposent à l'intégration de l'entité requérante dans la communication sécurisée.

Claims (1)

12 REVENDICATIONS
1. Procédé d'intégration d'une entité requérante (NA) à une communication sécurisée au moyen d'une clé de session de groupe (36) en cours entre des entités communicantes (Ml, M2, M3, NI, N2, N3) d'un groupe, comprenant les étapes suivantes: - une entité requérante (NA) transmet son certificat numérique (35) à au moins une desdites entités communicantes; et -chaque entité communicante du groupe réceptionne ledit certificat numérique, vérifie sa validité et transmet une décision concernant l'intégration de l'entité requérante dans la communication sécurisée du groupe; caractérisé en ce que: -lorsqu'un nombre minimal prédéfini d'entités communicantes accepte l'intégration de l'entité requérante dans la communication sécurisée du groupe, la clé de session de groupe (36) est mise à disposition de l'entité requérante.
2. Procédé selon la revendication 1, comprenant les étapes suivantes: l'entité requérante transmet son certificat numérique (35) à une des entités communicantes (M2), dite entité de centralisation; -l'entité de centralisation transmet ledit certificat numérique aux autres entités communicantes (Ml, M3) du groupe; -les autres entités communicantes du groupe transmettent à l'entité de centralisation leur décision concernant l'intégration de l'entité requérante; -lorsque l'entité de centralisation détermine que le nombre minimal prédéfini d'acceptations est atteint, elle transmet la clé de session de groupe à l'entité requérante.
3. Procédé selon la revendication 1, comprenant les étapes suivantes: l'entité requérante transmet son certificat numérique à chacune des entités communicantes (N1, N2, N3) du groupe; -chaque entité communicante ayant accepté l'intégration de l'entité requérante dans la communication sécurisée du groupe transmet une portion de clé (Pl, P2, P3) de session à l'entité requérante, les portions de clé de session étant adaptées pour que la clé de session de groupe (36) soit formée si et seulement si le nombre de portions de clé de session réuni est au moins égal au nombre minimal prédéfini; -l'entité requérante forme la clé de session de groupe à partir du nombre minimal prédéfini de portions de clé de session reçues.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'entité requérante transmet son certificat numérique à au moins une desdites entités communicantes après avoir reçu les certificats (31, 32, 33) de chaque entité communicante du groupe.
5. Procédé selon la revendication 4, dans lequel l'entité requérante transmet son certificat numérique à au moins une desdites entités communicantes après avoir reçu des preuves de possession des certificats de chaque entité communicante du groupe.
6. Entité de télécommunication, caractérisée en ce qu'elle comprend: -des moyens d'établissement d'une communication sécurisée avec une même clé de session de groupe avec plusieurs autres entités de communication; -des moyens de requérir l'intégration de l'entité à une communication sécurisée en cours, comprenant: - des moyens de mémorisation mémorisant son certificat numérique; -des moyens d'identification d'au moins une entité communicante dans un groupe d'entités communicantes ayant une communication sécurisée en cours; - des moyens de transmission de son certificat numérique à une entité communicante identifiée; - des moyens de réception de la clé de session du groupe; -des moyens de gestion d'intégration d'une entité requérant son intégration à une communication en cours dans le groupe auquel appartient l'entité ; - des moyens de réception du certificat numérique de l'entité requérante; - des moyens de vérification de la validité du certificat numérique reçu; - des moyens de décision concernant l'intégration de l'entité requérante; -des moyens de transmission de la décision d'intégration de l'entité requérante.
7. Entité selon la revendication 6, dans laquelle: -les moyens de transmission du certificat numérique à une entité communicante identifiée n'envoient le certificat numérique qu'à une unique entité communicante identifiée; -les moyens de gestion d'intégration comprennent en outre: des moyens de transmission du certificat numérique de l'entité requérante aux autres entités du groupe; -des moyens de réception de la décision d'intégration des autres entités du groupe; -des moyens de transmission de la clé de session de groupe à l'entité communicante lorsqu'un nombre minimal prédéfini d'acceptations d'intégration a été reçu.
8. Entité selon la revendication 6, dans laquelle: -les moyens de transmission du certificat numérique à une entité communicante identifiée transmettent le certificat numérique à chaque entité du groupe; -les moyens de réception de la clé de session du groupe comprennent des moyens de réception de portions de clé et des moyens de formation de la clé de session de groupe à partir d'un nombre minimal prédéfini de portions de clé; -les moyens de gestion d'intégration d'une entité comprennent des moyens de transmission d'une portion de la clé de session de groupe à l'entité requérante lorsque les moyens de décision ont accepté l'intégration de l'entité requérante.
9. Système numérique caractérisé en ce qu'il comprend au moins trois entités selon l'une quelconque des revendications 6 à 8 et un médium apte à transmettre la communication sécurisée entre les entités. 15
FR0507156A 2005-07-05 2005-07-05 Communications securisees entre plusieurs entites Pending FR2888434A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0507156A FR2888434A1 (fr) 2005-07-05 2005-07-05 Communications securisees entre plusieurs entites

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0507156A FR2888434A1 (fr) 2005-07-05 2005-07-05 Communications securisees entre plusieurs entites

Publications (1)

Publication Number Publication Date
FR2888434A1 true FR2888434A1 (fr) 2007-01-12

Family

ID=36087693

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0507156A Pending FR2888434A1 (fr) 2005-07-05 2005-07-05 Communications securisees entre plusieurs entites

Country Status (1)

Country Link
FR (1) FR2888434A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3044847A1 (fr) * 2015-12-08 2017-06-09 Oberthur Technologies Procede d'echange de donnees au sein d'un groupe d'entites electroniques

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999048241A1 (fr) * 1998-03-16 1999-09-23 Siemens Aktiengesellschaft Authentification d'appareils codes
US20030070070A1 (en) * 2001-07-31 2003-04-10 Yeager William J. Trust spectrum for certificate distribution in distributed peer-to-peer networks
WO2003079213A1 (fr) * 2002-03-15 2003-09-25 Shinkuro, Inc. Systeme et procede de reproduction de donnees

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999048241A1 (fr) * 1998-03-16 1999-09-23 Siemens Aktiengesellschaft Authentification d'appareils codes
US20030070070A1 (en) * 2001-07-31 2003-04-10 Yeager William J. Trust spectrum for certificate distribution in distributed peer-to-peer networks
WO2003079213A1 (fr) * 2002-03-15 2003-09-25 Shinkuro, Inc. Systeme et procede de reproduction de donnees

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3044847A1 (fr) * 2015-12-08 2017-06-09 Oberthur Technologies Procede d'echange de donnees au sein d'un groupe d'entites electroniques

Similar Documents

Publication Publication Date Title
US7899185B2 (en) Real privacy management authentication system
JP4709815B2 (ja) 認証方法および装置
US8200959B2 (en) Verifying cryptographic identity during media session initialization
US8019989B2 (en) Public-key infrastructure in network management
EP3174241B1 (fr) Méthode d&#39;établissement d&#39;une communication sécurisée de bout en bout entre le terminal d&#39;un utilisateur et un objet connecté
FR2855343A1 (fr) Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
WO2002091662A8 (fr) Utilisation et production d&#39;une cle de session dans une connexion ssl
WO2008145558A2 (fr) Procede de securisation d&#39;echange d&#39;information, dispositif, et produit programme d&#39;ordinateur correspondant
US8085937B1 (en) System and method for securing calls between endpoints
EP2186252B1 (fr) Procede de distribution de cles cryptographiques dans un reseau de communication
FR3043870A1 (fr) Procede de securisation et d&#39;authentification d&#39;une telecommunication
CN101729871A (zh) 一种sip视频监控系统安全跨域访问方法
EP2294850A1 (fr) Procede pour securiser des echanges entre un noeud demandeur et un noeud destinataire
WO2018234675A1 (fr) Procédé d&#39;activation de traitements appliqués à une session de données
CN114826659A (zh) 一种加密通讯方法及系统
FR3062013A1 (fr) Procedes et dispositifs de verification de la validite d&#39;une delegation de diffusion de contenus chiffres
EP3343967B1 (fr) Procédés mis en oeuvre par un dispositif et dans un réseau, entité électronique associée
KR20140091221A (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
FR2866168A1 (fr) Emission de cle publique par terminal mobile
FR2888434A1 (fr) Communications securisees entre plusieurs entites
US20070266251A1 (en) Circuit Arrangement And Method For Securing Communication Within Communication Networks
CN111835688A (zh) 一种基于ssl/tls协议的流量快速转发方法及系统
EP1418702B1 (fr) Procédé d&#39;échange securisé entre deux unités de communication, système de contrôle et serveur pour la mise en oeuvre du procédé
FR3086830A1 (fr) Synchronisation temporelle securisee
EP2630765A1 (fr) Procede d&#39;optimisation du transfert de flux de donnees securises via un reseau autonomique