EP2850774A1 - Method and system for authenticating the nodes of a network - Google Patents

Method and system for authenticating the nodes of a network

Info

Publication number
EP2850774A1
EP2850774A1 EP13720831.0A EP13720831A EP2850774A1 EP 2850774 A1 EP2850774 A1 EP 2850774A1 EP 13720831 A EP13720831 A EP 13720831A EP 2850774 A1 EP2850774 A1 EP 2850774A1
Authority
EP
European Patent Office
Prior art keywords
nodes
group
authentication
node
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13720831.0A
Other languages
German (de)
French (fr)
Inventor
Nouha OUALHA
Alexis Olivereau
Christophe Janneteau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Publication of EP2850774A1 publication Critical patent/EP2850774A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

The present invention relates to a system and a method for authenticating the nodes of a communication network in order to access the services of a service provider. The invention involves a collective authentication of the nodes, which is performed in a single exchange between the nodes of the network that are declared as a group and an authentication server. According to the result of the authentication, the service provider is supplied with cryptographic materials so as to individually control access to the resources or to the services offered for each node.

Description

METHODE ET SYSTEME D ' AUTHENTIFICATION DES NOEUDS D'UN  METHOD AND SYSTEM FOR AUTHENTICATING NODES OF A
RESEAU  NETWORK
Domaine de l'invention Field of the invention
L'invention concerne le domaine de la sécurité dans les réseaux de communication et en particulier 1 ' authentification de nœuds dans les réseaux à faibles ressources . The invention relates to the field of security in communication networks and in particular the authentication of nodes in networks with low resources.
Etat de la Technique State of the art
Actuellement, 1 ' authentification des nœuds dans un réseau à faibles ressources se fait d'une manière individuelle. Soit chaque nœud est authentifié avec son identité réelle ou virtuelle, soit il est authentifié en s ' identifiant comme membre d'un groupe de nœuds . Currently, authentication of the nodes in a low resource network is done in an individual way. Either each node is authenticated with its real or virtual identity, or it is authenticated by identifying itself as a member of a group of nodes.
Une solution bien connue pour authentifier plusieurs nœuds consiste à mener, successivement ou en parallèle, plusieurs authentifications individuelles. La technologie la plus répandue est le protocole « Extensible Authentication Protocol» en anglais ou (EAP) décrit dans le document "Extensible Authentication Protocol (EAP)", IETF RFC 3748, June 2004 de B. Aboba et al. qui définit comment un client s'authentifie à un serveur. A well-known solution for authenticating several nodes consists in carrying out, successively or in parallel, several individual authentications. The most widespread technology is the Extensible Authentication Protocol (EAP) described in Extensible Authentication Protocol (EAP), IETF RFC 3748, June 2004 by B. Aboba et al. which defines how a client authenticates to a server.
En sérialisant les authentifications individuelles indépendantes le serveur considère chaque procédure d ' authentification comme rigoureusement indépendante, ce qui conduit à une consommation importante en ressources telle que des coûts énergétiques des communications ou une diminution de la bande passante. Une autre limitation est qu'il est impossible au serveur d'utiliser le protocole EAP pour envoyer des paramètres de sécurité vers le fournisseur de service. By serializing the authentications Independent individual server considers each authentication procedure as strictly independent, which leads to a significant resource consumption such as energy costs of communications or a decrease in bandwidth. Another limitation is that the server can not use the EAP protocol to send security settings to the service provider.
Afin de limiter la surcharge sur un serveur d'authentification, des systèmes ont été proposés qui permettent de déléguer la fonctionnalité d'authentification par le serveur à d'autres nœuds du réseau. Ainsi, dans les réseaux cellulaires de troisième génération, le protocole « Authentication and Key Agreement » de B. Aboba et al. ou (AKA) mis en œuvre pour 1 ' authentification et le bootstrapping prévoit en particulier de déléguer la capacité d'authentifier la station mobile et d'être authentifié par elle depuis un « Home Subscriber Server » ou (HSS en anglais) vers une « BootStrapping Function » ou (BSF en anglais) du fournisseur de service. A cette fin, des vecteurs d ' authentification sont remis du HSS à la BSF qui sont ensuite utilisés dans le cadre d'une authentification locale entre la BSF et l'équipement utilisateur « User Equipment» en anglais ou (UE) . Cependant, la remise de ces paramètres n'est pas agrégée lorsque plusieurs utilisateurs distincts souhaitent s'authentifier auprès de la même BSF. De plus, les vecteurs d ' authentification sont strictement relatifs à un unique utilisateur et doivent être générés pour chaque client par le HSS. In order to limit the overhead on an authentication server, systems have been proposed which make it possible to delegate the authentication functionality by the server to other nodes of the network. Thus, in third-generation cellular networks, the "Authentication and Key Agreement" protocol of B. Aboba et al. or (AKA) implemented for authentication and bootstrapping provides in particular to delegate the ability to authenticate the mobile station and to be authenticated by it from a "Home Subscriber Server" or (HSS) to a " BootStrapping Function "or (BSF) of the service provider. To this end, authentication vectors are handed over from the HSS to the BSF which are then used as part of a local authentication between the BSF and the User Equipment in English or (UE). However, the delivery of these parameters is not aggregated when several different users wish to authenticate with the same BSF. In addition, the authentication vectors are strictly for a single user and must be generated for each customer by the HSS.
Une méthode d ' authentification pour les communications machine-à-machine est proposée dans le document [CN102088668, "Group-based authentication method of machine type communication (MTC) devices", Xidian University, 2011]. Cette méthode permet d'authentifier un groupe de nœuds comme une seule unité. Les nœuds s'enregistrent dans un groupe par un serveur « Machine-Type Communication » ou (MTC en anglais) . En se basant sur un vecteur d'authentification de groupe, les nœuds s'authentifient au serveur d ' authentification (Authentication center, AuC) comme étant membres de ce groupe . An authentication method for machine-to-machine communications is provided in [CN102088668, "Group-based authentication method of communication type machine (MTC) devices," Xidian University, 2011]. This method authenticates a group of nodes as a single unit. The nodes register in a group by a server "Machine-Type Communication" or (MTC in English). Based on a group authentication vector, the nodes authenticate to the Authentication Center (AuC) as members of that group.
D'une manière similaire, la méthode décrite dans la demande de brevet WO2011131052 de Tian Tian et al. intitulée "Procédé et Système d ' Authentification par Groupes dans les Systèmes de Communication de Machine- à-Machine", permet d'authentifier un groupe de nœuds dans un réseau MTC en se basant sur du matériel cryptographique de groupe généré par un centre d'autorisation et envoyé à une entité de gestion de la sécurité d'accès « Access Security Management Equipment » (ASME) .  In a similar manner, the method described in patent application WO2011131052 of Tian Tian et al. entitled "Group Authentication Method and System in Machine-to-Machine Communication Systems", authenticates a group of nodes in an MTC network based on group-generated group cryptographic material. authorization and sent to an Access Security Management Equipment (ASME).
Ces deux méthodes d ' authentification par groupe permettent de réduire le trafic au niveau de l'infrastructure, soit entre le MTC server et l'AuC pour la première méthode, soit entre le serveur d'autorisation et l'ASME pour la deuxième méthode. Cependant, elles ne permettent pas de diminuer le nombre de messages échangés au niveau du réseau MTC qui est généralement de faibles ressources. II existe alors le besoin d'une solution qui permette une authentification collective des nœuds d'un groupe où tous les membres du groupe sont authentifiés en un seul échange. La présente invention répond à ce besoin. Both of these group authentication methods reduce traffic at the infrastructure level, either between the MTC server and the AuC for the first method, or between the authorization server and the ASME for the second method. However, they do not reduce the number of messages exchanged at the level of the MTC network which is generally low resources. There is then the need for a solution that allows collective authentication of the nodes of a group where all members of the group are authenticated in a single exchange. The present invention meets this need.
Résumé de l'invention Un objet de la présente invention est de fournir une méthode d ' authentification collective en un seul échange d'un groupe de nœuds dans un réseau de communication . Un autre objet de l'invention est de permettre à des nœuds d'un réseau de s'authentifier à un fournisseur de service en utilisant un serveur d'authentification et, selon le résultat de 1 'authentification, d'approvisionner le fournisseur de service en matériels cryptographiques afin de réaliser un contrôle d'accès individualisé aux ressources ou aux services proposés. SUMMARY OF THE INVENTION An object of the present invention is to provide a method of collective authentication in a single exchange of a group of nodes in a communication network. Another object of the invention is to enable nodes of a network to authenticate to a service provider by using an authentication server and, depending on the result of authentication, to provision the service provider. in cryptographic materials to achieve individualized access control to the resources or services offered.
Avantageusement, la présente invention s'applique lorsque les membres d'un groupe veulent accéder en même temps à des ressources ou à des services administrés par une infrastructure distante. Advantageously, the present invention applies when the members of a group want to access at the same time resources or services administered by a remote infrastructure.
Un autre avantage de la présente invention est de consommer moins de ressources en matière de bande passante dans le réseau et moins d'énergie au niveau des nœuds, que dans les méthodes d ' authentification individuelle des nœuds. Another advantage of the present invention is to consume fewer resources in terms of bandwidth in the network and less energy at the nodes, than in the methods of individual authentication of the nodes.
Un autre avantage est que le contrôle d'accès aux ressources et services reste individualisé pour chacun des membres du groupe. Another advantage is that the control of access to resources and services remains individualized for each of the members of the group.
Avantageusement, l'invention permet aux messages d'un serveur d ' authentification d'être diffusés vers le groupe dans un arbre de routage multicast et aux messages d ' authentification des nœuds d'être remontés vers le serveur suivant un procédé de reverse multicast, en agrégeant le contenu des messages. Un autre objet de la présente invention est de pouvoir gérer les situations où certains membres d'un groupe sont défaillants ou déconnectés ou bien lorsqu'un nombre limité de nœuds d'un groupe échouent lors de 1 ' authentification agrégée. Advantageously, the invention enables the messages of an authentication server to be broadcast to the group in a multicast routing tree and the authentication messages of the nodes to be sent back to the server according to a reverse multicast method. by aggregating the content of the messages. Another object of the present invention is to be able to handle situations where some members of a group are failing or disconnected or when a limited number of nodes of a group fail at aggregate authentication.
Avantageusement, l'invention permet à un serveur d ' authentification d'authentifier et d'exporter pour chacun des nœuds d'un groupe, des paramètres de sécurité, tels que des clés, des droits d'accès, vers le fournisseur de services. Avantageusement, la présente invention s ' implémentera dans le contexte de services de sécurité tels que le « bootstrapping » en authentification initiale, la réauthentification, et l'autorisation. Advantageously, the invention allows an authentication server to authenticate and export for each of the nodes of a group, security parameters, such as keys, rights of access, to the service provider. Advantageously, the present invention will be implemented in the context of security services such as bootstrapping in initial authentication, re-authentication, and authorization.
Toujours avantageusement mais sans limitation, l'invention trouvera des applications dans les domaines industriels de la sécurité des communications machine-à-machine. Still advantageously but without limitation, the invention will find applications in the industrial fields of machine-to-machine communications security.
Pour obtenir les résultats recherchés, une méthode telle que décrite dans la revendication indépendante 1, un système tel que décrit dans la revendication indépendante 10 et un produit programme d'ordinateur tel que décrit dans la revendication 12 sont proposés. To achieve the desired results, a method as described in independent claim 1, a system as described in independent claim 10 and a computer program product as described in claim 12 are provided.
En particulier, une méthode pour In particular, a method for
authentifier un groupe de nœuds parmi une pluralité de nœuds d'un réseau de communication, la méthode to authenticate a group of nodes among a plurality of nodes of a communication network, the method
comprenant les étapes de : comprising the steps of:
- identifier parmi la pluralité des nœuds, un groupe de nœuds à authentifier;  identifying, among the plurality of nodes, a group of nodes to be authenticated;
- générer un défi pour le groupe de nœuds; - generate a challenge for the node group;
- envoyer depuis un serveur d ' authentification le défi vers un premier nœud de la pluralité de nœuds;  sending from an authentication server the challenge to a first node of the plurality of nodes;
- diffuser depuis le premier nœud, le défi vers tous les nœuds du groupe de nœuds selon un arbre de routage multicast;  - broadcast from the first node, the challenge to all nodes of the node group according to a multicast routing tree;
- agréger au niveau du premier nœud selon un arbre de routage multicast inverse de l'arbre de routage multicast, les réponses au défi des nœuds du groupe;- Aggregate at the level of the first node according to a tree of Inverse multicast routing of the multicast routing tree, the responses to the challenge of the nodes of the group;
- envoyer l'agrégé des réponses au serveur - send the aggregated responses to the server
d 'authentification ; authentication;
- vérifier l'agrégé des réponses ; et - check the aggregated answers; and
- générer un message de succès pour le groupe de nœuds si la vérification collective est réussie.  - generate a success message for the node group if the collective verification is successful.
Différentes variantes d ' implémentations sont décrites dans les revendications dépendantes. Different variants of implementations are described in the dependent claims.
Description des figures Description of figures
Différents aspects et avantages de l'invention vont apparaître en appui de la description d'un mode préféré d ' implémentation de l'invention mais non limitatif, avec référence aux figures ci-dessous : Various aspects and advantages of the invention will appear in support of the description of a preferred mode of implementation of the invention but not limiting, with reference to the figures below:
La Figure 1 est une représentation topologique d'une infrastructure réseau dans laquelle implémenter avantageusement l'invention ; La Figure 2 montre les étapes opérées par la méthode de la présente invention pour authentifier les nœuds d'un groupe ; Figure 1 is a topological representation of a network infrastructure in which to advantageously implement the invention; Figure 2 shows the steps performed by the method of the present invention to authenticate the nodes of a group;
La Figure 3 montre les échanges réalisés entre les nœuds d'un groupe et le serveur d ' authentification dans une implémentation préférentielle de l'invention; La Figure 4 illustre une variante d ' implémentation des échanges de la figure 3. Figure 3 shows the exchanges made between the nodes of a group and the authentication server in a preferred implementation of the invention; Figure 4 illustrates an alternative implementation of the exchanges of Figure 3.
Description détaillée de l'invention Detailed description of the invention
L'invention s'applique avantageusement dans un réseau formé de nœuds ayant des faibles ressources, et dont certains nœuds doivent accéder à une ressource ou un service associés à une infrastructure distante. Des exemples de réseaux de faibles ressources sont les réseaux de capteurs qui sont de plus en plus déployés dans le domaine industriel et les réseaux véhiculaires . The invention is advantageously applied in a network formed of nodes having low resources, and some nodes must access a resource or service associated with a remote infrastructure. Examples of low-resource networks are sensor networks that are increasingly deployed in the industrial and vehicular networks.
La figure 1 montre un exemple d'un contexte général 100 dans lequel implémenter avantageusement l'invention. Un groupe de nœuds (102) composé d'équipements de faibles ressources doit accéder à des services ou des ressources associés à un fournisseur de service (104) d'une infrastructure distance. Les services ou les ressources requis peuvent être des besoins en connectivité ou en données. Les nœuds peuvent être mobiles ou statiques et sont connectés au réseau distant au travers d'une passerelle (110) . Le serveur fournisseur de service peut dans une variante d ' implémentation être co-localisé sur la passerelle, comme par exemple pour le cas d'un accès réseau. Figure 1 shows an example of a general context 100 in which to advantageously implement the invention. A group of nodes (102) composed of low resource equipment must access services or resources associated with a service provider (104) of a remote infrastructure. The services or resources required may be connectivity or data requirements. The nodes can be mobile or static and are connected to the remote network through a gateway (110). The service provider server may in an implementation variant be co-located on the gateway, as for example in the case of network access.
Pour avoir accès à ces services ou ressources, les nœuds doivent être authentifiés auprès d'un serveur d ' authentification (106). To access these services or resources, the nodes must be authenticated to an authentication server (106).
L'infrastructure distante peut contenir des entités intermédiaires telles que des routeurs (108).  The remote infrastructure may contain intermediate entities such as routers (108).
Pour des raisons de simplicité de description et non de limitation de l'invention, l'exemple de la figure 1 ne montre qu'un nombre fini d'entités et de connexions, mais l'homme du métier étendra les principes décrits pour la présente invention à une pluralité et une variété de nœuds d'un groupe et de type de serveurs, passerelle ou connexions (sans fil, mobile, très haut débit) .  For reasons of simplicity of description and not limitation of the invention, the example of FIG. 1 only shows a finite number of entities and connections, but the person skilled in the art will extend the principles described for the present invention. invention to a plurality and variety of nodes of a group and type of servers, gateway or connections (wireless, mobile, very high speed).
Le réseau de nœuds (102) peut être basé sur des communications de niveau 2 (par exemple, 802.15.4 ou 802.11) ou de niveau 3 (par exemple, IP) . Suivant les protocoles sur lesquels il s'appuie, des schémas de communications multicast ou broadcast peuvent y être employés . Un tel réseau global forme ce que l'on trouve dénommé comme un internet des objets (IdO) . Il couvre deux types de communication :  The node network (102) may be based on level 2 (e.g., 802.15.4 or 802.11) or level 3 (e.g., IP) communications. Depending on the protocols on which it is based, multicast or broadcast communication schemes can be used. Such a global network forms what is referred to as an Internet of Things (IoT). It covers two types of communication:
• celles d'objet à personne;  • those of object to person;
• celles d'objet à objet, ou machine à machine (M2M) .  • object-to-object, or machine-to-machine (M2M).
Ces communications peuvent être établies dans un contexte limité (un seul protocole employé, par exemple ZigBee et/ou un seul scénario ciblé, par exemple le Réseau Electrique Intelligent ou Smart Grid) et on parle alors d' «intranet des objets » ou peuvent avoir vocation à rendre possible un grand nombre de services distincts, tout en s ' appuyant sur de nombreux protocoles de communications, et on parle alors d' «internet des objets». Généralement, on entend par Internet des Objets une architecture qui permet l'interconnexion de l'Internet classique avec des objets communicants ou perçus, et qui s'appuie sur des schémas de communication décentralisés, tout en mettant en œuvre des mécanismes autonomes. These communications can be established in a limited context (a single protocol used, for example ZigBee and / or a single scenario targeted, for example the Intelligent Electric Network or Smart Grid) and one speaks then about "Intranet of the objects" or may have vocation to make possible a great number of distinct services, while relying on many communications protocols, and we are talking about the "Internet of Things". Generally, the Internet of Things is an architecture that allows the interconnection of the classic Internet with communicating or perceived objects, and which relies on decentralized communication schemes, while implementing autonomous mechanisms.
Le serveur d ' authentification (106), responsable de 1 ' authentification des nœuds, stocke les données cryptographiques nécessaires pour 1 ' authentification de chacun des nœuds du groupe (102) . Si 1 'authentification collective, telle que décrite plus loin en référence à la figure 2 est validée, le serveur d ' authentification dérive et envoie les paramètres de sécurité (les clés de session, les droits d'accès) de chacun des nœuds du groupe vers le fournisseur de services (104) . Le fournisseur de service établit par la suite une association de sécurité avec chacun des nœuds. The authentication server (106), responsible for the authentication of the nodes, stores the cryptographic data necessary for the authentication of each of the nodes of the group (102). If the collective authentication, as described below with reference to FIG. 2, is validated, the authentication server derives and sends the security parameters (the session keys, the access rights) of each of the nodes of the group. to the service provider (104). The service provider then establishes a security association with each of the nodes.
Le fournisseur de service (104) peut dans une première variante d ' implémentation ne pas être impliqué dans les échanges pour 1 ' authentification des nœuds du groupe (102) . Dans ce cas, le serveur d ' authentification (106) exporte les paramètres de sécurité associés aux nœuds, après une authentification réussie, dans un message séparé d'un message de succès de 1 ' authentification destiné au groupe des nœuds. Alternativement, dans une autre implémentation, les échanges d ' authentification sont relayés par le fournisseur de service (104) . Une telle situation peut se produire lorsque le fournisseur de services fournit l'accès au réseau. Dans ce cas, après une authentification réussie, les paramètres de sécurité sont transférés au fournisseur de services (104), selon deux variantes : The service provider (104) may in a first implementation variant not be involved in the exchanges for the authentication of the nodes of the group (102). In this case, the authentication server (106) exports the security parameters associated with the nodes, after successful authentication, in a message separate from a success message of the authentication for the node group. Alternatively, in another implementation, the authentication exchanges are relayed by the service provider (104). Such a situation can occur when the service provider provides access to the network. In this case, after a successful authentication, the security parameters are transferred to the service provider (104) according to two variants:
- dans une première variante, les paramètres de sécurité sont transférés dans un message séparé du message de succès de 1 ' authentification destiné au groupe des nœuds ; in a first variant, the security parameters are transferred in a message separate from the authentication success message intended for the group of nodes;
dans une seconde variante, les paramètres de sécurité sont transférés avec le message de succès de 1 'authentification destiné au groupe des nœuds. Cette variante d ' implémentation est celle retenue dans la suite de la description. La figure 2 montre le procédé (200) opéré par la méthode de la présente invention pour authentifier les nœuds d'un groupe.  in a second variant, the security parameters are transferred with the success message of the authentication for the group of nodes. This variant of implementation is that adopted in the following description. Figure 2 shows the method (200) operated by the method of the present invention for authenticating the nodes of a group.
L'étape (202) consiste à former un groupe de nœuds. La formation du groupe des nœuds peut être réalisée d'une manière spontanée ou préalablement à Step (202) consists of forming a group of nodes. The formation of the group of nodes can be carried out in a spontaneous manner or prior to
1 ' authentification . 1 authentication.
Pour une formation spontanée du groupe, les nœuds peuvent être groupés sur la base de critères de proximité temporelle et géographique ou d'intérêt commun aux services offerts par le fournisseur de service. Les identités des nœuds sont envoyées pour authentification au serveur d ' authentification qui va constituer un modèle de groupe en réunissant sous un même ensemble toutes les identités des nœuds reçues. For a spontaneous formation of the group, the nodes can be grouped on the basis of temporal and geographical proximity criteria or of common interest to the services offered by the supplier of the group. service. The identities of the nodes are sent for authentication to the authentication server which will constitute a group model by bringing together under the same set all the identities of the nodes received.
Alternativement, dans le cas d'une formation préalable, le groupe des nœuds est formé en utilisant une adresse de groupe multicast. Avantageusement, dans une variante d ' implémentation, une fois le groupe formé et désigné, un arbre de routage multicast est construit pour permettre la diffusion de messages provenant du serveur d ' authentification au sein du groupe. Alternatively, in the case of prior training, the group of nodes is formed using a multicast group address. Advantageously, in an implementation variant, once the group is formed and designated, a multicast routing tree is constructed to allow messages from the authentication server to be broadcast within the group.
Simultanément, un autre arbre de routage en multicast inverse « reverse multicast » est construit. L'arbre de routage inverse considère les membres du groupe comme sources/émetteurs de messages de diffusion et le serveur d ' authentification comme cible/récepteur de ces messages. At the same time, another inverse multicast reverse multicast routing tree is built. The reverse routing tree considers the members of the group as sources / transmitters of broadcast messages and the authentication server as target / receiver of these messages.
L'homme de l'art pourra se référer aux techniques connues de construction d'arbre de routage multicast, comme le protocole « RPL » décrit par T. Winter et al., dans "RPL: IPv6 Routing Protocol for Low power and Lossy Networks", IETF Internet Draft in progress, draft-ietf-roll-rpl-19 , March 13, 2011.. Ce protocole qui est dédié aux réseaux à faibles ressources peut avantageusement être utilisé dans le contexte de l'invention. Cependant, tout protocole de routage supportant des moyens de diffusion d'un point unique vers des points multiples pour la construction du premier arbre de routage multicast et des points multiples vers un point unique pour la construction de l'arbre de routage en reverse multicast peut être utilisé. Une variante pour construire l'arbre de routage en reverse multicast se base sur le premier arbre de routage multicast, en faisant en sorte que chaque nœud fils dans l'arbre envoie le message à son nœud père tel qu'identifié par l'arbre de routage multicast . Those skilled in the art can refer to the known multicast routing tree construction techniques, such as the "RPL" protocol described by T. Winter et al., In "RPL: IPv6 Routing Protocol for Low Power and Lossy Networks". This protocol, which is dedicated to low-resource networks, can advantageously be used in the context of the invention. However, any routing protocol supporting means for broadcasting a single point to multiple points for the construction of the first multicast routing tree and multiple points to a single point for the construction of the reverse multicast routing tree can be used. A variant for building the reverse multicast routing tree is based on the first multicast routing tree, ensuring that each child node in the tree sends the message to its parent node as identified by the tree. multicast routing.
Des entités intermédiaires, comme par exemple la passerelle (110), des « cluster-heads » ou des nœuds intermédiaires du réseau, appartenant ou non au groupe de nœuds se chargent de la diffusion des messages en provenance du serveur d ' authentification vers ces nœuds et de l'agrégation des messages des nœuds destinés en retour au serveur. A l'étape (204), le processus d ' authentification collective est initié, et une requête d'identification est émise. La requête est envoyée du serveur d ' authentification vers les nœuds.  Intermediate entities, such as the gateway (110), "cluster heads" or intermediate nodes of the network, belonging or not to the node group, are responsible for broadcasting messages from the authentication server to these nodes. and aggregating messages from the nodes back to the server. In step (204), the collective authentication process is initiated, and an identification request is issued. The request is sent from the authentication server to the nodes.
Si le groupe de nœuds a été formé de manière spontanée selon des critères de regroupement déterminés, chaque nœud répond à réception de la requête par son identité. L'identité de chaque nœud peut prendre la forme par exemple, d'un « Network Access Identifier » en anglais ou (NAI) tel que décrit dans le document « The Network Access Identifier », IETF RFC 4282 de B. Aboba et al., December 2005. Le serveur d ' authentification reçoit les identités des nœuds soit dans des messages séparés ou concaténées dans un seul message. If the group of nodes has been formed spontaneously according to determined grouping criteria, each node responds to reception of the request by its identity. The identity of each node can take the form of, for example, a "Network Access Identifier" in English or (NAI) as described in the document "The Network Access Identifier", IETF RFC 4282 B. Aboba et al. , December 2005. The authentication server receives the identities of the nodes either in separate messages or concatenated in a single message.
Si le groupe de nœuds a été formé de manière préalable, chaque nœud répond dès la réception de la requête d'identification par l'identité du groupe (adresse multicast). Le message contenant l'identité du groupe est agrégé tout le long de l'arbre de routage en « reverse multicast ».  If the group of nodes has been formed beforehand, each node responds as soon as the identification request is received by the group identity (multicast address). The message containing the identity of the group is aggregated all along the routing tree in "reverse multicast".
Alternativement, la requête d'identification peut ne pas être diffusée au sein du groupe de nœuds mais seulement envoyée à une entité intermédiaire dans le réseau, comme par exemple la passerelle, un routeur ou un « cluster-head ». L'entité intermédiaire se charge de répondre à la requête d'identification par l'identité du groupe. Alternatively, the identification request may not be broadcast within the group of nodes but only sent to an intermediate entity in the network, such as the gateway, a router or a cluster-head. The intermediate entity is responsible for responding to the identification request by the identity of the group.
Dans une variante d ' implémentation où le serveur d ' authentification a connaissance de l'identité des nœuds d'une manière implicite dans le message reçu comme réponse à son défi d ' authentification, l'étape d'identification peut alors être omise. In an implementation variant where the authentication server is aware of the identity of the nodes implicitly in the message received as a response to its authentication challenge, the identification step can then be omitted.
A l'étape (206), un échange de message « défi- réponse » se déroule entre les nœuds du groupe et le serveur d ' authentification . Avantageusement, l'invention permet d'authentifier un groupe de nœuds en un seul échange. Le serveur d ' authentification envoie une requête vers les nœuds. La provenance de la requête est authentifiée par les nœuds au moyen d'un procédé connu d ' authentification . L ' authentification du serveur peut être faite par une signature MAC avec une clé générée selon par exemple le protocole « TESLA » décrit par A. Perrig et al., dans "The TESLA Broadcast Authentication Protocol", UC Berkeley and IBM Research, 5(2), 2002. In step (206), a "defi-response" message exchange takes place between the nodes of the group and the authentication server. Advantageously, the invention makes it possible to authenticate a group of nodes in a single exchange. The authentication server sends a request to the nodes. The origin of the request is authenticated by the nodes by means of a known authentication method. Authentication the server can be made by a MAC signature with a key generated according to for example the "TESLA" protocol described by A. Perrig et al., in "The TESLA Broadcast Authentication Protocol", UC Berkeley and IBM Research, 5 (2), 2002.
Au niveau du groupe de nœuds, les réponses des nœuds sont agrégées en utilisant des fonctions d'agrégation de messages d ' authentification qui permettent de garantir d'une part l'intégrité de l'agrégé des réponses et d'autre part la vérification des identités des émetteurs. L'homme de l'art trouvera à appliquer des fonctions connues d'agrégation commutâtives , comme par exemple les schémas d'agrégation de MAC décrits par J. Katz et al., dans "Aggregate message authentication codes", In Proceedings of the 2008 The Cryptopgraphers ' Track at the RSA conférence on Topics in cryptology, Tal Malkin (Ed.). Springer-Verlag, Berlin, Heidelberg, 155-169. Alternativement, des fonctions quasi-commutatives peuvent être appliquées, comme par exemple les fonctions à sens unique accumulative décrites par J. Benaloh et al., dans "One-way accumulators : a decentralized alternative to digital signatures", Advances in Cryptology—Eurocrypt ' 93 , LNCS, vol. 765, Springer-Verlag, 1993, pp. 274-285.  At the node group level, the responses of the nodes are aggregated by using authentication message aggregation functions which guarantee on the one hand the integrity of the aggregated responses and on the other hand the verification of the responses. identities of the transmitters. Those skilled in the art will find it possible to apply known commutative aggregation functions, such as the MAC aggregation schemes described by J. Katz et al., In "Aggregate message authentication codes", In Proceedings of the 2008 The Cryptopgraphers' Track at the RSA Conference on Topics in Cryptology, Tal Malkin (Ed.). Springer-Verlag, Berlin, Heidelberg, 155-169. Alternatively, quasi-commutative functions can be applied, such as the one-way accumulative functions described by J. Benaloh et al., In "One-way accumulators: a decentralized alternative to digital signatures", Advances in Cryptology-Eurocrypt 93, LNCS, vol. 765, Springer-Verlag, 1993, pp. 274-285.
Avantageusement, des schémas basés sur des algorithmes de chiffrement ou de signatures homomorphiques , comme celui décrit par C. Castellucia et al., dans "Efficient aggregation of encrypted data in wireless sensor networks", In Mobile and Ubiquitous Systems: Networking and Services, 2005, peuvent être aussi envisagés. Advantageously, schemes based on homomorphic encryption algorithms or signatures, such as that described by C. Castellucia et al., In "Efficient aggregation of encrypted data in wireless sensor networks", In Mobile and Ubiquitous Systems: Networking and Services, 2005 , can be also considered.
Dans une variante d ' implémentation, si une authentification mutuelle n'est pas requise, 1 'authentification du serveur d'authentification par les nœuds peut être omise.  In an alternative implementation, if mutual authentication is not required, authentication of the authentication server by the nodes may be omitted.
Dans une implémentation préférentielle où le groupe de nœuds est identifié par une adresse multicast, le défi envoyé par le serveur d'authentification est diffusé à tous les nœuds du groupe suivant l'arbre de routage multicast préalablement construit. Les réponses des nœuds sont agrégées par un nœud parent au fur et à mesure qu'elles sont transportées sur l'arbre de routage en « reverse multicast ». In a preferred implementation where the node group is identified by a multicast address, the challenge sent by the authentication server is broadcast to all the nodes of the group following the previously built multicast routing tree. The responses of the nodes are aggregated by a parent node as they are transported to the reverse multicast routing tree.
Lorsque les réponses sont reçues, le nœud agrégateur les agrège et l'agrégé des réponses est transmis en « reverse multicast ». When the responses are received, the aggregator node aggregates them and the aggregated responses are transmitted in "reverse multicast".
Comme il sera détaillé plus loin, si des nœuds n'ont pas répondu au défi après un temps d'attente prédéfini, le routeur ajoute à l'agrégé des réponses l'identité des nœuds défaillants dans un message yNACK'. Le serveur d ' authentification peut identifier chaque nœud défaillant ou déconnecté dans l'arborescence de l'arbre de routage multicast et les authentifier directement au moyen d'un protocole d'authentification individuelle. As will be detailed later, if nodes have not responded to the challenge after a predefined waiting time, the router adds to the aggregated responses the identity of the failed nodes in a message y NACK '. The authentication server can identify each failed or disconnected node in the tree of the multicast routing tree and authenticate them directly by means of an individual authentication protocol.
Avantageusement, si un routeur appartient au groupe de nœuds déclaré, il calcule sa propre réponse au défi et collecte les réponses des nœuds répondant dans son sous-arbre. Le routeur ajoute sa réponse aux réponses reçues et agrège l'ensemble. Advantageously, if a router belongs to the declared node group, it calculates its own response to the challenge and collects responses from responding nodes in its subtree. The router adds its response to the responses received and aggregates the set.
Dans une variante d ' implémentation où un routeur ne dispose pas de fonction d'agrégation, les réponses reçues sont transmises directement à un autre routeur, placé plus haut dans l'arbre de routage inverse, qui peut se charger de les agréger. In an implementation variant where a router does not have an aggregation function, the responses received are transmitted directly to another router, placed higher in the reverse routing tree, which can take care of aggregating them.
L'agrégé des réponses est transmis au serveur d'authentification, et peut être relayé par le fournisseur de service dans une variante d ' implémentation . The aggregate of the responses is transmitted to the authentication server, and can be relayed by the service provider in an implementation variant.
L'étape suivante (208) du procédé, consiste pour le serveur d ' authentification à vérifier l'intégrité de l'agrégé des réponses reçu et les identités de ses émetteurs. Le serveur utilise du matériel cryptographique spécifique à chaque membre du groupe, comme par exemple des clés partagées avec chacun des membres du groupe ou des clés publiques associées aux clés privées de chacun des membres du groupe, pour faire la vérification. The next step (208) of the method is for the authentication server to check the integrity of the aggregate of the responses received and the identities of its transmitters. The server uses cryptographic material specific to each member of the group, such as keys shared with each member of the group or public keys associated with the private keys of each group member, for the verification.
Si la vérification échoue, le serveur d'authentification envoie un message d'échec aux nœuds. Le procédé se poursuit par une authentification individuelle (214) .  If the verification fails, the authentication server sends a failure message to the nodes. The method continues with an individual authentication (214).
Si la vérification est entièrement correcte, le serveur d ' authentification envoie un message de succès vers les nœuds du groupe et le procédé continue à l 'étape (210) . If the check is completely correct, the authentication server sends a success message to the nodes of the group and the method continues in step (210).
Si la vérification n'est que partiellement réussie, le serveur d ' authentification envoie un message individuel de succès ou d'échec respectivement à chaque nœud selon le résultat de la vérification. Puis, le procédé continue à l'étape (212).  If the check is only partially successful, the authentication server sends an individual message of success or failure respectively to each node according to the result of the check. Then, the process continues in step (212).
Les étapes suivantes (210 et 212) consistent à approvisionner le fournisseur de service en matériel de sécurité soit complètement (210) soit partiellement (212) . Le message de succès ou d'échec de 1 'authentification envoyé par le serveur d ' authentification aux nœuds est aussi envoyé au fournisseur de service. Alternativement, le fournisseur de service peut aussi être le relais du message de succès ou d'échec vers les nœuds. The next steps (210 and 212) are to supply the service provider with security hardware either fully (210) or partially (212). The success or failure message of the authentication sent by the authentication server to the nodes is also sent to the service provider. Alternatively, the service provider can also be the relay of the message of success or failure to the nodes.
Si l'étape de vérification (208) est réussie, le serveur d ' authentification joint au message de succès, du matériel cryptographique destiné au fournisseur de service. Le terme 'matériel cryptographique' s'entend dans la présente description comme toute information, données, pouvant être utilisées pour établir une authentification, telles que des clés, des droits d'accès, des identités ou des certificats par exemple. Le matériel cryptographique permet au fournisseur de service d'établir une association de sécurité avec chaque nœud ayant été vérifié. Le matériel cryptographique est dérivé à partir de matériel que le serveur d ' authentification établit individuellement avec chaque nœud. Avantageusement, le serveur d ' authentification peut joindre au message de succès une clé de groupe associée au groupe des nœuds et destiné au fournisseur de service, dans le cas où tous les nœuds du groupe se sont authentifiés. If the verification step (208) is successful, the authentication server attaches the success message, cryptographic material to the service provider. The term "cryptographic material" is understood in this description as any information, data, that can be used to establish an authentication, such as keys, access rights, identities or certificates for example. The cryptographic hardware allows the service provider to establish a security association with each node that has been verified. The cryptographic material is derived from hardware that the authentication server establishes individually with each node. Advantageously, the authentication server can attach to the success message a group key associated with the group of nodes and intended for the service provider, in the case where all the nodes of the group have authenticated.
Après l'étape (210) de provisionnement complet de matériel de sécurité, le procédé d ' authentification collective est terminé (216) . After the step (210) of complete provisioning of security equipment, the collective authentication process is completed (216).
Après l'étape de vérification (208) ayant conduit à un échec ou à un provisionnement partiel de matériel de sécurité (212), le procédé se poursuit par une étape d ' authentification individuelle (214). After the verification step (208) has resulted in failure or partial provisioning of security hardware (212), the method continues with an individual authentication step (214).
Si la vérification est partielle, le serveur d'authentification applique un protocole  If the check is partial, the authentication server applies a protocol
d ' authentification individuel pour vérifier individual authentication to verify
individuellement les nœuds non authentifiés à l'issue de 1 ' authentification collective. individually unauthenticated nodes after the collective authentication.
Puis le procédé d ' authentification est terminé Then the authentication process is finished
(216) . (216).
La figure 3 montre les échanges réalisés entre les nœuds d'un groupe et le serveur d ' authentification dans une implémentation préférentielle de l'invention. Figure 3 shows the exchanges made between the nodes of a group and the authentication server in a preferred implementation of the invention.
Dans une phase initiale (302), le groupe de nœuds est formé et les arbres de routage définis.  In an initial phase (302), the node group is formed and the routing trees defined.
Le serveur d ' authentification prend connaissance du groupe, par exemple depuis un centre de gestion de groupe. Alternativement, le serveur gère lui même le groupe (le centre de gestion de groupe est co-localisé avec le serveur d ' authentification) et gère les requêtes de demande d'enregistrement des nœuds à ce groupe . The authentication server acquires the group, for example from a group management center. Alternatively, the server itself manages the group (the group management center is co-located with the authentication server) and handles requests for registration of the nodes to this group.
La phase de formation de groupe s'effectue ainsi une fois pour un groupe, et s'adapte ensuite au gré de la dynamique du groupe, par exemple par enregistrement de nouveaux membres ou désabonnement de membres. Cette phase reste indépendante du choix du fournisseur de service .  The group formation phase is thus done once for a group, and then adapts according to the dynamics of the group, for example by registering new members or unsubscribing members. This phase remains independent of the choice of the service provider.
Les arbres de routage 'multicast' et 'reverse multicast' sont créés avec les membres du groupe, dans lequel certains nœuds sont définis comme routeur agrégateur pour agréger les réponses des nœuds périphériques et diffuser une réponse agrégée vers le serveur d ' authentification .  The 'multicast' and 'reverse multicast' routing trees are created with the members of the group, in which certain nodes are defined as the aggregator router to aggregate the responses of the peripheral nodes and broadcast an aggregated response to the authentication server.
La phase suivante (304) consiste en 1 ' authentification collective des nœuds du groupe, et regroupe les phases intermédiaires 306 à 312. The next phase (304) consists of the collective authentication of the nodes of the group, and groups the intermediate phases 306 to 312.
Dans la phase (306), une requête d'identification est diffusée dans l'arbre de routage multicast vers les nœuds du groupe. Les nœuds répondent et un message contenant l'identité du groupe est diffusé dans l'arbre de routage multicast inverse vers le serveur d ' authentification .  In the phase (306), an identification request is broadcast in the multicast routing tree to the nodes of the group. The nodes respond and a message containing the group identity is broadcast in the reverse multicast routing tree to the authentication server.
Dans la phase suivante (308) le serveur d ' authentification génère un défi qui est commun à tous les nœuds du groupe. Le défi est diffusé dans l'arbre de routage multicast vers tous les nœuds. Chaque nœud qui opère comme agrégateur initie un compteur qui va mesurer le temps de réponse des nœuds périphériques lui étant rattachés dans l'arbre de routage multicast inverse. Ce temps est connu comme le « Round-Trip Time » ou (RTT) en anglais. In the next phase (308) the authentication server generates a challenge that is common to all nodes in the group. The challenge is broadcast in the multicast routing tree to all nodes. Each node that operates as an aggregator initiates a counter that will measure the response time of the peripheral nodes attached to it in the inverse multicast routing tree. This time is known as the "Round-Trip Time" or (RTT) in English.
Dans une implémentation préférentielle, en l'absence de réponse d'un nœud du groupe à la requête d'identification après un temps limite écoulé, calculé à partir du RTT dans son sous-arbre multicast, un accusé de réception négatif « Négative acknowledgement » ou (NACK) est émis. L'absence de réponse peut être due à un état de veille du nœud ou une inaccessibilité ou une défaillance. L'accusé de réception négatif (NACK) est joint par le nœud routeur à la réponse dans l'arbre de routage inverse.  In a preferred implementation, in the absence of a response from a group node to the identification request after an elapsed time, calculated from the RTT in its multicast subtree, a negative acknowledgment "Negative acknowledgment" or (NACK) is issued. The lack of response may be due to a node standby state or inaccessibility or failure. The negative acknowledgment (NACK) is joined by the router node to the response in the reverse routing tree.
Avantageusement, le routeur vérifie que le nombre total des 'NACKs' ne dépasse pas un nombre seuil pour ne pas allonger considérablement le message retourné en reverse multicast, sinon, le routeur ne répond pas à la requête.  Advantageously, the router verifies that the total number of 'NACKs' does not exceed a threshold number so as not to significantly lengthen the message returned in reverse multicast, otherwise the router does not respond to the request.
Les réponses des nœuds au défi sont renvoyées vers un nœud routeur. Le nœud routeur parent dans l'arbre de routage multicast inverse agrège les réponses reçues et renvoie l'agrégé des réponses vers le serveur d ' authentification . Node responses to the challenge are returned to a router node. The parent router node in the reverse multicast routing tree aggregates the received responses and returns the aggregated responses to the authentication server.
Pour l'agrégation des réponses, le rôle d'un nœud change suivant sa place dans l'arbre de routage « reverse multicast ». Si un nœud occupe une place périphérique, alors il calcule sa réponse et l'envoie directement, dès qu'il reçoit le défi. Si un nœud agit en tant que routeur dans l'arbre de routage « reverse multicast », il agrège les réponses reçues. For the aggregation of the responses, the role of a node changes according to its place in the routing tree "reverse multicast". If a node occupies a peripheral place, then it calculates its response and sends it directly, as soon as it receives the challenge. If a node acts as a router in the reverse routing tree multicast ", it aggregates the answers received.
L'homme de l'art comprendra que la racine de l'arbre multicast, par exemple le serveur d'authentification ou la passerelle, peut avoir connaissance de l'arborescence de l'arbre de routage en 'reverse multicast' pour pouvoir déterminer les membres du groupe qui ne vont pas participer à 1 'authentification collective du groupe. Those skilled in the art will understand that the root of the multicast tree, for example the authentication server or the gateway, can be aware of the tree structure of the reverse multicast routing tree to be able to determine the group members who are not going to participate in the collective authentication of the group.
Le serveur d ' authentification vérifie dans une phase (310) le message agrégé reçu.The authentication server checks in a phase (310) the aggregated message received.
Préfèrentiellement , le serveur d ' authentification comprend des fonctions d'agrégation de messages d'authentification, et peut ainsi authentifier les membres du groupe. Preferably, the authentication server comprises authentication message aggregation functions, and can thus authenticate the members of the group.
Après une authentification réussie de tous les membres du groupe, le serveur envoie au fournisseur de service dans une phase suivante (312) le matériel cryptographique de sécurité (par exemple des clés cryptographiques), ainsi que d'autres paramètres (par exemple des droits d'accès, des contextes de sécurité) . Ces informations de sécurité qui sont propres à chacun des membres du groupe permettent de créer des associations de sécurité entre le fournisseur de service et chacun des membres du groupe . Dans une variante d ' implémentation où le fournisseur de services n'est pas impliqué dans les échanges d ' authentification, le serveur d'authentification exporte les paramètres de sécurité associés aux nœuds, après une authentification réussie, dans un message séparé du message de succès de 1 ' authentification destiné au groupe des nœuds. After successful authentication of all members of the group, the server sends to the service provider in a next phase (312) the security cryptographic material (eg cryptographic keys), as well as other parameters (e.g. access, security contexts). This security information is specific to each member of the group to create security associations between the service provider and each member of the group. In an implementation variant where the service provider is not involved in the In the authentication exchanges, the authentication server exports the security parameters associated with the nodes, after a successful authentication, in a separate message from the authentication success message intended for the group of nodes.
Dans une autre variante d ' implémentation, les échanges d ' authentification sont relayés par le fournisseur de service. Dans ce cas, les paramètres de sécurité peuvent être transférés au fournisseur de services, après une authentification réussie, soit dans un message séparé du message de succès de 1 ' authentification destiné au groupe des nœuds, soit con ointement avec le message de succès de 1 ' authentification destiné au groupe des nœuds. In another variant of implementation, the authentication exchanges are relayed by the service provider. In this case, the security parameters may be transferred to the service provider, after successful authentication, either in a message separate from the authentication success message for the node group, or in conjunction with the success message of 1 authentication for the node group.
La figure 4 illustre les échanges intervenant dans une implémentation du procédé d ' authentification de la présente invention basée sur le protocole EAP- PSK. Le protocole EAP-PSK est décrit par F. Bersani et al. dans "The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method", IETF RFC 4764, 2007. FIG. 4 illustrates the exchanges involved in an implementation of the authentication method of the present invention based on the EAP-PSK protocol. The EAP-PSK protocol is described by F. Bersani et al. in "The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method," IETF RFC 4764, 2007.
Seuls les éléments spécifiques à la présente invention sont décrits, et l'homme du métier se reportera à la littérature disponible pour les principes généraux liés au protocole 'EAP-PSK'. La figure 4 s'appuie sur l'exemple de deux nœuds pour simplifier la description mais n'est en rien limitatif. L ' implémentation décrite (400) permet 1 ' authentification des nœuds d'un même groupe en un seul échange entre le serveur d ' authentification et le groupe de nœuds, échange représenté par un défi {RAND_S, ID_S} diffusé depuis le serveur vers le groupe de nœuds, et d'une réponse {MAC_P, ID_G} du groupe de nœuds reçue par le serveur. Only the elements specific to the present invention are described, and those skilled in the art will refer to the literature available for the general principles related to the 'EAP-PSK' protocol. Figure 4 is based on the example of two nodes to simplify the description but is in no way limiting. The described implementation (400) allows the authentication of the nodes of the same group in one only exchange between the authentication server and the node group, exchange represented by a challenge {RAND_S, ID_S} broadcast from the server to the node group, and a response {MAC_P, ID_G} of the group of nodes received by the server.
Après une phase (non montrée) de formation du groupe de nœuds, une phase d'identification (402) comprenant les identités (ID_1, ID_2) des nœuds du groupe (ID_G) est initiée.  After a node group formation phase (not shown), an identification phase (402) comprising the identities (ID_1, ID_2) of the nodes of the group (ID_G) is initiated.
Après la phase d'identification, une phase de génération de défi et agrégation des réponses (404) est opérée.  After the identification phase, a challenge generation phase and aggregation of responses (404) is performed.
Le serveur (ID_S) génère un premier message (RAND_S, ID_S) envoyé au groupe de nœuds et diffusé au sein du groupe selon l'arbre de routage multicast défini. Le message contient un défi aléatoire (RAND_S) auquel chaque nœud va répondre.  The server (ID_S) generates a first message (RAND_S, ID_S) sent to the group of nodes and diffused within the group according to the defined multicast routing tree. The message contains a random challenge (RAND_S) to which each node will respond.
Chaque nœud calcule sa réponse au défi. Comme illustré, le nœud périphérique (ID_1) calcule :  Each node calculates its response to the challenge. As illustrated, the peripheral node (ID_1) calculates:
· MAC_P_1 = MAC(AK_1, ID_1, ID_S, RANS_S) , et le nœud agrégateur ID_2 calcule sa réponse :  · MAC_P_1 = MAC (AK_1, ID_1, ID_S, RANS_S), and the aggregator node ID_2 calculates its answer:
• MAC_P_2 = MAC(AK_2, ID_2, ID_S, RANS_S) , où AK_1 est la clé partagée entre le nœud ID_1 et le serveur d ' authentification et  • MAC_P_2 = MAC (AK_2, ID_2, ID_S, RANS_S), where AK_1 is the key shared between the ID_1 node and the authentication server and
AK_2 est la clé partagée entre le nœud ID_2 et le serveur d ' authentification . AK_2 is the key shared between the ID_2 node and the authentication server.
Le nœud périphérique (ID_1) envoie sa réponse au nœud agrégateur selon l'arbre de routage inverse dans un message (MAC_P_1, ID-G) . Le nœud agrégateur (ID_2) agrège les réponses reçues, et un agrégé des réponses est généré : The peripheral node (ID_1) sends its response to the aggregator node according to the reverse routing tree in a message (MAC_P_1, ID-G). The aggregator node (ID_2) aggregates the responses received, and an aggregate of the responses is generated:
• MAC_P = Θ { MAC (AK_i , ID_P_i, ID_S, RA D_S ) } où yMAC_P' désigne la somme XOR des MACs calculés par chaque nœud du groupe identifié par ID_P_i, et où :MAC_P = Θ {MAC (AK_i, ID_P_i, ID_S, RA D_S)} where y MAC_P 'designates the sum XOR of the MACs calculated by each node of the group identified by ID_P_i, and where:
• AK_i désigne la clé partagée entre le nœud ID_P_i et le serveur ID_S ; et • AK_i denotes the shared key between the node ID_P_i and the server ID_S; and
• ID_G désigne l'identité du groupe de nœuds.  • ID_G is the identity of the node group.
Un deuxième message est généré à partir des réponses des nœuds agrégées progressivement tout le long de l'arbre de 'reverse multicast' . L'agrégé des réponses est renvoyé vers le serveur d ' authentification . A second message is generated from the responses of the aggregated nodes progressively along the reverse multicast tree. The aggregated responses are returned to the authentication server.
Les nœuds se sont authentifiés au serveur d ' authentification en démontrant qu'ils sont capables de calculer des valeurs de MAC à partir de leurs clés partagées avec le serveur. The nodes have authenticated to the authentication server by demonstrating that they are able to compute MAC values from their shared keys with the server.
En recevant le deuxième message, le serveur d ' authentification vérifie l'agrégé des réponses (406) . Il calcule la somme XOR des MACs en utilisant les clés partagées avec les nœuds, et compare le résultat avec la réponse reçue. Upon receiving the second message, the authentication server checks the aggregated responses (406). It calculates the XOR sum of the MACs using the keys shared with the nodes, and compares the result with the received response.
Si la comparaison est identique, le serveur d ' authentification dérive (408) le matériel cryptographique pour le fournisseur de service et génère (MSK_1) à partir de (AK_1) et (MSK_2) à partir de (AK_2) . « MSK » désigne la « Master Session Key » en anglais, selon la terminologie du protocole (EAP) , et correspond à la clé générée par le serveur et le nœud à l'issue d'une authentification réussie. La MSK est transportée du serveur d ' authentification vers le fournisseur de service. If the comparison is identical, the authentication server derives (408) the cryptographic material for the service provider and generates (MSK_1) from (AK_1) and (MSK_2) from of (AK_2). "MSK" means the "Master Session Key" in English according to the terminology of the protocol (EAP), and corresponds to the key generated by the server and the node after a successful authentication. The MSK is transported from the authentication server to the service provider.
Le serveur d ' authentification envoie vers le fournisseur de service un message (Succès, ID_1, MSK_1, ID_2, MSK_2) de validation et les éléments cryptographiques générés. The authentication server sends the service provider a validation message (Success, ID_1, MSK_1, ID_2, MSK_2) and the cryptographic elements generated.
Le fournisseur de service conserve les clés (MSK_1, MSK_2) des nœuds et renvoie un message de validation au groupe de nœuds. The service provider retains the keys (MSK_1, MSK_2) of the nodes and returns a validation message to the node group.
L'homme de l'art appréciera que des variations peuvent être apportées sur la méthode telle que décrite de manière préférentielle, tout en maintenant les principes de l'invention. Ainsi, il est possible que 1 ' authentification se fasse au travers d'une entité appartenant au domaine du fournisseur du service ou d'autres entités de l'infrastructure, tel que par exemple la passerelle 110. Le serveur d'authentification délègue alors 1 ' authentification à cette entité en lui fournissant le matériel nécessaire pour 1 ' authentification ainsi que des paramètres relatifs à chaque utilisateur. Le matériel pour l 'authentification peut par exemple être des vecteurs d'authentification comme ceux décrits dans [3GPP TS 33.220, "Generic Authentication Architecture (GAA) ; Generic Bootstrapping Architecture (GBA)", Release 11 vil.1.0, December 2011]. Dans une variante avantageuse, plusieurs groupes peuvent être authentifiés en un seul échange. Les identités des groupes et les réponses agrégées associées à un défi commun peuvent être concaténées avant d'être transmises au serveur d ' authentification pour vérification. Those skilled in the art will appreciate that variations can be made on the method as preferentially described while maintaining the principles of the invention. Thus, it is possible that the authentication is done through an entity belonging to the domain of the service provider or other entities of the infrastructure, such as for example the gateway 110. The authentication server then delegates 1 authentication to this entity by providing the hardware necessary for authentication and parameters relating to each user. The hardware for authentication may for example be authentication vectors such as those described in [3GPP TS] 33.220, "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA)", Release 11 vil.1.0, December 2011]. In an advantageous variant, several groups can be authenticated in a single exchange. Group identities and aggregated responses associated with a common challenge can be concatenated before being passed to the authentication server for verification.
Dans une nouvelle variante, l'agrégation peut se réaliser sur des parties de l'arbre de routage multicast. Pour chaque sous-arbre, un groupe multicast est créé dynamiquement et traité selon les principes de la méthode de la présente invention. Les agrégés des réponses sur chacune des parties de l'arbre sont concaténés et transmis au serveur d ' authentification . L ' authentification échoue seulement sur les parties infectées par une attaque de pollution ou d'autres types d'attaques, les nœuds sur les autres parties de l'arbre sont, par contre, correctement authentifiés. In a new variant, the aggregation can be performed on parts of the multicast routing tree. For each subtree, a multicast group is dynamically created and processed according to the principles of the method of the present invention. The aggregates of the responses on each part of the tree are concatenated and transmitted to the authentication server. Authentication only fails on the parts infected by a pollution attack or other types of attacks, the nodes on the other parts of the tree are, on the other hand, correctly authenticated.
Avantageusement, des routeurs spécifiques dans l'arbre de routage multicast peuvent être définis pour vérifier les agrégés des réponses reçus avant de les transmettre à d'autres routeurs, afin de limiter les attaques de pollution par des routeurs malveillants . Advantageously, specific routers in the multicast routing tree can be defined to check the aggregates of the responses received before transmitting them to other routers, in order to limit the attacks of pollution by malicious routers.
Dans une variante avantageuse, l'arbre de routage multicast peut consister en un réseau logique « overlay » sécurisé composé seulement des membres du groupe avec des associations de sécurité établies entre eux. In an advantageous variant, the routing tree multicast can consist of a secure overlay logical network composed only of members of the group with established security associations.
La présente invention peut s ' implémenter à partir d'éléments matériel et/ou logiciel. Elle peut être disponible en tant que produit programme d'ordinateur sur un support lisible par ordinateur. Le support peut être électronique, magnétique, optique, électromagnétique ou être un support de diffusion de type infrarouge. De tells supports sont par exemple, des mémoires à semi-conducteur (Random Access Memory RAM, Read-Only Memory ROM) , des bandes, des disquettes ou disques magnétiques ou optiques (Compact Disk - Read Only Memory (CD-ROM) , Compact Disk - Read/Write (CD-R/W) and DVD) . The present invention may be implemented from hardware and / or software elements. It may be available as a computer program product on a computer readable medium. The support can be electronic, magnetic, optical, electromagnetic or be an infrared type of diffusion medium. Such media are, for example, Random Access Memory RAMs (ROMs), magnetic or optical tapes, floppy disks or disks (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read / Write (CD-R / W) and DVD).
Ainsi la présente description illustre une implémentation préférentielle de l'invention, mais n'est pas limitative. Un exemple a été choisi pour permettre une bonne compréhension des principes de l'invention, et une application concrète, mais il n'est en rien exhaustif et doit permettre à l'homme du métier d'apporter des modifications et variantes d ' implémentation en conservant les mêmes principes. Thus, the present description illustrates a preferred implementation of the invention, but is not limiting. An example has been chosen to allow a good understanding of the principles of the invention, and a concrete application, but it is in no way exhaustive and should allow the skilled person to make changes and implementation variants in keeping the same principles.

Claims

Revendications claims
1. Une méthode pour authentifier un groupe de nœuds parmi une pluralité de nœuds d'un réseau de A method for authenticating a group of nodes among a plurality of nodes of a network of
communication, la méthode comprenant les étapes de :communication, the method comprising the steps of:
- identifier parmi la pluralité des nœuds, un groupe de nœuds à authentifier (302) ; identifying, among the plurality of nodes, a group of nodes to be authenticated (302);
- générer un défi pour le groupe de nœuds (306);  - generate a challenge for the node group (306);
- envoyer depuis un serveur d ' authentification le défi vers un premier nœud de la pluralité de nœuds (306);- sending from an authentication server the challenge to a first node of the plurality of nodes (306);
- diffuser depuis le premier nœud, le défi vers tous les nœuds du groupe de nœuds selon un arbre de routage multicast (308) ; broadcasting from the first node the challenge to all nodes of the node group according to a multicast routing tree (308);
- agréger au niveau du premier nœud selon un arbre de routage multicast inverse de l'arbre de routage multicast, les réponses au défi des nœuds du groupe;aggregating at the first node according to an inverse multicast routing tree of the multicast routing tree, the responses to the challenge of the nodes of the group;
- envoyer l'agrégé des réponses au serveur - send the aggregated responses to the server
d ' authentification (310) ; authentication (310);
- vérifier l'agrégé des réponses ; et - check the aggregated answers; and
- générer un message de succès pour le groupe de nœuds si la vérification collective est réussie (312).  generate a success message for the node group if the collective verification is successful (312).
2. La méthode selon la revendication 1 dans laquelle l'étape d'identifier un groupe de nœuds à authentifier comprend de plus une étape d'enregistrer les identités des nœuds du groupe de nœuds à authentifier. 2. The method of claim 1 wherein the step of identifying a group of nodes to be authenticated further comprises a step of registering the identities of the nodes of the group of nodes to be authenticated.
3. La méthode selon la revendication 1 ou 2 3. The method according to claim 1 or 2
comprenant après l'étape d'identification du groupe de nœuds, une étape de construire un arbre de routage multicast pour diffusion de messages vers les nœuds du groupe . including after the step of identifying the group of nodes, a step to build a multicast routing tree for broadcasting messages to the nodes of the group.
4. La méthode selon l'une quelconque des 4. The method according to any one of
revendications 1 à 3 comprenant après l'étape Claims 1 to 3 comprising after the step
d'identification du groupe de nœuds, une étape de construire un arbre de routage multicast inverse pour diffusion de messages à partir des nœuds du groupe . identification of the group of nodes, a step of constructing an inverse multicast routing tree for broadcasting messages from the nodes of the group.
5. La méthode selon l'une quelconque des 5. The method according to any one of
revendications 1 à 4 comprenant avant l'étape de génération d'un défi, une étape d'émettre une requête d'identification des nœuds du groupe de nœuds à authentifier . Claims 1 to 4, comprising, before the step of generating a challenge, a step of sending a request for identification of the nodes of the group of nodes to be authenticated.
6. La méthode selon l'une quelconque des 6. The method according to any of the
revendications 1 à 5 comprenant de plus une étape d'initier un compteur pour mesurer les temps de réponses des nœuds au défi. Claims 1 to 5 further comprising a step of initiating a counter for measuring the response times of the nodes to the challenge.
7. La méthode selon la revendication 5 ou 6 dans laquelle l'étape de diffusion de la requête 7. The method of claim 5 or 6 wherein the step of broadcasting the request
d'identification et/ou de diffusion du défi vers les nœuds du groupe se fait selon l'arbre de routage multicast . identification and / or diffusion of the challenge to the nodes of the group is done according to the multicast routing tree.
8. La méthode selon l'une quelconque des 8. The method according to any one of
revendications 1 à 7 comprenant de plus une étape de générer un message de succès d ' authentification pour chaque nœud authentifié ou un message d'échec pour chaque nœud non-authentifié . Claims 1 to 7 further comprising a step of generating an authentication success message for each authenticated node or failure message for each unauthenticated node.
9. La méthode selon la revendication 8 dans laquelle le message de succès comprend de plus du matériel cryptographique ayant des clés, des droits d'accès ou des certificats. The method of claim 8 wherein the success message further comprises cryptographic material having keys, access rights or certificates.
10. Un système pour authentifier une pluralité de nœuds dans un réseau de communication comprenant des moyens pour mettre en œuvre les étapes de la méthode selon l'une quelconque des revendications 1 à 9. A system for authenticating a plurality of nodes in a communication network comprising means for implementing the steps of the method according to any one of claims 1 to 9.
11. Le système selon la revendication 10 comprenant un serveur d ' authentification (106) distant du groupe de nœuds, le serveur étant en communication avec un fournisseur de services (104) apte à recevoir le matériel cryptographique après une authentification collective réussie du groupe de nœuds. The system according to claim 10 comprising an authentication server (106) remote from the node group, the server being in communication with a service provider (104) able to receive the cryptographic material after a successful collective authentication of the group of nodes. nodes.
12. Un produit programme d'ordinateur, ledit 12. A computer program product, said
programme d'ordinateur comprenant des instructions de code permettant d'effectuer les étapes de la méthode selon l'une quelconque des revendications 1 à 9, lorsque ledit programme est exécuté sur un ordinateur. computer program comprising code instructions for performing the steps of the method according to any one of claims 1 to 9, when said program is executed on a computer.
EP13720831.0A 2012-04-26 2013-04-15 Method and system for authenticating the nodes of a network Withdrawn EP2850774A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1253828A FR2990094A1 (en) 2012-04-26 2012-04-26 METHOD AND SYSTEM FOR AUTHENTICATING NODES IN A NETWORK
PCT/EP2013/057835 WO2013160140A1 (en) 2012-04-26 2013-04-15 Method and system for authenticating the nodes of a network

Publications (1)

Publication Number Publication Date
EP2850774A1 true EP2850774A1 (en) 2015-03-25

Family

ID=47019081

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13720831.0A Withdrawn EP2850774A1 (en) 2012-04-26 2013-04-15 Method and system for authenticating the nodes of a network

Country Status (4)

Country Link
US (1) US20150149767A1 (en)
EP (1) EP2850774A1 (en)
FR (1) FR2990094A1 (en)
WO (1) WO2013160140A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016171618A1 (en) * 2015-04-20 2016-10-27 Huawei International Pte. Ltd. Method for aggregate authentication protocol in m2m communication

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150103734A (en) * 2013-01-10 2015-09-11 닛본 덴끼 가부시끼가이샤 GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs
US9621530B2 (en) 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
KR20190047143A (en) * 2013-07-31 2019-05-07 닛본 덴끼 가부시끼가이샤 Devices and method for mtc group key management
US20150116127A1 (en) * 2013-10-25 2015-04-30 Simmonds Precision Products, Inc. Energy-efficient wireless sensing for asynchronous event monitoring
EP2930535A1 (en) * 2014-04-08 2015-10-14 The European Union, represented by the European Commission Method and system to optimise the authentication of radionavigation signals
GB2530040B (en) * 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
CN107579826B (en) 2016-07-04 2022-07-22 华为技术有限公司 Network authentication method, transit node and related system
EP3485667B1 (en) * 2016-07-14 2021-12-22 Telefonaktiebolaget LM Ericsson (publ) Enhanced aggregated re-authentication for wireless devices
DE112016007301T5 (en) * 2016-09-30 2019-06-19 Intel Corporation TECHNOLOGIES FOR AUTHENTICATING MULTIPLE DEVICES IN A HETEROGENIC NETWORK
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US20180373882A1 (en) * 2017-06-23 2018-12-27 Thijs Veugen Privacy preserving computation protocol for data analytics
CN108390909B (en) * 2018-01-11 2021-05-14 西安邮电大学 Fleet-oriented safety mobility management method based on aggregation authentication
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
KR102529750B1 (en) * 2018-04-10 2023-05-09 비자 인터네셔널 서비스 어소시에이션 Methods, systems and computer program products for device authentication
US11632366B1 (en) * 2018-09-28 2023-04-18 F5, Inc. Multi-device authentication
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
US11368325B2 (en) * 2020-02-11 2022-06-21 Honeywell International Inc. System for communication on a network
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061481A1 (en) * 2001-09-26 2003-03-27 David Levine Secure broadcast system and method
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP5585097B2 (en) * 2010-01-25 2014-09-10 ソニー株式会社 Power management apparatus and electronic device registration method
CN102238484B (en) 2010-04-22 2016-03-30 中兴通讯股份有限公司 Based on the authentication method of group and system in the communication system of Machine To Machine
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN102088668B (en) 2011-03-10 2013-09-25 西安电子科技大学 Group-based authentication method of machine type communication (MTC) devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2013160140A1 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016171618A1 (en) * 2015-04-20 2016-10-27 Huawei International Pte. Ltd. Method for aggregate authentication protocol in m2m communication

Also Published As

Publication number Publication date
US20150149767A1 (en) 2015-05-28
WO2013160140A1 (en) 2013-10-31
FR2990094A1 (en) 2013-11-01

Similar Documents

Publication Publication Date Title
EP2850774A1 (en) Method and system for authenticating the nodes of a network
Lohachab ECC based inter-device authentication and authorization scheme using MQTT for IoT networks
US9317688B2 (en) Method and apparatus for providing machine-to-machine service
US20160057237A1 (en) System and Method for Securing Pre-Association Service Discovery
FR2988942A1 (en) METHOD AND SYSTEM FOR ESTABLISHING A SESSION KEY
Grover et al. A survey of broadcast authentication schemes for wireless networks
US20120322413A1 (en) Trust Discovery in a Communications Network
Saied et al. A distributed approach for secure M2M communications
Chaudhry et al. An anonymous device to device access control based on secure certificate for internet of medical things systems
Fu et al. A privacy‐preserving group authentication protocol for machine‐type communication in LTE/LTE‐A networks
Chaudhry et al. PFLUA-DIoT: A pairing free lightweight and unlinkable user access control scheme for distributed IoT environments
EP3386162A1 (en) Secure end-to-end communication for mobile sensor in an iot network
EP2979390A1 (en) Method and device for establishing session keys
WO2013120225A1 (en) Method and system for group based service bootstrap in m2m environment
Irshad et al. A secure blockchain-oriented data delivery and collection scheme for 5G-enabled IoD environment
FR3044499A1 (en) METHOD OF ESTABLISHING SECURE END-TO-END COMMUNICATION BETWEEN A USER TERMINAL AND A CONNECTED OBJECT
Wu et al. An efficient provably-secure identity-based authentication scheme using bilinear pairings for Ad hoc network
CN113014379A (en) Three-party authentication and key agreement method, system and computer storage medium supporting cross-cloud domain data sharing
Senthil Kumaran et al. Secure authentication and integrity techniques for randomized secured routing in WSN
Braeken Device-to-device group authentication compatible with 5G AKA protocol
Porambage et al. Group key establishment for secure multicasting in IoT-enabled Wireless Sensor Networks
Rani et al. Survey on key pre distribution for security in wireless sensor networks
Joy et al. Smart card authentication model based on elliptic curve cryptography in IoT networks
Sivaram et al. Improving energy efficiency in internet of things using artificial Bee colony algorithm
Han Chaining the secret: Lightweight authentication for security in pervasive computing

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20141009

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20150924