FR2878671A1 - METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS - Google Patents

METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS Download PDF

Info

Publication number
FR2878671A1
FR2878671A1 FR0412596A FR0412596A FR2878671A1 FR 2878671 A1 FR2878671 A1 FR 2878671A1 FR 0412596 A FR0412596 A FR 0412596A FR 0412596 A FR0412596 A FR 0412596A FR 2878671 A1 FR2878671 A1 FR 2878671A1
Authority
FR
France
Prior art keywords
dns
parent
value
zone
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0412596A
Other languages
French (fr)
Inventor
Sarah Nataf
Melaine Broudic
Olivier Charles
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0412596A priority Critical patent/FR2878671A1/en
Priority to PCT/FR2005/002911 priority patent/WO2006056687A2/en
Publication of FR2878671A1 publication Critical patent/FR2878671A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé d'authentification de la découverte de voisinage réseau IP d'un terminal (T). On alloue (A) à chaque zone DNS parente respectivement fille une valeur cryptographique privée spécifique (CVp, CVc) chaque valeur (CVc) d'une zone DNS fille pouvant être authentifiée par la valeur (CVp) de la zone DNS parente. Sur première requête d'accès d'un terminal (T) au réseau IP on lance (B) à partir du routeur d'accès (RA) de la zone d'accès fille une procédure d'enregistrement d'autorisation de routage permettant de délivrer par le serveur DNS de zone DNS parente un certificat de routage (Cert(RA)) et on lance (C) à partir du routeur d'accès (RA) une procédure d'authentification du certificat de routage A(Cert(RA)), en fonction de la valeur cryptographique privée allouée à la zone DNS parente. Application à la sécurisation des connexions de terminaux fixes ou mobiles sur le réseau IP ou Internet.The invention relates to a method for authenticating IP network neighborhood discovery of a terminal (T). A respective private cryptographic value (CVp, CVc) each value (CVc) of a daughter DNS zone that can be authenticated by the value (CVp) of the parent DNS zone is allocated (A) to each parent DNS zone. On a first access request from a terminal (T) to the IP network, a routing authorization registration procedure is started (B) from the access router (RA) of the child access area. issuing by the DNS server of the parent DNS zone a routing certificate (Cert (RA)) and launching (C) from the access router (RA) an authentication procedure of the routing certificate A (Cert (RA) ), depending on the private cryptographic value allocated to the parent DNS zone. Application to secure fixed or mobile terminal connections on the IP or Internet network.

Description

2878671 12878671 1

L'invention est relative à un procédé d'authentification de la découverte de voisinage de l'environnement réseau IP d'un terminal candidat à un accès réseau.  The invention relates to a method for authenticating the neighborhood discovery of the IP network environment of a terminal candidate for network access.

Lorsqu'un terminal, mobile ou fixe, se connecte sur un réseau IP, en particulier le réseau Internet, ce dernier est amené à entrer en communication avec les équipements réseau permettant d'acheminer par routage les données numériques support de la transaction.  When a terminal, mobile or fixed, connects to an IP network, in particular the Internet, the latter is brought to enter into communication with the network equipment for routinely routing the digital data carrier of the transaction.

Dans les réseaux IP actuels, gérés par le protocole IPv6, ce protocole permet de gérer la mobilité des terminaux nomades susceptibles de se connecter à ces derniers.  In current IP networks, managed by the IPv6 protocol, this protocol makes it possible to manage the mobility of nomadic terminals that can connect to them.

Lorsque, en particulier, un terminal mobile ou fixe change de point d'attachement, ce dernier, dans le cadre du protocole précité, met en oeuvre une procédure de découverte de réseau sur le lien local, procédure désignée par procédure de découverte de voisinage de l'environnement, appelée "Neighbor Discovery" en anglais.  When, in particular, a mobile or fixed terminal changes its point of attachment, the latter, as part of the aforementioned protocol, implements a network discovery procedure on the local link, a procedure designated by the neighborhood discovery procedure. the environment, called "Neighbor Discovery" in English.

La procédure précitée fait l'objet de la recommandation IETF référencée RFC 2461 Neighbor Discovery for IP Version 6 (lPv6) éditée par T. Narten, E. Nordmark et W. Simpson, décembre 1998.  The above procedure is the subject of the IETF Recommendation referenced RFC 2461 Neighbor Discovery for IP Version 6 (lPv6) edited by T. Narten, E. Nordmark and W. Simpson, December 1998.

La procédure précitée s'applique aussi bien à tout terminal nomade, 20 encore désigné noeud mobile, en visite sur un réseau de visite qu'à des terminaux fixes qui se connectent sur ce réseau.  The aforementioned procedure applies equally to any nomadic terminal, still referred to as a mobile node, visiting a visiting network as to fixed terminals which connect to this network.

Elle permet notamment au terminal, mobile ou fixe, candidat à un accès, ci-après désigné terminal candidat, de collecter des informations, telles que préfixe réseau sur le lien local, adresse de routeur disponible ou autres, qui lui permettront de s'auto-configurer en vue d'exécuter automatiquement la connexion.  It allows in particular the terminal, mobile or fixed, candidate for access, hereinafter designated candidate terminal, to collect information, such as network prefix on the local link, available router address or others, which will allow it to auto -configure to automatically execute the connection.

Dans ce but, le terminal candidat décode les informations de type préfixe réseau, contenues dans des messages d'annonces émis dans le réseau de visite auprès duquel l'accès est sollicité. Il mémorise en outre l'adresse IP du routeur émetteur, routeur RA d'accès au réseau, et met ainsi à jour ses chemins de communication pour maintenir les sessions IP en cours, en empruntant cette nouvelle route.  For this purpose, the candidate terminal decodes the network prefix type information, contained in the announcement messages sent in the access network to which access is requested. It also stores the IP address of the sending router, network access router RA, and thus updates its communication paths to maintain the IP sessions in progress, by taking this new route.

La procédure précitée, telle qu'elle est établie à l'heure actuelle, n'est pas sécurisée. En particulier, aucune procédure de vérification d'habilitation des 2878671 2 routeurs, notamment du routeur d'accès, à exécuter leur fonction de routage n'est prévue.  The above procedure, as currently established, is not secure. In particular, no authorization verification procedure 2878671 2 routers, including the access router, to perform their routing function is provided.

De fait, il n'est aucunement envisageable, actuellement, au terminal candidat précité de découvrir avec un caractère de certitude quels sont les équipements réseaux, en particulier les routeurs, qui sont autorisés à router les données sur le réseau de visite, c'est-à-dire à recevoir et acheminer vers le noeud de réseau adéquat les paquets de données des terminaux que le réseau de visite accueille.  In fact, it is by no means possible, at present, for the above-mentioned candidate terminal to discover with certainty which network equipment, in particular routers, are authorized to route the data on the access network. that is, receiving and forwarding to the appropriate network node the data packets of the terminals that the visiting network hosts.

L'utilisateur du terminal candidat ne peut donc, en aucun cas, être protégé des équipements malveillants ou pirates qui sont en particulier susceptibles d'être connectés sur le réseau de visite, dans le but d'usurper la qualité d'équipement légitime ou autorisé et de dérouter le trafic des données, afin de permettre le vol d'information ou de modifier le trafic de données.  The user of the candidate terminal can not, under any circumstances, be protected from malicious or hacker devices that are in particular likely to be connected to the network of visits, in order to usurp the quality of legitimate or authorized equipment and to divert the data traffic, to allow the theft of information or to modify the data traffic.

Dans le but de remédier à l'inconvénient précité, par vérification de l'habilitation et de la légitimité du routeur d'accès, un développement préconisé par le groupe de travail IETF appelé Securing Neighbor Discovery a fait l'objet d'un texte de normalisation appelé SEND, pour SEcure Neighbor Discovery, référencé draft-ietf-send-ndopt-06, draft IETF, publié par J. Arkko, J. Kempf, B. Sommerfeld, B. Zill et P. Nikander.  In order to overcome the aforementioned drawback, by checking the authorization and the legitimacy of the access router, a development recommended by the IETF working group called Securing Neighbor Discovery was the subject of a text of Standardization called SEND, for SEcure Neighbor Discovery, referenced draft-ietf-send-ndopt-06, draft IETF, published by J. Arkko, J. Kempf, B. Sommerfeld, B. Zill and P. Nikander.

Le développement précité tente de sécuriser ces échanges en utilisant une infrastructure de gestion de clé (PKI).  The aforementioned development attempts to secure these exchanges using a key management infrastructure (PKI).

En particulier, le texte de normalisation précité introduit l'utilisation de certificats X 509 et spécifie que le routeur d'accès envoie au terminal candidat un certificat qui prouve que le routeur d'accès pressenti est autorisé à router les paquets de données pour un préfixe réseau donné.  In particular, the above-mentioned standardization text introduces the use of X 509 certificates and specifies that the access router sends the candidate terminal a certificate that proves that the prospective access router is allowed to route the data packets for a prefix. given network.

Pour que le terminal candidat soit lui-même en mesure de vérifier ce certificat, il est toutefois nécessaire que le routeur d'accès transmette à ce dernier une chaîne de certificats.  For the candidate terminal itself to be able to verify this certificate, it is however necessary for the access router to transmit to the latter a chain of certificates.

La validation de l'autorisation de routage accordée au routeur d'accès 30 pressenti par l'intermédiaire d'une chaîne de certificats pose les problèmes techniques délicats ci-après, dans de nombreux cas.  The validation of the routing authorization granted to the prospective access router 30 via a chain of certificates poses the following delicate technical problems in many cases.

- Les routeurs du réseau de visite doivent tous être configurés avec une paire de clés et un certificat provenant d'au moins une autorité de certification.  - The network routers must all be configured with a key pair and a certificate from at least one CA.

2878671 3 - Dans le cas général, le terminal candidat ne connaît pas le certificat racine de la chaîne de certificats constituant une chaîne de confiance, envoyée par le routeur d'accès, ce qui rend la solution proposée inopérante. Pour que le terminal candidat puisse valablement vérifier la chaîne de confiance précitée, il apparaît en effet nécessaire qu'il dispose de tous les certificats racines de tous les opérateurs réseau, tels que opérateurs de télécommunications, fournisseurs d'accès, hot spots publics ou privés ou autres. En particulier, dans le cas de terminaux candidats mobiles, les possibilités de connectivité sont trop importantes en raison de la diversité des types de réseaux et des opérateurs acteurs rencontrés lors d'une connexion pour que le terminal candidat mobile précité soit en mesure de stocker tous les certificats racines possibles. Une solution à la contrainte majeure précitée pourrait consister à obtenir que tous les opérateurs réseau adoptent la même autorité de certification. Une telle solution est hautement improbable.  2878671 3 - In the general case, the candidate terminal does not know the root certificate of the chain of certificates constituting a chain of trust, sent by the access router, which makes the proposed solution inoperative. In order for the candidate terminal to validly verify the aforementioned chain of trust, it appears necessary that it has all the root certificates of all the network operators, such as telecommunications operators, access providers, public or private hot spots. or others. In particular, in the case of mobile candidate terminals, the possibilities of connectivity are too great because of the diversity of the types of networks and the operators actors encountered during a connection for the aforementioned mobile candidate terminal to be able to store all the possible root certificates. One solution to the aforementioned major constraint could be to have all network operators adopt the same certification authority. Such a solution is highly unlikely.

Enfin, si le terminal candidat ne dispose que d'une seule interface de connexion active mais s'il ne dispose pas du certificat racine, tous les paquets de données passent par le routeur non authentifié dont le terminal candidat ne peut solliciter valablement la vérification, car les résultats peuvent être modifiés ou altérés par ce routeur si celui-ci est un routeur malveillant.  Finally, if the candidate terminal has only one active connection interface but does not have the root certificate, all the data packets pass through the unauthenticated router whose candidate terminal can not validly request verification, because the results can be modified or altered by this router if it is a malicious router.

En l'absence de vérification de la chaîne de confiance précitée, le terminal candidat ne dispose d'aucune certitude quant à l'authenticité et à la légitimité de la fonction de routage exercée par le routeur pressenti.  In the absence of verification of the aforementioned chain of trust, the candidate terminal has no certainty as to the authenticity and legitimacy of the routing function exerted by the prospective router.

La présente invention a pour objet de remédier aux inconvénients des techniques et développements de l'art antérieur.  The present invention aims to overcome the disadvantages of the techniques and developments of the prior art.

En particulier, un objet de la présente invention est la mise en oeuvre d'un procédé d'authentification de vérification de la légitimité d'un équipement, tel qu'un routeur, à assurer les fonctions de routage de paquets de données à partir de l'infrastructure de nom de domaines associée au réseau IP, en l'absence - d'introduction de toute modification du terminal candidat; - de contrainte, pour chacun des routeurs, de posséder un certificat émanant d'une autorité de certification.  In particular, an object of the present invention is the implementation of an authentication method for verifying the legitimacy of a device, such as a router, to perform the data packet routing functions from the domain name infrastructure associated with the IP network, in the absence - introduction of any modification of the candidate terminal; - constraint, for each of the routers, to have a certificate from a certification authority.

Un autre objet de la présente invention est également la mise en oeuvre d'un procédé d'authentification ou de vérification de la légitimité d'un équipement, tel qu'un routeur, en tirant parti de l'architecture DNS des serveurs 2878671 4 DNS gérant les zones DNS du réseau IP, permettant de certifier et vérifier les autorisations des routeurs sur les réseaux d'accès.  Another object of the present invention is also the implementation of a method for authenticating or verifying the legitimacy of a device, such as a router, by taking advantage of the DNS architecture of the servers 2878671 4 DNS managing the DNS zones of the IP network, allowing to certify and verify the authorization of the routers on the access networks.

Un autre objet de la présente invention est également la communication, réelle ou virtuelle, par un routeur d'accès pressenti, de la chaîne de confiance représentée par l'autorisation de routage délivrée à ce routeur d'accès pressenti, à tout terminal candidat pour acceptation.  Another object of the present invention is also the communication, real or virtual, by a prospective access router, of the chain of trust represented by the routing authorization issued to this prospective access router, to any candidate terminal for acceptance.

Un autre objet de la présente invention est enfin la mise en oeuvre d'un procédé d'authentification ou de vérification de la légitimité d'un équipement, tel qu'un routeur, en tirant parti de l'architecture DNS des serveurs DNS gérant les zones DNS des réseaux IP, permettant à tout routeur d'accès pressenti de s'enregistrer pour authentification auprès de tout serveur DNS auprès duquel il est hiérarchiquement soumis.  Another object of the present invention is finally the implementation of a method of authentication or verification of the legitimacy of a device, such as a router, by taking advantage of the DNS architecture of the DNS servers managing the DNS zones of IP networks, allowing any prospective access router to register for authentication with any DNS server with which it is hierarchically submitted.

Le procédé d'authentification de la découverte de voisinage de l'environnement réseau IP d'un terminal candidat à un accès réseau, objet de la présente invention, s'applique à tout réseau IP géré par une pluralité de zones DNS formées par un serveur DNS racine et par des serveurs DNS intermédiaires, chaque zone DNS étant associée à l'un des serveurs DNS, ces zones et ces serveurs DNS étant configurés selon une arborescence de zones DNS parentes et de zones DNS filles entre une zone DNS racine et une zone DNS fille d'accès, à partir de laquelle ce terminal candidat exécute cet accès par connexion au réseau IP.  The method for authenticating the neighborhood discovery of the IP network environment of a candidate terminal for network access, which is the subject of the present invention, applies to any IP network managed by a plurality of DNS zones formed by a server. DNS root and by intermediate DNS servers, each DNS zone being associated with one of the DNS servers, these zones and DNS servers being configured according to a tree of parent DNS zones and girls DNS zones between a root DNS zone and a zone DNS access girl, from which this candidate terminal performs this access by connecting to the IP network.

En outre, à chaque zone DNS, parente respectivement fille, est allouée une valeur cryptographique privée spécifique, chaque valeur cryptographique privée allouée à une zone DNS fille étant susceptible d'être authentifiée par l'intermédiaire de la valeur cryptographique privée associée à la zone DNS parente immédiatement supérieure de cette structure arborescente.  In addition, each DNS zone, parent respectively daughter, is allocated a specific private cryptographic value, each private cryptographic value allocated to a daughter DNS zone being capable of being authenticated via the private cryptographic value associated with the DNS zone. parent immediately superior to this tree structure.

Il est remarquable en ce que, sur première requête d'accès au réseau IP par connexion d'un terminal candidat à un routeur de la zone DNS fille d'accès, ce routeur constituant un routeur d'accès, il consiste en outre à lancer à partir du routeur d'accès vers l'un au moins des serveurs DNS d'une zone DNS parente une procédure d'enregistrement d'autorisation de routage, permettant d'engendrer et transmettre au routeur d'accès un certificat d'autorisation de routage délivré par le serveur de zone DNS parente et consistant en une valeur de signature de paramètres spécifiques à ce routeur d'accès, cette valeur de signature étant obtenue à partir de la valeur cryptographique privée allouée à la zone DNS parente, puis, à lancer via le routeur d'accès une procédure d'authentification du certificat d'autorisation de routage par vérification de la valeur de signature en fonction de la valeur cryptographique privée allouée à la zone DNS parente.  It is remarkable that, on the first access request to the IP network by connecting a candidate terminal to a router in the access girl DNS zone, this router constituting an access router, it also consists in launching from the access router to at least one of the DNS servers of a DNS zone, a routing authorization registration procedure is used to generate and transmit to the access router a certificate of authorization of routing issued by the parent DNS zone server and consisting of a signature value of parameters specific to this access router, this signature value being obtained from the private cryptographic value allocated to the parent DNS zone, then, to launch via the access router a routing authorization certificate authentication procedure by verifying the signature value according to the private cryptographic value allocated to the parent DNS zone.

De préférence, la valeur cryptographique privée spécifique est constituée par une clé secrète détenue par la zone DNS parente et le serveur DNS associé à celle-ci, cette clé secrète étant utilisée pour signer électroniquement les informations de ressource DNS et obtenir la valeur de signature des informations de ressources DNS, et par une clé publique associée à cette clé secrète et librement disponible, cette clé publique étant utilisée pour vérifier électroniquement la valeur de signature des ressources DNS.  Preferably, the specific private cryptographic value is constituted by a secret key held by the parent DNS zone and the DNS server associated with it, this secret key being used to electronically sign the DNS resource information and obtain the signature value of the DNS resources. DNS resource information, and by a public key associated with this secret and freely available key, this public key being used to electronically verify the signature value of the DNS resources.

Le procédé objet de la présente invention trouve application à la sécurisation des transactions ou protocoles d'échange de données en réseau IP pour tout type de terminal accédant, sur connexion, à de tels réseaux.  The method that is the subject of the present invention finds application in the securing of transactions or protocols for exchanging data in an IP network for any type of terminal accessing, on connection, to such networks.

Il sera mieux compris à la lecture de la description et à l'observation des dessins ci-après, dans lesquels: - la figure 1 représente, à titre illustratif, un organigramme des étapes essentielles de mise en oeuvre du procédé objet de la présente invention; - la figure 2a représente, à titre illustratif, une représentation graphique de l'étape d'allocation à chaque zone DNS, parente ou fille, d'une valeur cryptographique privée spécifique, représentée en figure 1; - la figure 2b représente, à titre illustratif, un organigramme détaillé des étapes de mise en oeuvre de la procédure d'enregistrement de routage 25 représentée en figure 1; - la figure 2c représente, à titre illustratif, un organigramme détaillé des étapes de mise en oeuvre de la procédure d'authentification du certificat d'autorisation de routage représentée en figure 1; - la figure 2d représente, à titre illustratif, un processus d'authenti-30 fication de clé publique associée à la clé privée détenue par chaque serveur DNS; - la figure 3 représente, à titre illustratif, un organigramme des étapes essentielles de mise en oeuvre préférentiel du procédé objet de l'invention dans une version optimisée du point de vue du volume de trafic nécessaire à la mise en oeuvre de ce dernier sur le réseau IP visité ; la figure 4a représente, à titre illustratif, une configuration réseau particulier et une structure de données élémentaire de déclaration de requête d'authentification d'une ressource DNS de routage, conformément au procédé objet de la présente invention; - la figure 4b représente, à titre illustratif, une structure de données de déclaration d'une ressource DNS de routage enregistrée en mémoire d'un serveur DNS comportant des structures de données élémentaires de définition d'une zone DNS donnée, en particulier une structure de données élémentaire de déclaration de requête d'authentification d'une ressource DNS telle qu'illustrée en figure 4a; la figure 5 représente, à titre illustratif, un organigramme d'un protocole interne préférentiel, non limitatif, de vérification du certificat d'autorisation de routage mis en oeuvre par un terminal candidat, conformément à l'objet de la présente invention.  It will be better understood from reading the description and from the following drawings, in which: FIG. 1 represents, by way of illustration, a flowchart of the essential steps for implementing the method which is the subject of the present invention; ; FIG. 2a represents, by way of illustration, a graphical representation of the step of allocating to each DNS zone, parent or daughter, a specific private cryptographic value, represented in FIG. 1; FIG. 2b represents, by way of illustration, a detailed flowchart of the steps for implementing the routing registration procedure represented in FIG. 1; FIG. 2c represents, by way of illustration, a detailed flowchart of the steps for implementing the authentication procedure of the routing authorization certificate represented in FIG. 1; FIG. 2d represents, by way of illustration, a public key authentication process associated with the private key held by each DNS server; FIG. 3 represents, by way of illustration, a flowchart of the essential steps of preferential implementation of the method which is the subject of the invention in an optimized version of the point of view of the volume of traffic necessary for the implementation of the latter on the IP network visited; FIG. 4a represents, by way of illustration, a particular network configuration and an elementary data structure of authentication request declaration of a routing DNS resource, in accordance with the method that is the subject of the present invention; FIG. 4b represents, by way of illustration, a declaration data structure of a routing DNS resource stored in memory of a DNS server comprising elementary data structures for defining a given DNS zone, in particular a structure basic DNS authentication request declaration data set as shown in FIG. 4a; FIG. 5 represents, by way of illustration, a flowchart of a preferential, nonlimiting internal protocol for verifying the routing authorization certificate implemented by a candidate terminal, in accordance with the subject of the present invention.

Une description plus détaillée du procédé d'authentification de la découverte de voisinage de l'environnement réseau IP d'un terminal candidat à un accès réseau, conforme à l'objet de la présente invention, sera maintenant donnée en liaison avec la figure 1 et les figures suivantes.  A more detailed description of the method for authenticating the neighborhood discovery of the IP network environment of a terminal candidate for network access, in accordance with the subject of the present invention, will now be given in connection with FIG. the following figures.

D'une manière générale, en référence avec la figure 2a, on rappelle que le réseau IP est géré par une pluralité de zones DNS formées par un serveur DNS racine et par des serveurs DNS intermédiaires, chaque zone DNS étant associée à l'un des serveurs DNS. L'ensemble des zones DNS et des serveurs DNS est noté (1) n [Z DNS, SDNS Les zones DNS et les serveurs DNS sont configurés selon une arborescence de zones DNS parentes et de zones DNS filles entre une zone DNS racine et une zone DNS fille d'accès du terminal candidat, le terminal candidat T exécutant cet accès par connexion au réseau IP. La connexion au réseau IP du terminal candidat T est effectuée par l'intermédiaire d'un routeur R. En référence à la figure 2a, on indique que les serveurs DNS sont notés à titre de simplification So pour le serveur racine et S1,k pour tout serveur de 2878671 7 rang hiérarchique I représenté par commodité de représentation sur la figure 2a sur une même ligne, l'indice k représentant un identifiant de serveur DNS sous l'autorité d'un serveur DNS noté SI-1, k.  In general, with reference to FIG. 2a, it is recalled that the IP network is managed by a plurality of DNS zones formed by a root DNS server and by intermediate DNS servers, each DNS zone being associated with one of the DNS servers. The set of DNS zones and DNS servers is noted (1) n [Z DNS, SDNS DNS zones and DNS servers are configured according to a tree of parent DNS zones and girls DNS zones between a root DNS zone and a zone DNS access girl of the candidate terminal, the candidate terminal T executing this access by connection to the IP network. The connection to the IP network of the candidate terminal T is carried out via a router R. Referring to FIG. 2a, it is indicated that the DNS servers are noted by way of simplification So for the root server and S1, k for any hierarchical rank server I represented for convenience of representation in FIG. 2a on the same line, the index k representing a DNS server identifier under the authority of a DNS server denoted SI-1, k.

Ainsi, toute zone DNS Z1-1, k, associée à un serveur DNS noté SI.1, k, est une zone DNS parente, ZDNSp, d'une zone DNS fille, ZDNSc, associée à un serveur DNS noté SI, k.  Thus, any DNS zone Z1-1, k, associated with a DNS server denoted SI.1, k, is a parent DNS zone, ZDNSp, of a daughter DNS zone, ZDNSc, associated with a DNS server denoted SI, k.

La notation précédente est valable quel que soit le rang hiérarchique du serveur DNS considéré et de la zone DNS associée à ce dernier.  The preceding notation is valid regardless of the hierarchical rank of the DNS server considered and the DNS zone associated with the latter.

En outre, à chaque zone DNS parente respectivement fille, zone ZDNSp respectivement ZDNSc, est allouée, A, une valeur cryptographique privée spécifique, notée CVp pour la valeur cryptographique privée spécifique allouée à toute zone DNS et à tout serveur DNS parent, respectivement notée CVc pour toute valeur cryptographique privée spécifique allouée à tout serveur fils associé à une zone DNS fille.  In addition, at each parent DNS zone respectively ZDNSP zone respectively ZDNSC, is allocated, A, a specific private cryptographic value, denoted CVp for the specific private cryptographic value allocated to any DNS zone and to any parent DNS server, respectively denoted CVc. for any specific private cryptographic value allocated to any child server associated with a child DNS zone.

Ainsi, en relation avec les figures 1 et 2a, on indique que: CVp = CVI 1, k CVc = CVI, kÉ Selon un aspect remarquable du procédé objet de la présente invention, chaque valeur cryptographique privée allouée à une zone DNS fille est susceptible d'être authentifiée par l'intermédiaire de la valeur cryptographique privée CVp associée à la zone DNS parente immédiatement supérieure de la structure arborescente.  Thus, in relation with FIGS. 1 and 2a, it is indicated that: CVp = CVI 1, k CVc = CVI, kE According to a remarkable aspect of the method that is the subject of the present invention, each private cryptographic value allocated to a daughter DNS zone is susceptible to be authenticated via the private cryptographic value CVp associated with the parent DNS zone immediately higher than the tree structure.

Cette opération d'allocation réalisée à l'étape A est représentée par la relation symbolique (2) (ZDNSp ZDNSc) (CVp, CVc) -4cvp (CVc) = vraie Dans la relation précédente, on indique que l'égalité 91cvp (CVc) = vraie désigne l'opération d'authentification réussie de chaque valeur cryptographique privée allouée à une zone DNS fille par l'intermédiaire de la valeur cryptographique privée associée à la zone DNS parente immédiatement supérieure de la structure arborescente.  This allocation operation carried out in step A is represented by the symbolic relation (2) (ZDNSp ZDNSc) (CVp, CVc) -4cvp (CVc) = true In the previous relation, it is indicated that the equality 91cvp (CVc ) = true means the successful authentication operation of each private cryptographic value allocated to a child DNS zone through the private cryptographic value associated with the next higher parent DNS zone of the tree structure.

Le processus d'authentification précité représenté par l'égalité précédente peut, de manière avantageuse, être mis en oeuvre à partir de tout processus de signature, vérification de signature par exemple de la valeur 2878671 8 cryptographique fille CVc au moyen d'un algorithme de signature, vérification de signature paramétré par la valeur cryptographique privée CVp associée à la zone DNS et au serveur DNS parent.  The aforementioned authentication process represented by the previous equality can advantageously be implemented from any signature process, eg signature verification of the daughter cryptographic value CVc by means of an authentication algorithm. signature, signature verification set by the private CVp cryptographic value associated with the DNS zone and the parent DNS server.

En raison de l'allocation de chaque valeur cryptographique privée spécifique, chacun des serveurs DNS de la structure arborescente représentée en figure 2a, selon un aspect particulièrement remarquable du procédé objet de la présente invention, on constitue ainsi un réseau de confiance permettant, en particulier, de reconstituer réellement ou implicitement une chaîne de confiance dans le contrôle du routage des paquets de données par contrôles successifs des différentes zones DNS par l'intermédiaire des serveurs DNS parents et fils, ainsi qu'il sera décrit ultérieurement dans la description.  Because of the allocation of each specific private cryptographic value, each of the DNS servers of the tree structure represented in FIG. 2a, according to a particularly remarkable aspect of the method that is the subject of the present invention, thus constitutes a network of confidence allowing, in particular to actually or implicitly reconstruct a chain of trust in controlling the routing of the data packets by successive checks of the different DNS zones via the parent and child DNS servers, as will be described later in the description.

Bien entendu, l'allocation à chaque zone DNS parente respectivement fille d'une valeur cryptographique privée spécifique est réalisée une seule fois par configuration réseau, sous réserve d'un processus de changement de valeur cryptographique destiné à renforcer la sécurité réseau, ainsi qu'il sera décrit ultérieurement dans la description, afin d'assurer une immunité de haut niveau à toute attaque malveillante par exemple.  Of course, the allocation to each parent DNS zone respectively daughter of a specific private cryptographic value is performed only once per network configuration, subject to a cryptographic value change process intended to enhance the network security, as well as it will be described later in the description, to ensure a high level of immunity to any malicious attack for example.

Compte tenu des éléments précités, le procédé objet de la présente invention consiste alors, sur première requête d'accès au réseau IP pour connexion d'un terminal candidat T à un routeur R de la zone DNS fille d'accès, cette zone DNS fille d'accès pouvant bien entendu être totalement quelconque parmi les zones DNS définies par l'arborescence représentée en figure 2a, consiste à lancer à partir du routeur R constituant un routeur d'accès pressenti RA, du fait de la tentative de connexion du terminal T à ce dernier, à lancer via le routeur d'accès RA vers l'un au moins des serveurs DNS d'une zone DNS parente une procédure d'enregistrement d'autorisation de routage représentée à l'étape B de la figure 1, afin d'engendrer et transmettre au routeur d'accès RA un certificat d'autorisation de routage délivré par le serveur de zone DNS parente.  Given the aforementioned elements, the method which is the subject of the present invention then consists, on first access request to the IP network for connection of a candidate terminal T to a router R of the access girl DNS zone, this daughter DNS zone. access can of course be totally any of the DNS zones defined by the tree represented in FIG. 2a, consists in launching from the router R constituting a prospective access router RA, because of the attempt to connect the terminal T to the latter, to launch via the access router RA to at least one of the DNS servers of a parent DNS zone a routing authorization registration procedure represented in step B of FIG. generating and transmitting to the access router RA a routing authorization certificate issued by the parent DNS zone server.

Selon un aspect particulièrement remarquable du procédé objet de la présente invention, le certificat d'autorisation de routage consiste en une valeur de signature de paramètres spécifiques au routeur d'accès RA. La valeur de signature est obtenue à partir de la valeur cryptographique privée allouée à la zone DNS parente.  According to a particularly remarkable aspect of the method that is the subject of the present invention, the routing authorization certificate consists of a signature value of parameters specific to the access router RA. The signature value is obtained from the private cryptographic value allocated to the parent DNS zone.

Sur la figure 1 à l'étape B de celle-ci, la requête de connexion lancée par le terminal candidat auprès du routeur R est notée a_r(T) et l'opération de signature permettant de délivrer le certificat d'autorisation de routage est notée par la relation (3) Cert(RA) = Scvp(RAP) Dans cette relation, - RAP désigne les paramètres spécifiques au routeur d'accès RA; - Scvp désigne l'opération de signature proprement dite de ces paramètres; - Cert(RA) désigne le certificat d'autorisation de routage obtenu par l'opération de signature précitée.  In FIG. 1 in step B thereof, the connection request sent by the candidate terminal to the router R is denoted a_r (T) and the signature operation for issuing the routing authorization certificate is noted by the relation (3) Cert (RA) = Scvp (RAP) In this relation, - RAP designates the parameters specific to the access router RA; Scvp designates the actual signature operation of these parameters; - Cert (RA) denotes the routing authorization certificate obtained by the aforementioned signature operation.

L'opération de l'étape B est alors suivie par une étape C consistant à lancer, à partir du routeur d'accès RA, une procédure d'authentification du certificat d'autorisation de routage par vérification de la valeur de signature précitée en fonction de la valeur cryptographique privée CVp allouée à la zone DNS parente.  The operation of step B is then followed by a step C consisting in launching, from the access router RA, a procedure for authenticating the routing authorization certificate by verifying the aforementioned signature value in function. the private cryptographic value CVp allocated to the parent DNS zone.

L'opération d'authentification du certificat d'autorisation de routage, est représentée par la relation symbolique (4) Yl(Cert (RA)) = 'V(Scvp (RAP)) Dans la relation précédente: - 'V(Scvp(RAP)) désigne l'opération de vérification de la valeur de signature précitée; -A(Cert(RA)) désigne l'opération d'authentification du certificat d'autorisation de routage.  The authentication operation of the routing authorization certificate is represented by the symbolic relation (4) Yl (Cert (RA)) = 'V (Scvp (RAP)) In the previous relation: -' V (Scvp ( RAP)) designates the verification operation of the aforementioned signature value; -A (Cert (RA)) denotes the authentication operation of the routing authorization certificate.

On comprend, en particulier, que, sur authentification réussie du certificat d'autorisation de routage précité, la connexion du terminal T au routeur d'accès RA peut être validée en toute sécurité, ainsi qu'il sera décrit ultérieurement dans la description.  It is understood, in particular, that, upon successful authentication of the aforementioned routing authorization certificate, the connection of the terminal T to the access router RA can be validated safely, as will be described later in the description.

Une description plus détaillée des procédures d'enregistrement de routage respectivement d'authentification du certificat d'autorisation de routage des étapes B et C de la figure 1 sera maintenant donnée en liaison avec les figures 2b, 2c et 2d.  A more detailed description of the routing registration and authentication procedures of the routing authorization certificate of steps B and C of FIG. 1 will now be given in connection with FIGS. 2b, 2c and 2d.

En référence à la figure 2b, on indique que la procédure d'enregistrement d'autorisation de routage peut consister au moins, de manière avantageuse, à transmettre en une étape B1 au serveur DNS de la zone parente une requête d'enregistrement d'autorisation de routage comportant au moins un champ d'information de ressources DNS associant au moins une adresse IP représentative de l'adresse IP du routeur d'accès RA et une référence de chemin d'accès réseau au routeur d'accès RA précité.  With reference to FIG. 2b, it is indicated that the routing authorization registration procedure may consist, at least advantageously, of transmitting in a step B1 to the DNS server of the parent zone an authorization registration request. routing system comprising at least one DNS resource information field associating at least one IP address representative of the IP address of the access router RA and a network path reference to the aforementioned RA access router.

A l'étape BI, l'opération de transmission de la requête d'enregistrement d'autorisation est représentée par la relation symbolique (5) ar _r(RAP) s 1, k 1-1,k RAP = RA _@ IP, PATH _ RA Dans la relation précédente, on indique que: - RA1, k désigne le routeur d'accès pressenti qui a reçu la demande d'accès du terminal T, le routeur d'accès RA pressenti étant réputé se trouver dans une zone DNS fille d'accès à laquelle est associé un serveur DNS noté S,, k en relation avec la figure 2a; - ar r(RAP) désigne la requête d'enregistrement d'autorisation de routage en tant que telle; - S,_1, k désigne le serveur DNS de la zone parente Z1_1, k selon la représentation de la figure 2a.  In step BI, the transmission operation of the authorization registration request is represented by the symbolic relation (5) ar_r (RAP) s 1, k 1-1, k RAP = RA _ @ IP, PATH _ RA In the above relation, it is indicated that: - RA1, k designates the anticipated access router that has received the access request from the terminal T, the anticipated access router RA being deemed to be in a DNS zone access girl with which is associated a DNS server noted S ,, k in relation to Figure 2a; - ar r (RAP) means the routing authorization registration request as such; - S, _1, k denotes the DNS server of the parent zone Z1_1, k according to the representation of Figure 2a.

D'une manière générale, on indique que les paramètres spécifiques au routeur RAP peuvent comprendre, ainsi que mentionné dans la relation symbolique précédente, l'adresse IP représentative de l'adresse IP du routeur d'accès, adresse notée RA_@IP, et la référence de chemin d'accès réseau à ce routeur d'accès RA, cette référence étant notée par commodité PATH_RA.  In general, it is indicated that the parameters specific to the router RAP may comprise, as mentioned in the preceding symbolic relation, the IP address representative of the IP address of the access router, address noted RA_ @ IP, and the network path reference to this access router RA, this reference being noted for convenience PATH_RA.

En ce qui concerne la référence de chemin d'accès réseau au routeur d'accès RA, on indique que cette référence de chemin d'accès peut avantageusement consister en la collection de toutes les adresses d'accès au routeur d'accès RA connectées en réseau et permettant à ce dernier d'exécuter sa fonction légitime de routage, ainsi qu'il sera décrit ultérieurement dans la  With respect to the network path reference to the access router RA, it is indicated that this path reference may advantageously consist in the collection of all the access router access addresses RA connected to each other. network and allowing the latter to perform its legitimate routing function, as will be described later in the

description.description.

L'étape BI est alors suivie d'une étape B2 consistant à signer électroniquement des informations de ressources DNA à partir de la valeur 2878671 11 cryptographique privée allouée à la zone DNS parente, pour engendrer une valeur de signature des informations de ressources DNS précitées.  Step BI is then followed by a step B2 of electronically signing DNA resource information from the private cryptographic value allocated to the parent DNS zone to generate a signature value of the aforementioned DNS resource information.

L'étape de signature électronique réalisée à l'étape B2 est représentée par la relation symbolique (6) SCVI _1 (RA _@ IP, PA TH RA)) SV (RAP) (s1_1 = SKSI-1, k Dans la relation symbolique précédente on indique que: SV(RAP) désigne la valeur de signature des informations de ressources DNS, selon la valeur attribuée à celle-ci selon la relation (5) précédente; Scv1_1 désigne l'opération proprement dite de signature électronique des informations de ressources DNS précitées à partir de la valeur cryptographique privée CV1_1 allouée à la zone DNS parente associée au serveur DNS parent de position hiérarchique 1-1.  The electronic signature step performed in step B2 is represented by the symbolic relation (6) SCVI_1 (RA _ @ IP, PA TH RA)) SV (RAP) (s1_1 = SKSI-1, k In the symbolic relation preceding: SV (RAP) designates the signature value of the DNS resource information, according to the value assigned to it according to the preceding relation (5); Scv1_1 denotes the actual operation of the electronic signature of the resource information DNS above from the private cryptographic value CV1_1 allocated to the parent DNS zone associated with the parent DNS server of hierarchical position 1-1.

Enfin, l'étape B2 est alors suivie d'une étape B3 consistant à transmettre la valeur de signature des informations de ressources DNS précitées au routeur d'accès pressenti RA précédemment cité.  Finally, step B2 is then followed by a step B3 of transmitting the signature value of the aforementioned DNS resource information to the aforementioned access router RA mentioned above.

Cette opération est représentée à la figure 2b par la relation symbolique (7) SI-1, k SV(RAP) > RA Dans la relation précédente, S1_1, k désigne le serveur DNS parent associé à la zone DNS parente titulaire de la valeur cryptographique privée CV1.1 qui a permis d'exécuter l'opération de signature à l'étape B2 précédemment décrite.  This operation is represented in FIG. 2b by the symbolic relation (7) SI-1, k SV (RAP)> RA In the previous relation, S1_1, k denotes the parent DNS server associated with the parent DNS zone holding the cryptographic value CV1.1 which allowed the execution of the signature operation in step B2 described above.

En référence à la figure 2c on indique que la procédure d'authentification du certificat d'autorisation de routage de l'étape C de la figure 1 peut avantageusement consister au moins à transmettre en une étape C1, via le routeur d'accès, au terminal candidat T les informations de ressources DNS notées RAP et, bien entendu, la valeur de signature des informations de ressources DNS, la valeur de signature précitée étant notée SV(RAP), l'ensemble de ces informations constituant en fait le certificat d'autorisation de routage.  With reference to FIG. 2c, it is indicated that the authentication procedure of the routing authorization certificate of step C of FIG. 1 may advantageously consist of transmitting at least one step C1 via the access router to the candidate terminal T the DNS resource information noted RAP and, of course, the signature value of the DNS resource information, the aforementioned signature value being denoted SV (RAP), all of this information constituting in fact the certificate of routing authorization.

L'opération de transmission de l'étape C1 est représentée par la relation symbolique (8) RAP, SV (RAP)) T  The transmission operation of step C1 is represented by the symbolic relation (8) RAP, SV (RAP)) T

RARA

Cert(RA) = (RAP, SV(RAP)) L'étape C1 précitée est alors suivie d'une étape C2 consistant à vérifier électroniquement la valeur de signature des ressources DNS en fonction de la valeur cryptographique privée allouée à la zone DNS parente.  Cert (RA) = (RAP, SV (RAP)) The aforesaid step C1 is then followed by a step C2 of electronically checking the signature value of the DNS resources according to the private cryptographic value allocated to the parent DNS zone. .

Sur la figure 2c, l'opération de vérification de signature de l'étape C2 est représentée par la relation symbolique (9) -V(cvl-1) (SV(RAP)) 07(cvl1) = PI-1, k) Dans la relation précédente, 17(cv14) (SV(RAP)) désigne l'opération de vérification de signature de la valeur de signature SV(RAP) en fonction de la valeur cryptographique CV1_1 utilisée pour exécuter l'opération de signature à l'étape B2 de la figure 2b.  In FIG. 2c, the signature verification operation of step C2 is represented by the symbolic relation (9) -V (cv1-1) (SV (RAP)) 07 (cv1) = PI-1, k) In the previous relationship, 17 (cv14) (SV (RAP)) refers to the signature verification operation of the signature value SV (RAP) based on the cryptographic value CV1_1 used to execute the signature operation on the step B2 of Figure 2b.

D'une manière plus spécifique, on indique que l'opération de signature exécutée à l'étape B2 de la figure 2b précédemment mentionnée est réalisée directement à partir de la valeur cryptographique privée CV1_1 alors que l'opération de vérification de signature réalisée à l'étape C2 est réalisée en fonction de cette valeur cryptographique privée, ainsi qu'il sera décrit ultérieurement dans la description.  More specifically, it is indicated that the signature operation executed in step B2 of FIG. 2b previously mentioned is carried out directly from the private cryptographic value CV1_1 while the signature verification operation carried out at the end of FIG. Step C2 is performed according to this private cryptographic value, as will be described later in the description.

En particulier, on indique que la valeur cryptographique privée précédemment citée peut être utilisée pour les opérations de signature respectivement de vérification de signature précédemment décrite dans la description dans le cadre d'un processus de chiffrement - déchiffrement symétrique, par exemple.  In particular, it is indicated that the previously mentioned private cryptographic value can be used for the signature verification or signature verification operations previously described in the description as part of a symmetric encryption-decryption process, for example.

Dans cette hypothèse, toutefois, on indique que l'utilisation d'un processus de chiffrement - déchiffrement symétrique implique une gestion de la transmission des clés de chiffrement déchiffrement, c'est-à-dire de la valeur cryptographique privée précitée relativement lourde, ce processus de gestion de clés nécessitant en particulier la transmission des valeurs de clés sous forme chiffrée.  In this hypothesis, however, it is indicated that the use of a symmetric encryption-decryption process implies a management of the transmission of the decryption encryption keys, that is to say of the relatively heavy private cryptographic value mentioned above. key management process requiring in particular the transmission of key values in encrypted form.

Afin d'éviter un processus de gestion de clés trop lourd et nécessitant le développement d'un protocole de gestion de clés adapté, le procédé objet de la présente invention peut au contraire être mis en oeuvre, dans un mode de réalisation préférentiel, au moyen d'une valeur cryptographique privée spécifique et constituée par une clé secrète détenue par la zone DNS parente et le serveur DNS associé à celle-ci. Dans le cas précité, la mise en oeuvre de l'étape B2 de la figure 2b, la valeur cryptographique privée CVI.1 est alors constituée par une clé secrète KS1_1, k, cette clé secrète étant détenue dans une zone sécurisée du serveur DNS parent et utilisée pour signer électroniquement les informations de ressources DNS afin d'obtenir la valeur de signature des informations de ressources DNS. Dans ce mode de mise en oeuvre, l'opération de signature de l'étape B2 est notée Scv1_1 = SKSI-1, k.  In order to avoid a key management process that is too cumbersome and requires the development of a suitable key management protocol, the method that is the subject of the present invention can instead be implemented, in a preferred embodiment, by means of a private cryptographic value specific and constituted by a secret key held by the parent DNS zone and the DNS server associated therewith. In the aforementioned case, the implementation of step B2 of FIG. 2b, the private cryptographic value CVI.1 is then constituted by a secret key KS1_1, k, this secret key being held in a secure zone of the parent DNS server. and used to electronically sign the DNS resource information to obtain the signature value of the DNS resource information. In this embodiment, the signature operation of step B2 is denoted Scv1_1 = SKSI-1, k.

La valeur cryptographique privée est également constituée par une clé publique associée à la clé secrète précitée et librement disponible. La clé publique associée à la clé secrète précédemment mentionnée est notée KP1_1, k et est utilisée pour vérifier électroniquement la valeur de signature des ressources DNS. Les clés secrète et publique allouées à chaque serveur DNS et associées à chaque zone DNS peuvent, de manière particulièrement avantageuse, correspondre aux clés secrète et publique allouées à ces serveurs dans le cadre de la recommandation RFC 3008 (IETF)"Domain Name System Security Signing Authority" (DNSsec), B. Wellington, 2000.  The private cryptographic value is also constituted by a public key associated with the aforementioned secret key and freely available. The public key associated with the previously mentioned secret key is denoted KP1_1, k and is used to electronically verify the signature value of the DNS resources. The secret and public keys allocated to each DNS server and associated with each DNS zone may, in a particularly advantageous manner, correspond to the secret and public keys allocated to these servers as part of the RFC 3008 (IETF) recommendation "Domain Name System Security Signing Authority "(DNSsec), B. Wellington, 2000.

A l'étape C2 de la figure 2c, l'opération de vérification de signature en 25 fonction de la valeur cryptographique privée précédemment mentionnée est alors notée V(CVI-1) _'VKPI-1, k.  In step C2 of FIG. 2c, the signature verification operation as a function of the previously mentioned private cryptographic value is then denoted by V (CVI-1) _'VKPI-1, k.

Cette clé publique est alors utilisée avantageusement pour vérifier électroniquement la valeur de signature des ressources DNS précitée.  This public key is then advantageously used to electronically verify the signature value of the aforementioned DNS resources.

La mise en oeuvre d'une valeur cryptographique privée constituée par une clé secrète à laquelle est associée une clé publique permet ainsi de réduire le processus de gestion des valeurs cryptographiques précitées et en particulier des clés publiques, celles-ci, par définition, étant disponibles librement et pouvant bien entendu être transmises librement. Le processus de gestion de clés est ainsi 2878671 14 grandement simplifié car il se limite alors sensiblement à un programme de changement temporel des clés secrètes allouées à chacun des serveurs DNS associé à chaque zone DNS parente ou fille correspondante.  The implementation of a private cryptographic value constituted by a secret key to which is associated a public key thus makes it possible to reduce the process of management of the cryptographic values mentioned above and in particular public keys, which, by definition, are available freely and can of course be freely transmitted. The key management process is thus greatly simplified since it is then substantially limited to a time change program of the secret keys allocated to each of the DNS servers associated with each parent DNS zone or corresponding daughter.

La mise en oeuvre du procédé objet de l'invention à l'aide de jeux de clés secrète respectivement publique allouée respectivement associée à chacun des serveurs DNS et la structure arborescente représentée en figure 2a, est alors particulièrement avantageuse dans la mesure où chaque zone DNS et, finalement, chaque serveur DNS est ainsi caractérisé dans le réseau de confiance ainsi constitué uniquement par sa seule clé publique, étant entendu que chaque serveur DNS détient la clé secrète correspondante.  The implementation of the method that is the subject of the invention with the aid of respectively public secret sets allocated respectively associated with each of the DNS servers and the tree structure represented in FIG. 2a, is then particularly advantageous insofar as each DNS zone and, finally, each DNS server is thus characterized in the trusted network thus constituted only by its only public key, it being understood that each DNS server holds the corresponding secret key.

En particulier, les opérations de signature respectivement de vérification de signature exécutées pour la mise en oeuvre du procédé objet de la présente invention peuvent alors être effectuées à partir d'un processus de signature respectivement de vérification de signature exécuté par l'intermédiaire des algorithmes RSA par exemple, algorithmes de Rivest Shamir et Adleman ou par l'intermédiaire de l'algorithme DSA pour Digital Signature Algorithm. Les algorithmes précités sont des algorithmes conduits par voie logicielle, connus de l'état de la technique, lesquels, pour cette raison, ne seront pas décrits en détail.  In particular, signature signature verification or execution operations performed for the implementation of the method that is the subject of the present invention can then be performed from a signature verification or signature verification process executed by means of the RSA algorithms. for example, Rivest Shamir and Adleman algorithms or via the DSA algorithm for Digital Signature Algorithm. The aforementioned algorithms are software-driven algorithms known in the state of the art which, for this reason, will not be described in detail.

En particulier, la mise en oeuvre du procédé objet de la présente invention au moyen d'un processus de signature-vérification de signature à partir de clés dissymétriques, clés secrètes et clés publiques, apparaît particulièrement avantageuse dans la mesure où, préalablement à chaque opération de vérification de signature, ainsi que représenté en figure 2d, au moyen de la clé publique associée à la clé privée associée à chaque zone DNS fille ou parente, une procédure d'authentification de la clé publique par requête de signature de cette clé publique au moyen de la clé privée parente, auprès du serveur DNS gérant la zone DNS parente et détenant la clé privée parente, puis vérification par le terminal candidat T de la valeur signée de cette clé publique au moyen de la clé publique parente, peut, de manière avantageuse, être réalisée.  In particular, the implementation of the method that is the subject of the present invention by means of a signature-verification process of signature from asymmetric keys, secret keys and public keys, appears particularly advantageous insofar as, prior to each operation signature verification, as represented in FIG. 2d, by means of the public key associated with the private key associated with each daughter or parent DNS zone, a procedure for authentication of the public key by a signature request of this public key to the means of the parent private key, to the DNS server managing the parent DNS zone and holding the parent private key, and then checking by the candidate terminal T of the signed value of this public key by means of the parent public key, can, in a manner advantageous, to be realized.

Un tel processus est décrit en liaison avec la figure 2d où C21 désigne la transmission d'une requête de vérification de la clé publique, requête notée v key_r(KP1_1, k), c'est-à-dire la requête de signature de la clé publique KP1_1, k transmise au serveur DNS S1.1, k pour signature à l'étape C22 de la figure 2d au moyen de la clé privée parente KS1_1, k. Cette opération est notée par la relation symbolique (10) SKSI-1, k(KPI-1, k) - SV(KPI-1, k) Dans la relation précédente: - SV(KP1_1, k) désigne la valeur de signature de la clé publique KP1_1, k; - SKSI.1, k(KP1_1, k) désigne l'opération de signature de la clé publique précitée au moyen de clé privée KSI-1, k.  Such a process is described in connection with FIG. 2d where C21 denotes the transmission of a request for verifying the public key, a request denoted by v key_r (KP1_1, k), that is to say the signature request of the public key KP1_1, k transmitted to the DNS server S1.1, k for signature in step C22 of Figure 2d by means of the private key parent KS1_1, k. This operation is denoted by the symbolic relation (10) SKSI-1, k (KPI-1, k) - SV (KPI-1, k) In the previous relation: - SV (KP1_1, k) designates the signature value of the public key KP1_1, k; SKSI.1, k (KP1_1, k) designates the operation of signing the aforementioned public key by means of private key KSI-1, k.

L'opération C22 peut alors être suivie, après transmission de la valeur de signature précitée au terminal candidat, d'une opération C23 de vérification de la valeur de signature de cette clé publique au moyen de la clé publique parente, cette opération de vérification étant exécutée par le terminal candidat T qui, bien entendu, détient la clé publique précitée.  The operation C22 can then be followed, after transmission of the aforementioned signature value to the candidate terminal, of a C23 operation for verifying the signature value of this public key by means of the parent public key, this verification operation being executed by the candidate terminal T which, of course, holds the aforementioned public key.

Cette opération est représentée à l'étape C23 de la figure 2d par la relation symbolique (11) VKPI-1, k(SV(KPI-1, k)) D'une manière générale, on indique que le procédé objet de la présente invention peut être mis en oeuvre, sur première tentative de connexion et d'accès d'un terminal candidat T, par le routeur d'accès pressenti RA, lequel transmet alors les informations de ressources DNS auprès du serveur DNS parent correspondant ainsi que décrit précédemment dans la description. En particulier, on indique que la requête d'enregistrement d'autorisation de routage peut être effectuée une fois pour toutes lorsque le routeur est inséré sur le réseau. Lorsqu'un terminal se connecte ultérieurement à ce routeur, ce dernier transmet simplement une requête d'accès à ces données d'enregistrement par  This operation is represented in step C23 of FIG. 2d by the symbolic relation (11) VKPI-1, k (SV (KPI-1, k)). Generally speaking, it is indicated that the method which is the subject of this The invention can be implemented, on first connection and access attempt of a candidate terminal T, by the prospective access router RA, which then transmits the DNS resource information to the corresponding parent DNS server as previously described. in the description. In particular, it is indicated that the routing authorization registration request can be made once and for all when the router is inserted on the network. When a terminal subsequently connects to this router, the latter simply transmits a request for access to these registration data by

exemple.example.

Toutefois, la mise en oeuvre du procédé objet de la présente invention n'est pas limitée à l'exemple de mise en oeuvre précédemment cité. En effet, le processus d'authentification peut être directement mis en oeuvre à partir du terminal candidat T, l'opération de signature des ressources DNS du routeur d'accès pressenti RA pouvant alors être exécutée à l'initiative du terminal T, le routeur transmettant simplement les informations de ressources DNS qui lui sont propres auprès du serveur DNS associé à la zone DNS fille d'accès. Le procédé objet de l'invention peut alors être mis en oeuvre à partir de cette dernière et du serveur DNS associé à celle-ci.  However, the implementation of the method that is the subject of the present invention is not limited to the implementation example mentioned above. Indeed, the authentication process can be directly implemented from the candidate terminal T, the signature operation of the DNS resources of the prospective access router RA can then be executed on the initiative of the terminal T, the router simply passing the DNS resource information specific to it to the DNS server associated with the access girl DNS zone. The method that is the subject of the invention can then be implemented from the latter and from the DNS server associated with it.

2878671 16 On comprend, en particulier, que le processus d'authentification de clé publique tel que décrit en liaison avec la figue 2d peut alors être mis en oeuvre vis-à-vis du serveur DNS parent de la zone DNS parente associée à la zone DNS fille d'accès correspondante.  In particular, it will be understood that the public key authentication process as described in connection with FIG. 2d can then be implemented with respect to the parent DNS server of the parent DNS zone associated with the zone. DNS matching access girl.

D'une manière plus spécifique, on indique que dans tous les cas la relation ou chaîne de confiance est établie entre le terminal candidat T et tout serveur DNS intermédiaire, le cas échéant le serveur racine, en raison de la délivrance du certificat d'autorisation de routage, lequel constitue une habilitation par tout serveur DNS parent intermédiaire, y compris, le cas échéant, le serveur racine, pour tout routeur d'accès R susceptible de constituer un routeur d'accès pressenti RA parmi un ensemble de routeurs destinés à exercer leur fonction de routage. Tout routeur d'accès pressenti est alors en mesure d'obtenir de tout serveur DNS intermédiaire ou du serveur DNS racine un certificat d'autorisation de routage, lequel est ensuite authentifié sous l'autorité du serveur DNS racine par le terminal candidat T. Une description plus détaillée du procédé objet de la présente invention dans un mode de mise en oeuvre préférentiel pour exécuter une mise en oeuvre optimisée en termes de flux de données sur le réseau IP visité sera maintenant décrite en liaison avec la figure 3.  More specifically, it is indicated that in all cases the relationship or chain of trust is established between the candidate terminal T and any intermediate DNS server, where appropriate the root server, because of the issuance of the certificate of authorization of routing, which constitutes an authorization by any intermediary parent DNS server, including, where appropriate, the root server, for any access router R likely to constitute a prospective access router RA among a set of routers intended to exercise their routing function. Any prospective access router is then able to obtain from any intermediate DNS server or from the root DNS server a routing authorization certificate, which is then authenticated under the authority of the root DNS server by the candidate terminal T. A more detailed description of the method that is the subject of the present invention in a preferred embodiment for carrying out an optimized implementation in terms of data flow on the visited IP network will now be described with reference to FIG.

Le procédé objet de la présente invention, dans le mode de mise en oeuvre représenté en figure 3 précité, apparaît du plus grand intérêt en particulier en raison de la variabilité des réseaux visités, lorsque, notamment, les requêtes d'accès sont émises par un terminal nomade ou par un terminal fixe ou mobile connecté à un réseau mobile par exemple, la configuration réseau pouvant être modifiée régulièrement et de façon peu prévisible dans ce dernier cas notamment.  The method which is the subject of the present invention, in the embodiment shown in FIG. 3, appears to be of the greatest interest, in particular because of the variability of the networks visited, when, in particular, the access requests are issued by a user. mobile terminal or by a fixed or mobile terminal connected to a mobile network for example, the network configuration can be changed regularly and unpredictably in the latter case in particular.

Ainsi que représenté sur la figure 3 précitée, dans le mode de mise en oeuvre préférentiel mentionné, le procédé objet de l'invention consiste à transmettre du routeur d'accès vers un serveur DNS parent une requête unique d'enregistrement d'autorisation de routage. L'étape précitée correspond à l'étape BI de la figure 2b, l'opération correspondante étant représentée par la relation symbolique (5), étant toutefois précisé que la requête unique est notée uar_r(RAP).  As represented in FIG. 3 above, in the preferential implementation mode mentioned, the method that is the subject of the invention consists in transmitting from the access router to a parent DNS server a single request for registration of routing authorization. . The above-mentioned step corresponds to step BI of FIG. 2b, the corresponding operation being represented by the symbolic relation (5), it being however specified that the single request is denoted uar_r (RAP).

L'étape B21 précitée est alors suivie d'une étape B22 consistant à transmettre, du serveur DNS parent vers tout serveur DNS parent intermédiaire hiérarchiquement supérieur au serveur DNS parent précité, jusqu'au serveur DNS parent racine par exemple, des requêtes successives de communication de la clé publique et de la valeur de signature séparée de cette clé publique au moyen de la clé secrète associée à et respectivement détenue par chacun des serveurs DNS parents intermédiaires hiérarchiquement supérieurs.  The aforementioned step B21 is then followed by a step B22 of transmitting, from the parent DNS server to any hierarchically higher parent parent DNS server to the parent DNS server mentioned above, up to the root parent DNS server, for example, successive communication requests. the public key and the separate signature value of this public key by means of the secret key associated with and respectively held by each of the hierarchically superior intermediate parent DNS servers.

Sur la figure 3 on a représenté, à titre d'exemple non limitatif, les opérations de transmission successive des requêtes de communication de la clé publique, requête désignée ukp_r(É) entre tout serveur DNS d'une zone DNS fille d'accès, noté S,_1, k, et tout serveur parent intermédiaire hiérarchiquement supérieur de rang m et noté pour cette raison Sm, k, cette requête successive de communication étant suivie d'une réponse notée aukp_r(KPm, k; SV(KPm, k)). Les opérations de transmission de requête de communication de la clé publique et de la valeur de signature séparée de cette clé publique de réponse permettant la communication de ces valeurs sont représentées par la relation symbolique (12) ukp_r(É) > s m, k S aukp _ r(KPm, k;SV (KPm, k) s l-1, k m, k Une étape de test B222 est alors exécutée sur la variable de comptage du rang m, la transmission des requêtes de communication de clés étant poursuivie par l'intermédiaire du test B222 de comparaison de la valeur de comptage m à la valeur 0 par comparaison négative poursuivie par l'étape de décrémentation m = m 1 à l'étape B223 et retour, bien entendu, à l'appel de l'opération de transmission de requête de communication et de réponse de communication de la valeur de clé publique et de la valeur de signature de cette clé publique pour le serveur DNS hiérarchiquement supérieur, représenté par la décrémentation m = m 1, jusqu'au serveur DNS racine So, ainsi que représenté conventionnellement en figure 2a.  FIG. 3 shows, by way of nonlimiting example, the successive transmission operations of the communication requests of the public key, the request designated ukp_r (É) between any DNS server of an access girl DNS zone, denoted S, _1, k, and any hierarchically higher intermediate parent server of rank m and noted for this reason Sm, k, this successive communication request being followed by a response noted aukp_r (KPm, k; SV (KPm, k) ). The communication request transmission operations of the public key and the separate signature value of this public response key allowing the communication of these values are represented by the symbolic relation (12) ukp_r (E)> sm, k S aukp (kPm, k; SV (KPm, k) s l-1, km, k A test step B222 is then executed on the count variable of rank m, the transmission of key communication requests being continued by the user. intermediate of the test B222 for comparing the count value m to the value 0 by negative comparison continued by the step of decrementation m = m 1 in step B223 and return, of course, to the call of the operation communication request and communication response of the public key value and the signature value of this public key for the hierarchically superior DNS server, represented by the decrementation m = m 1, up to the root DNS server So , as conventionally shown in FIG. 2a.

On comprend, en particulier, que dans la relation symbolique précitée 30 KPm,k représente la clé publique associée au serveur DNS dont la position hiérarchique correspond à la variable de comptage m et SV(KPm, k) désigne la 2878671 18 valeur de signature de cette clé publique au moyen de la clé privée du serveur DNS précité.  It is understood, in particular, that in the aforementioned symbolic relation KPm, k represents the public key associated with the DNS server whose hierarchical position corresponds to the count variable m and SV (KPm, k) denotes the signature value of this public key using the private key of the aforementioned DNS server.

Sur réponse positive au test B222, le serveur DNS racine ayant été atteint et la valeur de clé publique ainsi que la valeur de signature de cette clé publique associée au serveur racine précité ayant été obtenues, l'on procède à une étape B23 à un processus dit d'agrégation, dans un message unique, de la valeur des clés publiques reçues et de la clé publique du serveur DNS parent ainsi que des valeurs de signature correspondantes SV(KPn,,k). On rappelle que la notion de serveur DNS parent correspond au serveur DNS qui assure la gestion du routeur d'accès pressenti RA.  On positive response to test B222, the root DNS server having been reached and the public key value and the signature value of this public key associated with the aforementioned root server having been obtained, a process B23 is proceeded to said aggregation, in a single message, the value of the public keys received and the public key of the parent DNS server and the corresponding signature values SV (KPn ,, k). Remember that the concept of parent DNS server is the DNS server that manages the RA access router.

L'opération d'agrégation consiste, par exemple, en une opération de constitution d'une liste des valeurs de clé publique reçues, cette opération étant représentée symboliquement par la relation (13) m=l 1 UM(KPm k)m=0 Dans la relation précédente, on indique que le message unique est noté UM(KPm, k)mm = 10 1 L'agrégation peut en effet être constituée par la mise = sous forme d'une liste par exemple de la valeur des clés publiques reçues précitées et des valeurs de signature de ces clés publiques.  The aggregation operation consists, for example, in an operation of constituting a list of the received public key values, this operation being represented symbolically by the relation (13) m = 1 UM (KPm k) m = 0 In the previous relation, it is indicated that the unique message is denoted by UM (KPm, k) mm = 10 1 The aggregation can indeed be constituted by the form = in the form of a list, for example of the value of the received public keys above and the signature values of these public keys.

L'opération B23 est suivie d'une opération B24 consistant à calculer la valeur de signature des informations de ressources DNS au moyen de la clé secrète associée à la zone DNS parente et bien entendu au serveur DNS parent SI -1, kÉ L'opération de signature précitée correspond à celle qui est réalisée à l'étape B2 de la figure 2b à partir de la clé secrète KSI _ 1, k associée au serveur DNS S1 k.  The operation B23 is followed by a operation B24 consisting in calculating the signature value of the DNS resource information by means of the secret key associated with the parent DNS zone and of course with the parent DNS server SI -1, kÉ The operation The aforementioned signature corresponds to that performed in step B2 of FIG. 2b from the secret key KSI _ 1, k associated with the DNS server S1 k.

L'étape B24 précitée peut alors être suivie d'une étape B25 correspondant sensiblement à l'étape B3 de la figure 2b précédemment décrite.  The aforementioned step B24 can then be followed by a step B25 substantially corresponding to the step B3 of FIG. 2b previously described.

L'étape B25 précitée consiste à transmettre au terminal candidat T la valeur des clés publiques agrégées par l'intermédiaire du message unique UM(É), la valeur de signature séparée de chacune des clés publiques agrégées, ces 2878671 19 =l-1 valéurs de signature étant notées [SV(KPm, k)]m m 0 ainsi que, bien entendu, la valeur de signature des informations de ressources DNS, SV(RAP).  The above-mentioned step B25 consists in transmitting to the candidate terminal T the value of the aggregated public keys via the unique message UM (E), the separate signature value of each of the aggregated public keys, these 2878671 19 = 1 -values with signature [SV (KPm, k)] mm 0 and, of course, the signature value of the DNS resource information, SV (RAP).

Dans cette situation, les valeurs de signature précédemment mentionnées constituent le certificat d'autorisation de routage mis à disposition du terminal candidat pressenti T. L'opération réalisée à l'étape B25 est représentée par la relation symbolique (14) UM(0), [SV(KPm, k)m = 1, SV(RAP)] /RA 51-1, k A l'étape B25 on indique que la transmission précitée est réalisée vers le terminal candidat T par l'intermédiaire du routeur d'accès pressenti RA.  In this situation, the previously mentioned signature values constitute the routing authorization certificate made available to the candidate terminal T. The operation performed in step B25 is represented by the symbolic relation (14) UM (0). [SV (KPm, k) m = 1, SV (RAP)] / RA 51-1, k In step B25 it is indicated that the aforesaid transmission is performed to the candidate terminal T via the access router felt RA.

Après réception du certificat de routage par le terminal candidat T, c'est-à-dire suite à l'étape B25 précitée, le terminal candidat T procède alors à une vérification de chacune des valeurs de signature séparée de chaque clé publique communiquée, à l'étape C21.  After reception of the routing certificate by the candidate terminal T, that is to say following the aforementioned step B25, the candidate terminal T then carries out a verification of each of the signature values separated from each public key communicated, to step C21.

L'opération est réalisée par une étape de test représentée symboliquement par la relation (15) ['KPm,k (SV(KPm,k)]m-1-1 = vraie ? Dans la relation précédente: ['VKpm, k (SV(KPm, k)]m =1-1 m _ o = vraie ? désigne la vérification successive à la valeur vraie de chaque valeur de signature SV de la clé publique KPm, k pour m = 1-1 à m = 0 de chacun des serveurs DNS intermédiaires jusqu'au serveur DNS racine So, y compris le serveur DNS parent précédemment mentionné dans la description.  The operation is carried out by a test step represented symbolically by the relation (15) [KPm, k (SV (KPm, k)] m-1-1 = true In the previous relation: ['VKpm, k ( SV (KPm, k)] m = 1-1 m _ o = true? Designates the successive verification of the true value of each signature value SV of the public key KPm, k for m = 1-1 to m = 0 of each of the intermediate DNS servers up to the So root DNS server, including the parent DNS server previously mentioned in the description.

Sur vérification à la valeur vraie de chacune des valeurs de signature séparée de chaque clé publique, la valeur de la clé publique associée à la zone DNS parente et au serveur parent S1.1, k, ainsi qu'implicitement la valeur de la clé secrète détenue par le serveur DNS parent, ainsi que bien entendu toute clé publique intermédiaire jusqu'à la clé publique associée au serveur DNS racine sont authentifiées sous l'autorité de ce dernier. T,  On verifying at the true value of each of the separate signature values of each public key, the value of the public key associated with the parent DNS zone and the parent server S1.1, k, as well as implicitly the value of the secret key owned by the parent DNS server, as well as of course any intermediate public key to the public key associated with the root DNS server are authenticated under the authority of the latter. T

On comprend bien sûr que le serveur DNS racine So est bien entendu investi, par définition, de la confiance maximale pour tout terminal candidat exécutant une tentative d'accès. Cette confiance est bien entendu justifiée dans la mesure où il est quasi certain que le serveur DNS racine est un serveur d'administration générale des réseaux lequel, à ce titre, dispose des protections les plus fortes et de la garantie maximale de légitimité et d'intégrité de l'exécution de ses fonctions.  It is of course understood that the So root DNS server is of course invested, by definition, with the maximum confidence for any candidate terminal performing an access attempt. This trust is of course justified inasmuch as it is almost certain that the root DNS server is a general network management server which, as such, has the strongest protections and the maximum guarantee of legitimacy and security. integrity of the performance of its functions.

On comprend aussi que le serveur DNS racine permet, bien entendu, d'authentifier toutes les branches du réseau de confiance représenté en figure 2a, et en particulier tout routeur géré par les serveurs DNS intermédiaires précédemment décrits dans la description. L'ensemble des mailles du réseau précité étant ainsi sécurisées, toute chaîne de confiance mettant en jeu un trajet quelconque à partir des branches de routage gérées par les serveurs DNS intermédiaires correspondants est donc authentifié sous l'autorité du serveur DNS racine.  It is also understood that the root DNS server makes it possible, of course, to authenticate all the branches of the trusted network represented in FIG. 2a, and in particular any router managed by the intermediary DNS servers previously described in the description. As all the meshes of the aforementioned network are thus secured, any chain of trust involving any path from the routing branches managed by the corresponding intermediate DNS servers is therefore authenticated under the authority of the root DNS server.

Bien entendu, ceci permet de rétablir la chaîne de confiance d'authentification du routeur d'accès pressenti RA à partir du seul paramètre de clé publique du serveur DNS parent Sp_i, k au bénéfice du terminal candidat.  Of course, this makes it possible to restore the authentication trust chain of the access router RA presenti from the only public key parameter of the parent DNS server Sp_i, k for the benefit of the candidate terminal.

Sur réponse positive au test C21, en particulier toutes les clés ayant été authentifiées, on dispose aux étapes C22, C23 de la valeur de la clé publique KP,_i, k authentifiée. Le terminal T disposant de cette clé authentifiée peut alors procéder à l'opération de vérification électronique de la valeur de signature des ressources DNS, conduite à partir de la seule clé publique authentifiée. Cette opération est réalisée à l'étape C24 de la figue 3 laquelle correspond globalement à l'exécution proprement dite de l'authentification du certificat Cert(RA) représentée en figure 1.  On positive response to the test C21, in particular all the keys that have been authenticated, in steps C22, C23, the value of the public key KP, _i, k, is authenticated. The terminal T having this authenticated key can then perform the operation of electronic verification of the signature value of the DNS resources, conducted from the only authenticated public key. This operation is carried out in step C24 of FIG. 3, which corresponds globally to the actual execution of the authentication of the Cert certificate (RA) represented in FIG. 1.

Au contraire, sur réponse négative au test C21, l'une des clés par exemple n'ayant pas été authentifiée par vérification de la valeur de signature de cette dernière, un retour à l'étape BI peut être exécuté pour communication ou nouvelle communication de cette clé. Bien entendu, des sécurités en nombre de requêtes de communication pour un serveur DNS parent de rang hiérarchique déterminé peuvent être introduites afin de limiter les tentatives correspondantes.  On the contrary, on a negative response to the test C21, one of the keys for example not having been authenticated by verification of the signature value of the latter, a return to the step BI can be executed for communication or new communication of this key. Of course, security in number of communication requests for a parent DNS server of a given hierarchical rank can be introduced in order to limit the corresponding attempts.

D'une manière générale, on indique que les serveurs DNS conformes à l'objet de la présente invention sont des serveurs de type BIND, de tels serveurs comportant des modules logiciels et étant le plus couramment utilisés pour le déploiement des architectures DNS sur le réseau IP, en particulier sur l'Internet. De tels serveurs DNS et les logiciels correspondants comportent des outils satisfaisant à la recommandation DNSsec visant à réguler les développements de modules de sécurité pour les architectures DNS.  In general, it is indicated that the DNS servers conforming to the subject of the present invention are BIND type servers, such servers comprising software modules and being the most commonly used for the deployment of DNS architectures on the network. IP, especially on the Internet. Such DNS servers and corresponding software have tools that meet the DNSsec recommendation to regulate security module developments for DNS architectures.

Dans les serveurs DNS précités, la configuration de ces derniers est effectuée à partir de structures de données de déclaration de ressources DNS de routage enregistrées dans les zones mémoires du serveur DNS.  In the aforementioned DNS servers, the configuration of the latter is performed from routing DNS resource declaration data structures stored in the memory areas of the DNS server.

Ces structures de données, fichiers, comportent des structures de 10 données élémentaires de définition d'un domaine DNS donné selon la représentation du tableau ci-après.  These data structures, files, comprise elementary data structures for defining a given DNS domain according to the representation of the table below.

TABLEAUBOARD

domaine.com. SOA domaine.com. SIG SOA domaine.com. SIG AXFR...  domaine.com. SOA domain.com. SIG SOA domain.com. SIG AXFR ...

domaine.com. NS domaine.com. SIG NS domaine.com. KEY domaine.com. SIG KEY domaine.com. NXT a.domaine.com. SOA AXFR NS KEY SIG domaine.com. SIG NXT a.domaine.com. A a.domaine.com. SIG A...  domaine.com. NS domain.com. SIG NS domain.com. KEY domain.com. SIG KEY domain.com. NXT a.domain.com. SOA AXFR NS KEY SIG domain.com. SIG NXT a.domain.com. At a.domain.com. SIG A ...

a.domaine.com. NXT d.domaine.com. A SIG a.domaine.com. SIG NXT Les structures de données élémentaires précitées font l'objet de la normalisation selon la norme DNSsec précédemment citée.  a.domaine.com. NXT d.domain.com. At SIG a.domain.com. SIG NXT The aforementioned elementary data structures are the subject of the standardization according to the above-mentioned DNSsec standard.

En référence à la figure 4a, on indique que le routeur d'accès pressenti RA peut s'adresser à tout serveur DNS avec lequel il entretient une relation de confiance. La relation de confiance s'entend d'une relation fréquente par transactions successives et vérification de la valeur de clé publique par authentification de la clé publique associée au serveur DNS précité, ainsi que représenté en liaison avec la figure 2d par exemple. 20 25  Referring to Figure 4a, it is indicated that the access router RA presenti can address any DNS server with which it has a relationship of trust. The relationship of trust means a frequent relationship by successive transactions and verification of the public key value by authentication of the public key associated with the aforementioned DNS server, as shown in connection with FIG. 2d for example. 20 25

Pour exécuter l'opération d'enregistrement de routage, le serveur RA peut transmettre une requête en utilisant un champ DNS de type RR pour "Resource Record" en anglais qui contient la liste des préfixes réseaux préfixe 2, c'est-à-dire la valeur PATH_RA de la figure 2b par exemple, préfixes réseau pour lesquels il est autorisé à exécuter légitimement sa fonction de routage des paquets de données. Le serveur DNS S1_l, k signe l'information de ressource DNS correspondante et renvoie au routeur RA la signature de cette information en utilisant un champ SIG RR accompagné ou non de la valeur de clé publique, selon que le routeur d'accès connaît ou non la valeur de cette dernière.  To execute the routing record operation, the RA server may transmit a request using a RR type DNS field for "Resource Record" in English which contains the list of prefix network prefixes 2, ie the value PATH_RA of Figure 2b for example, network prefixes for which it is authorized to legitimately perform its function of routing data packets. The DNS server S1_l, k signs the corresponding DNS resource information and sends back to the router RA the signature of this information using a RR SIG field with or without the public key value, depending on whether the access router knows or not. the value of the latter.

La notification d'autorisation de routage est enregistrée dans une zone DNS déterminée. Selon le serveur DNS k, elle est peut être enregistrée dans une zone préexistante ou dans une zone spécifique dans laquelle le serveur enregistre toutes les autorisations de routage.  The routing authorization notification is saved in a specified DNS zone. Depending on the DNS server k, it may be registered in a pre-existing zone or in a specific zone in which the server registers all the routing permissions.

En supposant que le routeur RA s'enregistre auprès de la zone DNS associée au serveur DNS du domaine, désignée domaine.com sur le tableau précité dans cet exemple, le fichier de la zone DNS sur le serveur de noms de domaine, domaine.com précité, c'est-à-dire le serveur S1_1,k se présente sous la forme et au format donné dans le tableau introduit précédemment. Après enregistrement des nouveaux préfixes diffusés par le routeur RA2, selon un aspect remarquable du procédé objet de l'invention, la déclaration de requête d'authentification d'une ressource DNS de routage enregistrée pour exécution de cette déclaration sur un serveur DNS tel que le serveur S1_1, k de la figure 4a comporte une structure de données élémentaires comprenant un premier champ de données représentatif de l'adresse IP de la ressource DNS de routage, adresse @IP2 sur la figure 4a et sur la figure 4b, champ FI, un deuxième champ codant le type d'enregistrement requis pour cette ressource DNS, c'est-à-dire le type désigné arbitrairement par PX au champ F2 de la figure 4b codant le type d'enregistrement, type désignant une requête d'enregistrement d'autorisation de routage pour la ressource DNS à l'adresse précisée au champ FI, et un troisième champ, champ F3, représentatif d'informations d'adresses d'accès réseau de la ressource DNS de routage autorisant l'acheminement des paquets de données par la fonction de routage légitimement exécutée par la ressource DNS de routage, c'est-à-dire le routeur RA2. Les informations d'adresse sont désignées préfixe 2 sur la figure 4a et la figure 4b.  Assuming that the RA router registers with the DNS zone associated with the DNS server of the domain, designated domain.com on the above table in this example, the DNS zone file on the domain name server, domain.com above, that is to say the server S1_1, k is in the form and format given in the table previously introduced. After registering the new prefixes broadcast by the router RA2, according to a remarkable aspect of the method that is the subject of the invention, the authentication request declaration of a registered routing DNS resource for executing this declaration on a DNS server such as the server S1_1, k of FIG. 4a comprises a basic data structure comprising a first data field representative of the IP address of the routing DNS resource, address @ IP2 in FIG. 4a and FIG. 4b, FI field, a second field coding the type of registration required for this DNS resource, that is to say the type arbitrarily designated by PX in field F2 of Figure 4b encoding the type of record, type designating a registration request of routing authorization for the DNS resource at the address specified in the FI field, and a third field, F3 field, representative of the network access address information of the auto routing DNS resource routing the data packets by the routing function legitimately performed by the routing DNS resource, that is to say the router RA2. The address information is designated prefix 2 in Figure 4a and Figure 4b.

2878671 23 On comprend ainsi, en référence à la figure 4b, que la structure de données de déclaration d'une ressource DNS de routage enregistrée en zone mémoire d'un serveur DNS indiqué au tableau précité comporte bien sûr les structures de données élémentaires de définition du domaine DNS précitées, ainsi que des structures de données élémentaires spécifiques comprenant au moins la structure de données élémentaire de déclaration de requête d'authentification de requête d'une ressource DNS selon la figure 4b. Cette structure de données est représentée sur la figure précitée où l'on retrouve bien entendu la structure de données élémentaire de déclaration de requête d'authentification de ressources DNS de routage de la figure 4a.  Thus, with reference to FIG. 4b, it will be understood that the declaration data structure of a routing DNS resource stored in the memory zone of a DNS server indicated in the aforementioned table naturally includes the elementary data definition structures. of the aforementioned DNS domain, as well as specific elementary data structures comprising at least the request authentication request elementary declaration data structure of a DNS resource according to FIG. 4b. This data structure is represented in the aforementioned figure, which of course contains the elementary data structure of the DNS routing resource authentication request declaration of FIG. 4a.

Enfin, en référence à la même figure 4b, on indique que la structure de données précitée comporte en outre des structures de données élémentaires spécifiques comprenant au moins une structure de données élémentaire d'adresse et une structure de données de jonction de définitions des zones DNS, ces structures de données caractérisées par leur champ F2 correspondant au champ SIG, respectivement NXT pour la structure de données de jonction précitée.  Finally, with reference to the same FIG. 4b, it is indicated that the aforementioned data structure further comprises specific elementary data structures comprising at least one elementary data structure of address and a data structure of junction of definitions of the DNS zones. , these data structures characterized by their field F2 corresponding to the SIG field, respectively NXT for the aforementioned junction data structure.

Une description plus détaillée des fonctions et étapes successives mises en oeuvre par un produit de programme enregistré sur un support de mémorisation pour exécution, par un terminal candidat à un accès réseau IP, d'une authentification de la découverte de voisinage de l'environnement réseau IP de ce terminal candidat, lors de la connexion de ce dernier à ce réseau, sera maintenant décrite en liaison avec la figure 5, lorsque l'authentification de la découverte de voisinage est mise en oeuvre conformément au procédé objet de la présente invention décrit précédemment en liaison avec les figures 1 à 4b précédentes.  A more detailed description of the functions and successive steps implemented by a program product recorded on a storage medium for execution, by a terminal candidate for an IP network access, of an authentication of the neighborhood discovery of the network environment IP of this candidate terminal, when connecting the latter to this network, will now be described in connection with Figure 5, when the authentication of the neighborhood discovery is implemented in accordance with the method of the present invention described above in conjunction with Figures 1 to 4b above.

Sur réception par le terminal candidat T des informations de ressources DNS notées RAP et de la valeur de signature de ces dernières notées SV(RAP) à l'étape 100 de la figure 5, le produit de programme comporte au moins un module de sous-programme SPI de discrimination de la connaissance par le terminal candidat de la clé publique de la zone DNS et du serveur DNS parent qui a exécuté l'opération de calcul de la valeur de signature de ces ressources DNS. Cette opération de discrimination de la connaissance de la clé publique précitée est représentée par un test 101 vérifiant la relation (16) 2878671 24 KPm,kE0? Le test précité revient à vérifier, par exemple, l'existence d'une valeur non vide pour la clé publique KPm,k, avec m = I 1, selon les conventions précédemment mentionnées dans la description pour le serveur DNS parent SI-1, kÉ Sur discrimination de l'absence de connaissance de la clé publique précitée, c'est-à-dire en réponse positive au test 101 précédemment mentionné, un module SP2 de sous-programme est appelé, lequel permet d'assurer la transmission auprès du serveur DNS parent précédemment cité d'un message de requête de communication de toute clé publique accompagné d'une valeur de signature de cette clé publique au moyen de la clé secrète détenue par le serveur DNS parent. L'étape 102 précitée est une étape semblable à l'étape B22 de la figure 3, les messages de demande de communication de clé publique ukp_r(É) et de réponse à cette requête de communication de clé publique aukp_r(É) pouvant présenter la même forme que dans le cas de la mise en oeuvre de l'étape B22 de la figure 3 précitée.  Upon reception by the candidate terminal T of the DNS resource information noted RAP and the signature value of the latter noted SV (RAP) in step 100 of FIG. 5, the program product comprises at least one sub-module. SPI program discriminating the knowledge by the candidate terminal of the public key of the DNS zone and the parent DNS server that has executed the calculation operation of the signature value of these DNS resources. This operation of discriminating knowledge of the aforementioned public key is represented by a test 101 satisfying the relation (16) 2878671 24 KPm, kE0? The aforementioned test amounts to verifying, for example, the existence of a non-empty value for the public key KPm, k, with m = I 1, according to the conventions previously mentioned in the description for the parent DNS server SI-1, On discrimination of the lack of knowledge of the aforementioned public key, that is to say in positive response to test 101 mentioned above, a module SP2 subprogram is called, which ensures the transmission to the parent DNS server previously cited of a communication request message of any public key accompanied by a signature value of this public key by means of the secret key held by the parent DNS server. The aforementioned step 102 is a step similar to step B22 of FIG. 3, the public key communication request messages ukp_r (É) and the response to this public key communication request aukp_r (É) being able to present the same form as in the case of the implementation of step B22 of Figure 3 above.

Suite à la réception de la clé publique et de la valeur de signature de cette clé publique correspondante, un module de programme SP3 permet de vérifier la valeur de signature de toute clé publique reçue à l'étape précédente 102, y compris de la clé publique associée à la zone DNS fille d'accès en raison du fait que le protocole est conduit par le terminal T. A l'étape 103 de la figure 5, l'opération de vérification de la valeur de signature est notée selon la même relation que celle indiquée précédemment dans la description à l'étape C21 de la figure 3. Pour la vérification ou authentification de la clé publique KPI,k associée à la zone DNS du serveur d'accès fille S1, k, une procédure semblable à celle décrite précédemment dans la description en liaison avec la figure 2d peut être exécutée, étant précisé que la clé publique KP1_1,k a été authentifiée, soit sur connaissance particulière de la valeur de cette clé publique et confiance suffisante du terminal candidat en réponse négative au test 101 précédemment décrit. La clé publique KPI, k peut alors être authentifiée à partir de la clé secrète KS1_1,k du serveur DNS associé à la zone DNS fille d'accès correspondante, ainsi que décrite précédemment avec la figure 2d.  Following reception of the public key and the signature value of this corresponding public key, an SP3 program module makes it possible to check the signature value of any public key received in the previous step 102, including the public key associated with the access girl DNS zone due to the fact that the protocol is driven by the terminal T. In step 103 of FIG. 5, the verification operation of the signature value is noted according to the same relationship as that indicated previously in the description in step C21 of FIG. 3. For the verification or authentication of the public key KPI, k associated with the DNS zone of the access server S1, k, a procedure similar to that previously described in the description in connection with FIG. 2d can be executed, it being specified that the public key KP1_1, k has been authenticated, either on particular knowledge of the value of this public key and sufficient confidence the candidate terminal in negative response to test 101 previously described. The public key KPI, k can then be authenticated from the secret key KS1_1, k of the DNS server associated with the corresponding access girl DNS zone, as described above with FIG. 2d.

En tout état de cause, sur réponse négative au test 101 de la figure 5 ou sur réponse positive à ce même test, mais après exécution des modules de sous-programmes SP2 et SP3, étape 102 et test 103, à l'étape 104, on dispose de clés publiques authentifiées KP,_1,k et KP,,k ainsi que représenté à la figure 5.  In any case, on a negative response to the test 101 of FIG. 5 or on a positive response to this same test, but after execution of the subroutine modules SP2 and SP3, step 102 and test 103, in step 104, Authenticated public keys KP, _1, k and KP ,, k are available as shown in FIG. 5.

Le terminal T comporte en outre un module de sous-programme SP4 de vérification de la valeur de signature des ressources DNS avec la clé publique associée au serveur DNS parent et à la zone DNS parente, S1_1,k. Le module de sous-programme SP4 permet d'effectuer une opération de vérification de signature représentée symboliquement par la même relation que la relation de l'étape C23 de la figure 2d, par exemple.  The terminal T further comprises a subroutine module SP4 for verifying the signature value of the DNS resources with the public key associated with the parent DNS server and the parent DNS zone, S1_1, k. The subroutine module SP4 makes it possible to carry out a signature verification operation represented symbolically by the same relation as the relation of the step C23 of FIG. 2d, for example.

Sur réponse positive au test 105 précité, on dispose à l'étape 106 d'un certificat Cert(RA) authentifié.  On positive response to the test 105 mentioned above, step 106 is provided with an authenticated Cert (RA) certificate.

Le terminal T dispose alors d'un module de sous-programme SP5 de confirmation du routeur d'accès pressenti RA comme routeur d'accès par défaut pour la connexion et l'accès du terminal candidat T au réseau IP.  The terminal T then has a subroutine module SP5 confirmation of the access router RA as the default access router for the connection and access of the candidate terminal T to the IP network.

A l'étape 107 de la figure 5, la relation de confirmation du routeur d'accès pressenti RA comme routeur d'accès par défaut est représentée par la relation symbolique T E--y RA défaut.  In step 107 of FIG. 5, the confirmation relation of the access router selected RA as the default access router is represented by the symbolic relation T E-y RA defect.

Au contraire, sur réponse négative au test 105, le module de sousprogramme SP4 permet l'appel d'un module de sous-programme SP6 d'affichage sur le terminal candidat T d'un message d'avertissement WM informant l'utilisateur du terminal candidat T des risques dus à la non- conformité de la transmission des données aux critères de sécurité de la transaction.  On the contrary, on a negative response to the test 105, the subprogram module SP4 allows the call of a display module SP6 on the candidate terminal T of a warning message WM informing the user of the terminal candidate T risks due to the non-compliance of the transmission of data to the security criteria of the transaction.

Claims (12)

REVENDICATIONS 1. Procédé d'authentification de la découverte de voisinage de l'environnement réseau IP d'un terminal candidat à un accès réseau, ledit réseau IP étant géré par une pluralité de zones DNS formées par un serveur DNS racine et par des serveurs DNS intermédiaires, chaque zone DNS étant associée à l'un des serveurs DNS, lesdites zones DNS et lesdits serveurs DNS étant configurés selon une arborescence de zones DNS parentes et de zones DNS filles entre une zone DNS racine et une zone DNS fille d'accès, à partir de laquelle ledit terminal candidat exécute cet accès par connexion au réseau IP, à chaque zone DNS, parente respectivement fille étant allouée une valeur cryptographique privée spécifique, chaque valeur cryptographique privée allouée à une zone DNS fille étant susceptible d'être authentifiée par l'intermédiaire de la valeur cryptographique privée associée à la zone DNS parente immédiatement supérieure de ladite structure arborescente, caractérisé en ce que, sur requête d'accès au réseau IP par connexion d'un terminal candidat à un routeur de ladite zone DNS fille d'accès, ledit routeur constituant un routeur d'accès, ledit procédé consiste au moins à : - lancer à partir dudit routeur d'accès, vers l'un au moins des serveurs DNS d'une zone DNS parente, une procédure d'enregistrement d'autorisation de routage à partir d'une requête d'enregistrement d'autorisation de routage, permettant d'engendrer et transmettre audit routeur d'accès un certificat d'autorisation de routage délivré par ledit serveur de zone DNS parente et consistant en une valeur de signature de paramètres spécifiques audit routeur d'accès, ladite valeur de signature étant obtenue à partir de la valeur cryptographique privée allouée à ladite zone DNS parente; - lancer via le routeur d'accès une procédure d'authentification dudit certificat d'autorisation de routage par vérification de ladite valeur de signature en fonction de la valeur cryptographique privée allouée à ladite zone DNS parente.  A method for authenticating the neighborhood discovery of the IP network environment of a candidate terminal for network access, said IP network being managed by a plurality of DNS zones formed by a root DNS server and by intermediate DNS servers , each DNS zone being associated with one of the DNS servers, said DNS zones and said DNS servers being configured according to a tree of parent DNS zones and girls DNS zones between a root DNS zone and a DNS access girl zone, from which said candidate terminal executes this access by connection to the IP network, each DNS zone, parent daughter respectively being allocated a specific private cryptographic value, each private cryptographic value allocated to a daughter DNS zone being able to be authenticated by the intermediate of the private cryptographic value associated with the immediately higher parent DNS zone of said tree structure, erected in that, on request for access to the IP network by connecting a candidate terminal to a router of said access girl DNS zone, said router constituting an access router, said method consists at least of: - launching from said access router, to at least one of the DNS servers of a parent DNS zone, a routing authorization registration procedure from a routing authorization registration request, allowing generating and transmitting to said access router a routing authorization certificate issued by said parent DNS zone server and consisting of a signature value of parameters specific to said access router, said signature value being obtained from the private cryptographic value allocated to said parent DNS zone; launching via the access router a procedure for authenticating said routing authorization certificate by verifying said signature value as a function of the private cryptographic value allocated to said parent DNS zone. 2. Procédé selon la revendication 1, caractérisé en ce que ladite procédure d'enregistrement d'autorisation de routage consiste au moins à : - transmettre au serveur DNS de la zone parente une requête d'enregistrement d'autorisation de routage, comportant au moins un champ d'information de ressources DNS associant au moins une adresse IP représentative de l'adresse IP dudit routeur d'accès et une référence de chemin d'accès réseau à ce routeur d'accès; - signer électroniquement les informations de ressources DNS à partir de la valeur cryptographique privée allouée à ladite zone DNS parente pour engendrer une valeur de signature des informations de ressources DNS; - transmettre ladite valeur de signature des informations de ressources DNS audit routeur d'accès.  2. Method according to claim 1, characterized in that said routing authorization registration procedure consists at least of: transmitting to the DNS server of the parent area a routing authorization registration request, comprising at least a DNS resource information field associating at least one IP address representative of the IP address of said access router and a network path reference to that access router; - electronically signing the DNS resource information from the private cryptographic value allocated to said parent DNS zone to generate a signature value of the DNS resource information; transmitting said signature value of the DNS resource information to said access router. 3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que ladite procédure d'authentification du certificat d'autorisation de routage consiste au moins à : - transmettre via ledit routeur d'accès audit terminal candidat les informations de ressources DNS et la valeur de signature des informations de ressources DNS, constituant le certificat d'autorisation de routage; - vérifier électroniquement la valeur de signature des ressources DNS, en fonction de la valeur cryptographique privée allouée à ladite zone DNS parente.  3. Method according to one of claims 1 or 2, characterized in that said routing authorization certificate authentication procedure consists at least of: - transmitting via said access router to said candidate terminal the DNS resource information and the signature value of the DNS resource information constituting the routing authorization certificate; - electronically verify the signature value of the DNS resources, according to the private cryptographic value allocated to said parent DNS zone. 4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que ladite valeur cryptographique privée spécifique est constituée par: - une clé secrète détenue par la zone DNS parente et le serveur DNS associé à celle-ci, ladite clé secrète étant utilisée pour signer électroniquement les informations de ressource DNS et obtenir la valeur de signature des informations de ressource DNS; - une clé publique associée à ladite clé secrète et librement disponible, ladite clé publique étant utilisée pour vérifier électroniquement la valeur de 25 signature des ressources DNS.  4. Method according to one of claims 1 to 3, characterized in that said specific private cryptographic value is constituted by: a secret key held by the parent DNS zone and the DNS server associated with it, said secret key being used to electronically sign the DNS resource information and obtain the signature value of the DNS resource information; a public key associated with said secret and freely available key, said public key being used to electronically check the signature value of the DNS resources. 5. Procédé selon la revendication 4, caractérisé en ce que celui-ci comporte en outre, préalablement à chaque opération de vérification de signature, au moyen de la clé publique associée à la clé privée associée à chaque zone DNS fille ou parente, une procédure d'authentification de ladite clé publique par requête de signature de cette clé publique au moyen de la clé privée parente, auprès du serveur DNS gérant la zone DNS parente et détenant la dite clé privée parente, puis vérification de la valeur signée de cette clé publique au moyen de ladite clé publique parente par ledit terminal candidat.  5. Method according to claim 4, characterized in that it further comprises, prior to each signature verification operation, by means of the public key associated with the private key associated with each daughter or parent DNS zone, a procedure authentication of said public key by signing this public key request by means of the parent private key, with the DNS server managing the parent DNS zone and holding said parent private key, and then checking the signed value of this public key by means of said parent public key by said candidate terminal. 6. Procédé selon l'une des revendications 4 ou 5, caractérisé en ce que pour une mise en oeuvre optimisée en termes de flux de données sur le réseau IP visité, celui-ci consiste à : a) transmettre dudit routeur d'accès vers un serveur DNS parent une requête unique d'enregistrement d'autorisation de routage; b) transmettre dudit serveur DNS parent vers tout serveur DNS parent intermédiaire, hiérarchiquement supérieur audit serveur DNS parent, jusqu'au serveur DNS parent racine, des requêtes successives de communication de la clé publique et de la valeur de signature séparée de cette clé publique, au moyen de la clé secrète associée à respectivement détenue par chacun des serveurs DNS parents intermédiaires hiérarchiquement supérieurs; et au niveau dudit serveur DNS parent, après réception successive desdites clés publiques et de leur valeur de signature; c) agréger dans un message unique la valeur desdites clés publiques reçues et de la clé publique dudit serveur DNS parent et les valeurs de signature de clé publique correspondantes; d) calculer la valeur de signature des informations de ressources DNS au moyen de la clé secrète associée à ladite zone DNS parente et audit serveur DNS parent; e) transmettre audit terminal candidat la valeur desdites clés publiques agrégées, la valeur de signature séparée de chacune des clés publiques agrégées et la valeur de signature des informations de ressources DNS, lesdites valeurs de signature constituant ledit certificat d'autorisation de routage.  6. Method according to one of claims 4 or 5, characterized in that for implementation optimized in terms of data flow on the IP network visited, it consists in: a) transmitting said access router to a DNS server parenting a single request for registration of routing authorization; b) transmitting from said parent DNS server to any intermediate parent DNS server, hierarchically higher than said parent DNS server, to the root parent DNS server, successive requests for communication of the public key and the separate signature value of this public key, by means of the secret key associated with respectively held by each of the hierarchically superior intermediate parent DNS servers; and at said parent DNS server, after successive receipt of said public keys and their signature value; c) aggregating in a single message the value of said received public keys and the public key of said parent DNS server and the corresponding public key signature values; d) calculating the signature value of the DNS resource information by means of the secret key associated with said parent DNS zone and said parent DNS server; e) transmitting to said candidate terminal the value of said aggregated public keys, the separate signature value of each of the aggregated public keys and the signature value of the DNS resource information, said signature values constituting said routing authorization certificate. 7. Procédé selon la revendication 6, caractérisé en ce que sur vérification à la valeur vraie de chacune des valeurs de signature séparée de chacune des clés publiques, la valeur de la clé publique associée audit serveur et à ladite zone DNS parente, la valeur de la clé secrète détenue par ledit serveur DNS parent sont authentifiées, sous l'autorité du serveur DNS racine, ce qui permet de rétablir la chaîne de confiance d'authentification dudit routeur d'accès à partir du seul paramètre de clé publique dudit serveur DNS parent au bénéfice dudit terminal candidat.  7. Method according to claim 6, characterized in that on checking to the true value of each of the separate signature values of each of the public keys, the value of the public key associated with said server and said parent DNS zone, the value of the secret key held by said parent DNS server is authenticated, under the authority of the root DNS server, thereby restoring the authentication trust chain of said access router from the only public key parameter of said parent DNS server for the benefit of said candidate terminal. 8. Procédé selon la revendication 7, caractérisé en ce que, suite à l'authentification de la clé publique associée audit serveur et à ladite zone DNS parente et de la valeur de la clé secrète détenue par ledit serveur et la zone DNS parente, l'opération de vérification électronique de la valeur de signature des ressources DNS est conduite à partir de ladite seule clé publique authentifiée.  8. Method according to claim 7, characterized in that, following the authentication of the public key associated with said server and said parent DNS zone and the value of the secret key held by said server and the parent DNS zone, the The electronic verification operation of the signature value of the DNS resources is conducted from said only authenticated public key. 9. Structure de données élémentaire de requête d'enregistrement d'autorisation de routage d'une ressource DNS de routage enregistrée pour exécution de cette déclaration sur un serveur DNS, caractérisée en ce qu'elle comporte: - un premier champ de données représentatif de l'adresse IP de ladite ressource DNS de routage; - un deuxième champ codant le type d'enregistrement requis pour 10 cette ressource DNS; - un troisième champ représentatif d'informations d'adresse d'accès réseau de ladite ressource DNS de routage, autorisant l'acheminement des paquets de données par la fonction de routage légitimement exécutée par ladite ressource DNS de routage.  A basic routing authorization registration request data structure of a registered routing DNS resource for executing this declaration on a DNS server, characterized in that it comprises: a first data field representative of the IP address of said routing DNS resource; a second field encoding the type of registration required for this DNS resource; a third representative field of network access address information of said routing DNS resource, allowing routing of the data packets by the routing function legitimately performed by said routing DNS resource. 10. Structure de données de déclaration d'une ressource DNS de routage enregistrée auprès d'un serveur DNS, comportant des structures de données élémentaires de définition d'un domaine DNS donné, caractérisée en ce qu'elle comporte en outre des structures de données élémentaires spécifiques comprenant au moins une structure de données élémentaire selon la revendication 9.  10. A declaration data structure of a routing DNS resource registered with a DNS server, comprising elementary data structures for defining a given DNS domain, characterized in that it furthermore comprises data structures. specific elementary elements comprising at least one elementary data structure according to claim 9. 11. Structure de données selon la revendication 10, caractérisée en ce que lesdites structures de données élémentaires spécifiques comportent en outre au moins une structure de données d'adresse et une structure de données de jonction de définition des zones DNS.  The data structure according to claim 10, characterized in that said specific elementary data structures further comprise at least one address data structure and a DNS zone definition junction data structure. 12. Produit de programme comprenant des instructions de code de programme, enregistré sur un support lisible par un ordinateur, pour exécution, par un terminal candidat à un accès réseau IP, d'une authentification de la découverte de voisinage de l'environnement réseau IP de ce terminal candidat lors de la connexion de ce dernier à ce réseau, conformément au procédé selon l'une des revendications 1 à 8, caractérisé en ce que, sur réception par ledit terminal candidat des informations de ressources DNS et de la valeur de signature de ces ressources DNS ledit produit de programme comprend au moins: - des moyens de programmation lisibles par ordinateur pour effectuer l'étape de discrimination de la connaissance, par ledit terminal candidat, de la clé publique de la zone DNS et du serveur DNS parent qui a exécuté l'opération de calcul de la valeur de signature de ces ressources DNS; et, sur discrimination de l'absence de connaissance de ladite clé publique; -É des moyens de programmation lisibles par ordinateur pour effectuer l'étape de transmission, auprès du serveur DNS parent, d'un message de requête de communication de toute clé publique, accompagnée d'une valeur de signature de cette clé publique, au moyen de la clé secrète détenue par ledit serveur DNS parent; et, sur réception de ladite clé publique et de ladite valeur de signature de cette clé publique, - É des moyens de programmation lisibles par ordinateur pour effectuer l'étape de vérification de ladite valeur de signature de toute clé publique, y compris de la clé publique associée à ladite zone DNS fille d'accès; et, sur vérification à respectivement connaissance préalable de la valeur vraie de ladite valeur de signature de cette clé publique, - É des moyens de programmation lisibles par ordinateur pour effectuer l'étape de vérification de la valeur de signature de ces ressources DNS avec la clé publique associée audit serveur DNS parent et à ladite zone DNS parente; et, sur vérification à la valeur vraie de la valeur de signature de ces ressources DNS, le certificat d'autorisation de routage étant authentifié, - É des moyens de programmation lisibles par ordinateur pour effectuer l'étape de confirmation dudit routeur d'accès comme routeur d'accès par défaut pour la connexion et l'accès dudit terminal candidat audit réseau IP; sinon, sur absence de vérification à la valeur vraie de la valeur de signature de ces ressources DNS, le certificat d'autorisation de routage n'étant pas authentifié, - des moyens de programmation lisibles par ordinateur pour effectuer l'étape d'affichage, sur le terminal candidat, d'un message d'avertissement informant l'utilisateur de ce dernier des risques dus à la non-conformité de la transmission des données aux critères de sécurité de la transaction, lorsque ledit programme fonctionne sur un ordinateur.  12. Program product comprising program code instructions, recorded on a computer readable medium, for execution by a candidate terminal for IP network access of an authentication of the neighborhood discovery of the IP network environment of this candidate terminal when the latter is connected to this network, according to the method according to one of claims 1 to 8, characterized in that, on reception by said candidate terminal of the DNS resource information and the signature value of these DNS resources, said program product comprises at least: computer-readable programming means for performing the step of discriminating the knowledge, by said candidate terminal, of the public key of the DNS zone and the parent DNS server which performed the calculation operation of the signature value of these DNS resources; and, on discrimination of the lack of knowledge of said public key; -E computer readable programming means for performing the step of transmitting, to the parent DNS server, a communication request message of any public key, accompanied by a signature value of this public key, by means of the secret key held by said parent DNS server; and, upon receipt of said public key and said signature value of said public key, - É computer readable programming means for performing the step of verifying said signature value of any public key, including the key public associated with said access girl DNS zone; and, upon checking respectively prior knowledge of the true value of said signature value of this public key, - É computer readable programming means for performing the step of verifying the signature value of these DNS resources with the key public associated with said parent DNS server and said parent DNS zone; and, upon verifying the true value of the signature value of these DNS resources, the routing authorization certificate being authenticated, - É computer readable programming means for performing the step of confirming said access router as default access router for connection and access of said candidate terminal to said IP network; otherwise, on failure to verify the true value of the signature value of these DNS resources, the routing authorization certificate not being authenticated, - computer readable programming means for performing the display step, on the candidate terminal, a warning message informing the user of the latter risks due to the non-compliance of the transmission of data to the security criteria of the transaction, when said program runs on a computer.
FR0412596A 2004-11-26 2004-11-26 METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS Withdrawn FR2878671A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0412596A FR2878671A1 (en) 2004-11-26 2004-11-26 METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS
PCT/FR2005/002911 WO2006056687A2 (en) 2004-11-26 2005-11-23 Method for authenticating the discovery of the ip network environment neighbourhood of a terminal requesting network access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0412596A FR2878671A1 (en) 2004-11-26 2004-11-26 METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS

Publications (1)

Publication Number Publication Date
FR2878671A1 true FR2878671A1 (en) 2006-06-02

Family

ID=35219338

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0412596A Withdrawn FR2878671A1 (en) 2004-11-26 2004-11-26 METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS

Country Status (2)

Country Link
FR (1) FR2878671A1 (en)
WO (1) WO2006056687A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113179525B (en) * 2020-08-27 2023-04-07 几维通信技术(深圳)有限公司 Terminal equipment and access network equipment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040762A (en) * 2002-02-19 2004-02-05 Docomo Communications Laboratories Usa Inc Protection of neighbor discovery by using key based on address

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040762A (en) * 2002-02-19 2004-02-05 Docomo Communications Laboratories Usa Inc Protection of neighbor discovery by using key based on address
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ARKKO ERICSSON J KEMPF DOCOMO COMMUNICATIONS LABS USA B SOMMERFELD SUN MICROSYSTEMS B ZILL MICROSOFT P NIKANDER ERICSSON J: "SEcure Neighbor Discovery (SEND)", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, vol. send, no. 6, 17 July 2004 (2004-07-17), XP015027377, ISSN: 0000-0004 *
EUNSOO SHIM ET AL: "Secure candidate access router discovery", WIRELESS COMMUNICATIONS AND NETWORKING, 2003. WCNC 2003. 2003 IEEE 16-20 MARCH 2003, PISCATAWAY, NJ, USA,IEEE, vol. 3, 16 March 2003 (2003-03-16), pages 1819 - 1824, XP010640046, ISBN: 0-7803-7700-1 *
MOLVA R: "Internet security architecture", COMPUTER NETWORKS, ELSEVIER SCIENCE PUBLISHERS B.V., AMSTERDAM, NL, vol. 31, no. 8, 23 April 1999 (1999-04-23), pages 787 - 804, XP004304518, ISSN: 1389-1286 *

Also Published As

Publication number Publication date
WO2006056687B1 (en) 2007-01-04
WO2006056687A2 (en) 2006-06-01
WO2006056687A3 (en) 2006-12-07

Similar Documents

Publication Publication Date Title
US20030014629A1 (en) Root certificate management system and method
US7877600B2 (en) Method and apparatus for distributing root certification
EP3568966B1 (en) Methods and devices for delegation of distribution of encrypted content
WO2010007267A1 (en) Method of securing exchanges between an applicant node and a destination node
EP3568989A1 (en) Methods and devices for checking the validity of a delegation of distribution of encrypted content
CN115580498B (en) Cross-network communication method in converged network and converged network system
FR2878671A1 (en) METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS
EP3829101A1 (en) Method for securing data flows between a communication equipment and a remote terminal
CN114265815A (en) Traffic media data storage method, server, storage medium and system
CN110995730B (en) Data transmission method and device, proxy server and proxy server cluster
WO2021074412A1 (en) Method for connecting a communication node, and corresponding communication node
EP3900306A1 (en) Method for determining a delegation chain associated with a domain name resolution in a communication network
EP3149902B1 (en) Technique for obtaining a policy for routing requests emitted by a software module running on a client device
EP3991380A1 (en) Methods and devices for securing a multiple-access peripheral network
EP3900305A1 (en) Method for acquiring a delegation chain relating to resolving a domain name identifier in a communication network
CN115883088B (en) BGP route-based autonomous domain security parameter updating method
US20230344795A1 (en) Delegation of a naming identifier resolution function
WO2024047128A1 (en) Method, device and system for checking the validity of a message
WO2024156613A1 (en) Method for revoking a certification token for authenticating the establishment of a connection between two communication devices, and corresponding devices and computer programs
CN117579285A (en) Traffic forwarding method, device, equipment and storage medium in service network
FR3093882A1 (en) Method of configuring a communicating object in a communication network, user terminal, method of connecting a communicating object to the network, access equipment and corresponding computer programs.
FR2985402A1 (en) Method for connecting e.g. access terminal to wireless fidelity network, involves authorizing creation of tunnel between terminal and domestic private local area network, so that terminal accesses resources of private network
WO2012001273A1 (en) Method for the secure allocation, to a private network node, of an ipv6 address
WO2002089447A2 (en) System and method for communication between stations processing common files

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20070731