FR2899047A1 - Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil - Google Patents

Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil Download PDF

Info

Publication number
FR2899047A1
FR2899047A1 FR0650990A FR0650990A FR2899047A1 FR 2899047 A1 FR2899047 A1 FR 2899047A1 FR 0650990 A FR0650990 A FR 0650990A FR 0650990 A FR0650990 A FR 0650990A FR 2899047 A1 FR2899047 A1 FR 2899047A1
Authority
FR
France
Prior art keywords
access point
terminal
request
api
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0650990A
Other languages
English (en)
Inventor
Stanislas Francfort
Jerome Razniewski
Roland Duffau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0650990A priority Critical patent/FR2899047A1/fr
Priority to PCT/FR2007/050847 priority patent/WO2007107657A1/fr
Publication of FR2899047A1 publication Critical patent/FR2899047A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Pour autoriser une déconnexion entre deux entités telles qu'un terminal d'usager (TE) et un point d'accès (AP1) dans un réseau local sans fil, un module (MGTE) dans le terminal génère un premier nombre (RND1) et le transmet au point d'accès. Le terminal et le point d'accès mémorisent le premier nombre. Dans chacune des entités, un module (MVTE-MVAP) détermine un deuxième nombre (NB1) déduit du premier nombre mémorisé selon une fonction prédéterminée, soit pour être transmis vers l'autre entité dans une requête de déconnexion, soit pour comparer dans un module (MVTE - MVAP) le deuxième nombre inclus dans une requête de déconnexion transmise par l'autre entité au deuxième nombre déterminé dans l'entité recevant ladite requête afin d'autoriser une déconnexion entre les deux entités lorsque les deuxièmes nombres sont identiques.

Description

Autorisation de déconnexion entre un terminal d'usager et un point d'accès
dans un réseau local sans fil La présente invention concerne une autorisation de déconnexion entre deux entités de télécommunications telles qu'un terminal d'usager et un point d'accès dans un réseau local sans fil de faible portée WLAN (Wireless Local Area Network) afin de protéger les communications entre les deux entités contre des déconnexions illicites. Plus particulièrement, l'invention a trait à la protection de requêtes de déconnexion appelées "requête de désassociation" (en anglais, "disassociation") et "requête de désauthentification" (en anglais, "de-authentification") dont le protocole de communication est du type IEEE 802.11x (802.11a, 802.11b, 802.11g ou 802.11i) pouvant satisfaire le label de certification WiFi (acronyme de "Wireless Fidelity").
L'architecture d'un réseau IEEE 802.11x est cellulaire. Plusieurs terminaux munis d'une carte d'interface de réseau IEEE 802.11x s'associent pour établir des communications directes, et forment une cellule. Dans un mode "infrastructure", chaque cellule comprend un point d'accès pour rediriger, entre autres, les communications vers un ou des terminaux dans la même cellule. Ce type de réseau a pour avantage une connexion directe par voie radio entre plusieurs terminaux présents dans une même cellule, par exemple un même bâtiment. Cependant, les réseaux locaux sans fil sont extrêmement sensibles à des attaques par déni de service qui interrompent de manière illicite une
connexion en cours entre un terminal d'usager et un point d'accès considérés comme des entités. Pour ce faire, un dispositif attaquant transmet une requête de déconnexion au terminal et/ou au point d'accès en usurpant l'adresse de l'une de ces deux entités. L'attaque par déni de service sert également de base pour des attaques plus complexes comme l'attaque "man-in-the-middle", dans laquelle le dispositif attaquant usurpe l'identité du point d'accès légitime par rapport au terminal d'usager et envoie au terminal une requête de déconnexion. En même temps, le dispositif attaquant se connecte au point d'accès en tant que terminal, tandis que le terminal se connecte à l'attaquant en croyant qu'il s'agit du point d'accès. Le dispositif attaquant peut alors intercepter l'intégralité des communications entre le terminal et le point d'accès.
Il n'existe actuellement aucun procédé pour protéger les requêtes de déconnexion utilisées pour terminer une connexion sans fil entre un terminal et un point d'accès.
L'invention pallie cet inconvénient en sécurisant des requêtes de déconnexion transmises à travers un réseau local sans fil, afin de protéger une connexion entre un terminal et un point d'accès du reseau contre des déconnexions illicites, notamment celles causées par des attaques par déni de service.
Selon l'invention, un procédé d'autorisation de déconnexion entre deux entités telles qu'un terminal d'usager et un point d'accès dans un réseau local sans fil, comprenant des étapes d'authentification
dans le terminal pour générer et mémoriser un premier nombre et le transmettre au point d'accès qui le mémorise, est caractérisé en ce qu'il comprend lors d'une déconnexion entre les deux entités, des étapes de : déterminer un deuxième nombre déduit du premier nombre mémorisé dans l'une des entités selon une fonction prédéterminée et transmettre de ladite entité vers l'autre entité une requête de déconnexion incluant le deuxième nombre, et en réponse à la requête de déconnexion dans l'autre entité, déterminer un deuxième nombre déduit du premier nombre mémorisé dans ladite autre entité selon la fonction prédéterminée, et comparer le deuxième nombre dans la requête au deuxième nombre déterminé dans ladite autre entité afin d'autoriser une déconnexion entre le terminal et le point d'accès lorsque les deuxièmes nombres sont identiques. L'invention protège les terminaux d'usager utilisant un réseau local sans fil de faible portée contre toute menace comptant parmi les plus critiques qui est l'usurpation de requêtes de gestion utilisées pour la déconnexion. La déconnexion entre deux entités telles qu'un terminal d'usager et un point d'accès du réseau local peut être une désassociation ou une désauthentification des deux entités. Une authentification entre le terminal et le point d'accès concerne l'acceptation ou le rejet de l'identité de l'une des entités par l'autre entité.
Une association du terminal au point d'accès concerne l'allocation de ressources du réseau local au terminal par le point d'accès. La protection de la déconnexion repose sur la génération initiale d'un premier nombre, pouvant être pseudo-aléatoire, qui est partagé entre les deux entités devant
communiquer, le terminal d'usager et le point d'accès, et la détermination par l'une des deux entités d'un deuxième nombre relatif ou égal au premier nombre et transmis dans une requête de déconnexion à la deuxième entité. Selon des caractéristiques particulières, pour réaliser l'authentification demandée par le terminal d'usager auprès du point d'accès, ce dernier fait appel à une plateforme de déchiffrement qui dessert tous les points d'accès du réseau local sans fil. Le premier nombre généré dans le terminal est alors chiffré en un nombre chiffré qui est transmis par le terminal au point d'accès qui le retransmet à la plateforme de déchiffrement. Puis la plateforme déchiffre le nombre chiffré en le premier nombre qui est transmis au point d'accès. La retransmission du premier nombre par la plateforme au point d'accès permet d'introduire ultérieurement le deuxième nombre relatif au premier nombre dans des échanges entre le terminal et le point d'accès, notamment pour une déconnexion. A cette fin est prévu, selon des caractéristiques particulières, un appariement du premier nombre transmis et d'une adresse du terminal dans le point d'accès, et, en réponse à une confirmation de l'appariement transmise par le point d'accès, un appariement du premier nombre généré et d'une adresse du point d'accès dans le terminal.
Selon des caractéristiques particulières, la sécurité d'une désassociation et d'une désauthentification entre le terminal et le point d'accès est améliorée en distinguant la désassociation de la désauthentification au moyen de deux nombres. Le premier nombre précité vise à
protéger une requête de désauthentification, en tant que requête de déconnexion, tandis qu'un troisième nombre vise à protéger une requête de désassociation, en tant qu'une autre requête de déconnexion. Dans ce mode de réalisation, une association entre le terminal d'usager et le point d'accès comprend après les étapes d'authentification, une génération d'un troisième nombre dans le terminal qui le transmet au point d'accès qui le mémorise, un appariement du troisième nombre transmis et d'une adresse du terminal dans le point d'accès, et, en réponse à une confirmation de l'appariement précédent transmise par le point d'accès, un appariement du troisième nombre généré et d'une adresse du point d'accès dans le terminal. La déconnexion, c'est-à-dire une désassociation ou une désauthentification, entre les deux entités telles que le terminal d'usager et le premier point d'accès peut comprendre alors les étapes de : déterminer un quatrième nombre déduit du troisième nombre mémorisé dans l'une des entités selon une deuxième fonction prédéterminée, transmettre de ladite entité vers l'autre entité une deuxième requête de déconnexion incluant le quatrième nombre, et en réponse à la deuxième requête de déconnexion dans l'autre entité, déterminer un quatrième nombre déduit du troisième nombre mémorisé dans ladite autre entité selon la deuxième fonction prédéterminée, et comparer le quatrième nombre dans la deuxième requête au quatrième nombre déterminé dans ladite autre entité afin d'autoriser la déconnexion entre le terminal et le point d'accès lorsque les quatrièmes nombres sont identiques.35
L'invention est également dirigée vers l'amélioration de la sécurité d'une réassociation entre le terminal d'usager et un deuxième point d'accès par exemple lorsque le terminal est en itinérance dans le réseau local sans fil, ou lorsque le trafic lié au premier point d'accès auquel il est associé est saturé. Relativement à la réassociation, le procédé d'autorisation de déconnexion comprend alors les étapes suivantes de : dans le terminal, générer un cinquième nombre et le transmettre au deuxième point d'accès qui le mémorise, dans le deuxième point d'accès, si aucun nombre n'est apparié à une adresse du terminal, apparier le cinquième nombre et l'adresse du terminal, et en réponse à une confirmation de l'appariement transmise par le deuxième point d'accès, apparier le cinquième nombre généré et une adresse du deuxième point d'accès dans le terminal.
En effet, si lors du transfert du premier point d'accès vers le deuxième point d'accès, le premier nombre, ou le premier et le troisième nombres mentionnés ci-dessus, étaient maintenus pour la nouvelle association entre le terminal et le deuxième point d'accès, un attaquant pourrait se faire passer pour le terminal auprès du premier point d'accès qui a conservé en mémoire le premier nombre, ou les premier et le troisième nombres. L'attaquant pourrait alors requérir un changement de nombre auprès du premier point d'accès de manière à se faire passer pour le terminal.
L'invention a aussi pour objet un terminal d'usager générant et mémorisant un premier nombre et le transmettant dans un réseau local sans fil à un
point d'accès qui le mémorise. Le terminal est caractérisé en ce qu'il comprend : un moyen pour déterminer un deuxième nombre déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen pour transmettre du terminal vers le point d'accès une requête de déconnexion incluant le deuxième nombre. Pour un tel terminal, l'invention fournit un point d'accès dans un réseau local sans fil desservant le terminal d'usager générant et mémorisant un premier nombre et le transmettant au point d'accès qui le mémorise. Le point d'accès est caractérisé en ce qu'il comprend en réponse à une requête de déconnexion transmise par le terminal : un moyen pour déterminer un deuxième nombre déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen pour comparer un deuxième nombre dans la requête de déconnexion transmise par le terminal au deuxième nombre déterminé dans le point d'accès afin d'autoriser une déconnexion entre le terminal et le point d'accès lorsque les deuxièmes nombres sont identiques.
Inversement, l'invention se rapporte également à un terminal d'usager générant et mémorisant un premier nombre et le transmettant dans un réseau local sans fil à un point d'accès qui le mémorise. Le terminal est caractérisé en ce qu'il comprend en réponse à une requête de déconnexion transmise par le point d'accès . un moyen pour déterminer un deuxième nombre déduit du premier nombre mémorisé selon une fonction prédéterminée, et
un moyen pour comparer un deuxième nombre dans la requête de déconnexion transmise par le point d'accès au deuxième nombre déterminé dans le terminal afin d'autoriser une déconnexion entre le terminal et le point d'accès lorsque les deuxièmes nombres sont identiques. Pour un tel terminal, l'invention fournit un point d'accès dans un réseau local sans fil desservant le terminal d'usager générant et mémorisant un premier nombre et le transmettant au point d'accès qui le mémorise. Le point d'accès est caractérisé en ce qu'il comprend : un moyen pour déterminer un deuxième nombre déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen pour transmettre du point d'accès vers le terminal une requête de déconnexion incluant le deuxième nombre.
Enfin, l'invention se rapporte à un programme apte à être mis en oeuvre dans deux entités telles qu'un terminal d'usager et un point d'accès dans un réseau local sans fil. Le programme comprend des instructions pour exécuter des étapes d'authentification dans le terminal pour générer et mémoriser un nombre et le transmettre au point d'accès qui le mémorise, et des instructions qui, lorsque le programme est exécuté dans les entités, réalisent, lors d'une déconnexion entre les deux entités, les étapes selon le procédé de l'invention.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations de l'invention, données a titre
d'exemples non limitatifs, en référence aux dessins annexés correspondants dans lesquels : - les figures 1 et 2 sont des blocs-diagrammes schématiques d'un système de télécommunications comprenant un terminal et au moins un point d'accès dans un réseau local sans fil pour la mise en oeuvre du procédé d'autorisation de déconnexion selon l'invention ; - la figure 3A est un algorithme du procédé d'autorisation de déconnexion selon une première réalisation de l'invention ; - la figure 3B est un algorithme de vérification de requête de déconnexion selon la première réalisation de l'invention ; - la figure 4A est un algorithme d'un procédé d'autorisation de déconnexion selon une deuxième réalisation de l'invention ; - les figures 4B et 4C sont respectivement des algorithmes de vérification de requêtes de désauthentification et de vérification de requêtes de désassociation selon la deuxième réalisation de l'invention ; - la figure 5 est un algorithme de réassociation entre un terminal et un point d'accès selon l'invention ; - la figure 6A montre schématiquement des champs de données d'une requête de gestion telle qu'une requête d'authentification, d'association ou de réassociation selon l'invention ; et - la figure 6B montre schématiquement des champs de données d'une requête de gestion telle qu'une requête de désauthentification ou de désassociation.
Le système de télécommunications montré aux figures 1 et 2 pour la mise en oeuvre du procédé
d'autorisation de déconnexion selon l'invention comprend au moins un terminal d'usager TE et au moins un point d'accès API reliés entre eux par un réseau local sans fil RSF, ainsi qu'une plateforme de déchiffrement DC. A titre d'exemple, le réseau local sans fil RSF est un réseau WLAN du type IEEE 802.11x. Le terminal d'usager TE est muni d'une interface de réseau local sans fil IRTE communiquant dans le réseau local sans fil RSF avec une ou plusieurs autres entités de télécommunications telles que des points d'accès API et AP2 reliés entre eux par un réseau de distribution RD. La plateforme de déchiffrement DC est apte à mettre en oeuvre l'invention, et peut par exemple être connectée aux points d'accès API et AP2 du réseau RSF par le réseau de distribution RD.
Le terminal TE est par exemple un ordinateur personnel pouvant communiquer avec tout réseau local sans fil à faible portée par exemple dans un lieu public tel qu'une gare, une galerie marchande, une aérogare ou un hôtel. L'interface de réseau local sans fil IRTE inclut un programme d'exécution de communication locale de type IEEE 802.11x pour communiquer avec un point d'accès, tel que le point d'accès API, via une liaison radio LR dans le réseau local RSF. Selon la figure 2, le terminal TE comprend, en outre en relation avec l'invention, un module de génération de nombre MGTE pour générer un nombre pouvant être pseudo-aléatoire RND et pour chiffrer ce nombre afin de produire un nombre chiffré RNDC, un module d'appariement MATE pour apparier le nombre RND à une adresse du point d'accès API avec lequel le terminal communique et un module de vérification MVTE
pour déterminer un nombre NB, NB' déduit du nombre généré RND selon une fonction prédéterminée F1 et vérifier une requête de déconnexion normalement envoyée par le point d'accès API. Une mémoire MTE dans le terminal TE inclut un certificat CRT de la plateforme de déchiffrement DC comportant une clé publique Kpu de la plateforme, une adresse prédéterminée ADTE d'identification du terminal, la fonction F1 de détermination du nombre NB et au moins un algorithme de chiffrement Ac. L'algorithme de chiffrement peut être un algorithme asymétrique connu tel que l'algorithme RSA (Rivest Shamir Adleman). La fonction F1 peut être simplement la fonction identité, le nombre NB, NB' étant alors identique au nombre RND généré. Selon d'autres réalisations, le terminal TE comporte toutes les fonctionnalités d'un terminal de radiocommunications cellulaire mobile, y compris de type assistant numérique personnel communicant PDA ou téléphone intelligent (SmartPhone), capable de communiquer avec le réseau fixe d'un réseau de radiocommunications cellulaire par exemple de type GSM (Global System for Mobile communications) avec un service GPRS (General Packet Radio Service), ou de type UMTS (Universal Mobile Telecommunications System).
Un point d'accès API est par exemple une borne dotée d'une interface radio IRAP et d'une interface de ligne ILAP. L'interface radio IRAP est de type IEEE 802.11x pour communiquer dans un rayon de quelques dizaines de mètres avec des terminaux via des liaisons radio respectives LR. L'interface de ligne ILAP assure des communications via le réseau de distribution RD avec d'autres points d'accès AP2, la
plateforme de déchiffrement DC et une passerelle (non représentée) avec d'autres réseaux, particulièrement l'internet pour des communications de paquets à débit élevé.
Le point d'accès API comprend également un module d'appariement MAAP pour apparier le nombre RND transmis par le terminal TE à l'adresse ADTE de ce terminal, et un module de vérification MVAP pour déterminer un nombre NB, NB' déduit du nombre transmis RND selon la fonction prédéterminée F1, et pour vérifier une requête de déconnexion normalement envoyée par le terminal TE. Une mémoire MAP dans le point d'accès inclut une adresse prédéterminée ADAP1 identifiant le point d'accès API et la fonction de détermination de nombre F1.
La plateforme DC comprend une interface de ligne ILDC communiquant avec l'interface de ligne ILAP du point d'accès API via le réseau de distribution RD et un module de déchiffrement MDDC pour déchiffrer des nombres chiffrés RNDC transmis par des terminaux TE via des points d'accès. Une mémoire MDC dans la plateforme DC inclut une clé privée Kpr associée à la clé publique Kpu mémorisée dans le terminal TE. La mémoire MDC inclut également une adresse ADR d'identification du réseau RSF et un algorithme de déchiffrement Ad complémentaire à l'algorithme de chiffrement Ac mémorisé dans le terminal TE. Selon une variante, les fonctionnalités de la plateforme de déchiffrement DC sont sous la forme d'un module de programme informatique intégré dans chacun des points d'accès du réseau RSF.
Dans la suite de la description, les nombres RND, RNDC, NB et NB' seront complétés par les
chiffres 1, 2 et 3 respectivement pour une authentification -désauthentification, une association - désassociation et une réassociation.
La figure 3A est un algorithme du procédé d'autorisation de déconnexion entre le terminal TE et le point d'accès API selon une première réalisation de l'invention. L'algorithme concerne plus particulièrement l'introduction de la protection contre des déconnexions illicites et comporte des étapes El à E15 réparties entre le terminal TE, le premier point d'accès API et la plateforme de déchiffrement DC. A l'étape El, l'interface radio IRTE du terminal TE diffuse à travers la liaison radio locale LR une requête de sondage RQS pour découvrir les points d'accès du réseau RSF. La requête de sondage RQS contient l'adresse ADTE du terminal et l'adresse prédéterminée ADR du réseau RSF à travers lequel le terminal souhaite communiquer. A l'étape E2, l'interface radio IRAP du premier point d'accès API qui a reçu la requête de sondage RQS émet une réponse de sondage RPS vers l'interface radio IRTE du terminal TE dont l'adresse ADTE a été extraite de la requête de sondage RQS afin que le point d'accès API notifie sa présence au terminal. La réponse de sondage RPS inclut l'adresse ADAP1 du premier point d'accès API pour que le terminal puisse communiquer avec celui-ci.
A la réception de réponses de sondage RPS transmises par plusieurs points d'accès, le terminal sélectionne de manière connue un point d'accès, par exemple le premier point d'accès API, selon des critères prédéterminés tels que le niveau de puissance du signal reçu le plus élevé supérieur à un
seuil de puissance et/ou offrant la charge de trafic la plus faible inférieure à un seuil de charge. Une première connexion est établie entre le terminal TE et le point d'accès API. Cette connexion n'est pas sécurisée. A chaque émission de requête RQS ou réponse RPS entre le terminal TE et le premier point d'accès API, la requête ou la réponse inclut systématiquement l'adresse de source ADTE ou ADAP1 et l'adresse de destination ADAP1 ou ADTE. A l'étape E3, un écran d'affichage du terminal TE affiche une option de protection de la déconnexion à l'attention d'un usager, la déconnexion commençant dans l'une des deux entités TE et API par l'émission d'une requête de déconnexion telle qu'une requête de désassociation RQDAS ou une requête de désauthentification RQDAU.
Si l'usager sélectionne l'option de protection de la déconnexion à l'étape E3, une phase d'authentification comprenant les étapes suivantes E4 à E9 entre le terminal TE et le point d'accès API selon l'invention est exécutée. De manière générale, lors de la phase d'authentification, le point d'accès contrôle le droit d'accès du terminal au réseau RSF. Le module de génération MGTE du terminal génère et mémorise un premier nombre RND1 qui est ici supposé pseudo-aléatoire, à l'étape E4, par un algorithme de génération de nombres pseudo-aléatoires connu tel que le BBS (Blum Blum Shub). La taille du nombre pseudo-aléatoire RND1 est suffisamment grande pour empêcher un attaquant d'envoyer des requêtes de déconnexion comportant toutes les valeurs possibles du nombre pseudo-aléatoire. A titre d'exemple, la taille du nombre pseudo-aléatoire peut atteindre 20
octets. Le module de génération MGTE chiffre le premier nombre RND1 au moyen de l'algorithme de chiffrement Ac et de la clé publique Kpu qui sont inclus dans la mémoire MTE du terminal. Le résultat du chiffrement est un premier nombre chiffré RNDC1. L'interface radio IRTE du terminal TE insère le premier nombre chiffré RNDC1 dans une requête d'authentification RQAU et émet cette requête vers le point d'accès API.
A l'étape E5, l'interface radio IRAP du point d'accès API reçoit la requête d'authentification RQAU et en extrait le premier nombre chiffré RNDC1. Le premier point d'accès API s'authentifie auprès de la plateforme de déchiffrement DC pour ouvrir un canal de communication sécurisé. L'authentification entre le premier point d'accès API et la plateforme DC comprend un échange d'un secret partagé entre les deux entités. Après l'établissement du canal de communication sécurisé entre le point d'accès API et la plateforme DC, l'interface de ligne ILAP du point d'accès transmet, à l'étape E6, un premier message M1 incluant le premier nombre chiffré RNDC1 à l'interface de ligne ILDC de la plateforme.
A l'étape E7, l'interface de ligne ILDC de la plateforme reçoit le premier message M1 et en extrait le premier nombre chiffré RNDC1. Le module de déchiffrement MDDC de la plateforme déchiffre le premier nombre chiffré RNDC1 au moyen de l'algorithme de déchiffrement Ad et de la clé privée Kpr associée à la clé publique Kpu mentionnée ci-dessus, afin d'obtenir le premier nombre pseudo-aléatoire RND1 tel que généré par le terminal TE à l'étape E4. La plateforme transmet ensuite un deuxième message M2
incluant le premier nombre RND1 déchiffré au point d'accès API. A l'étape E8, le point d'accès extrait du deuxième message M2 le premier nombre déchiffré RND1.
Le module d'appariement MAAP dans le point d'accès API apparie en mémoire le premier nombre pseudoaléatoire extrait RND1 et l'adresse ADTE du terminal TE. Puis à l'étape E9, l'interface radio IRAP du premier point d'accès API émet une réponse d'authentification RPAU vers l'interface radio IRTE du terminal, confirmant l'appariement dans le point d'accès. Dès que l'interface radio IRTE du terminal reçoit la réponse d'authentification RPAU, le module d'appariement MATE du terminal apparie en mémoire le premier nombre pseudo-aléatoire RND1 et l'adresse ADAP1 du point d'accès API. Le terminal TE et le point d'accès API partagent ainsi le premier nombre pseudo-aléatoire RND1 afin de protéger les requêtes de déconnexion. Finalement une phase d'association entre le terminal TE et le point d'accès API est confirmée par les étapes connues E10 et E11. Lors de la phase d'association, le point d'accès alloue des ressources au terminal. A l'étape E10, l'interface radio IRTE du terminal émet une requête d'association RQAS vers l'interface radio IRAP du premier point d'accès API. A l'étape E11, l'interface radio IRAP émet en réponse à la requête RQAS une réponse d'association RPAS vers l'interface radio IRTE du terminal TE.
Si à l'étape E3, l'usager ne souhaite pas protéger la déconnexion, il ne sélectionne pas l'option de protection de la déconnexion.
L'authentification et l'association entre le terminal
TE et le premier point d'accès API s'effectuent de manière connue aux étapes E12 à E15. A l'étape E12, le terminal émet une requête d'authentification RQAU sans nombre pseudo-aléatoire vers le point d'accès.
En réponse à la requête, le point d'accès émet à l'étape E13 une réponse d'authentification RPAU vers le terminal TE. Puis à des étapes E13 et E14 analogues aux étapes E10 et E11, le terminal émet une requête d'association RQAS vers le point d'accès API qui en réponse émet une réponse d'association RPAS vers le terminal TE.
La figure 3B est l'algorithme du procédé d'autorisation de déconnexion lors d'une phase de déconnexion selon la première réalisation de l'invention. Deux requêtes de déconnexion initialisent de manière distincte une déconnexion entre le terminal TE et le point d'accès associé API. Une première requête de déconnexion est une requête de désauthentification RQDAU et émise depuis le point d'accès vers le terminal ou depuis le terminal vers le point d'accès. Une deuxième requête de déconnexion est conformée en une requête de désassociation RQDAS et émise depuis le point d'accès vers le terminal ou depuis le terminal vers le point d'accès. Ainsi, selon l'invention, si le point d'accès API souhaite se déconnecter du terminal TE, il transmet au terminal l'une des deux requêtes de déconnexion RQDAS et RQDAU incluant un nombre déduit du premier nombre RND1 apparié à l'adresse ADTE du terminal TE. Le terminal TE ou le point d'accès API à la réception de l'une des requêtes RQDAS ou RQDAU vérifie la requête reçue. De même, si le terminal TE souhaite se déconnecter du premier point d'accès API, il transmet au point d'accès l'une des deux requêtes de
déconnexion RQDAS et RQDAU incluant un nombre déduit du premier nombre RND1 apparié à l'adresse ADAP1 du point d'accès API. Les étapes E16 à E21 de la figure 3B concernent dans le terminal la vérification de l'une des requêtes de déconnexion RQDAU et RQDAS supposée transmise par le point d'accès API. Le point d'accès effectue une vérification similaire dèsqu'il reçoit l'une des deux requêtes de déconnexion supposée transmise par le terminal. A l'étape E16, lors d'une déconnexion décidée par le point d'accès API, celui-ci détermine un nombre NB1 déduit du premier nombre mémorisé RND1 par application de la fonction F1 et transmet une requête de déconnexion RQDAU, RQDAS incluant le nombre NB1 et l'adresse ADAP1 du point d'accès API au terminal TE. L'interface radio IRTE du terminal reçoit une requête de déconnexion RQDAU, RQDAS provenant normalement du point d'accès API et incluant au moins l'adresse ADAP1 du point d'accès API. Dans l'exemple illustré à partir de l'étape E17 dans la figure 3B, le terminal TE reçoit une requête de désassociation RQDAS. Le module de vérification MVTE du terminal vérifie le contenu de la requête de désassociation RQDAS, à l'étape E17. Si la requête de désassociation RQDAS inclut un nombre NB1, le module de vérification MVTE exécute les étapes E181 et E182. A l'étape E181, le module MVTE détermine un nombre NB1' par application de la fonction F1 au nombre RND1 apparié à l'adresse ADAP1 du point d'accès API dans la mémoire du terminal. A l'étape E182, le module MVTE compare le nombre NB1 extrait de la requête reçue RQDAS au nombre NB1' déterminé à l'étape E181. Si les
deux nombres sont identiques, le terminal TE commande une déconnexion du point d'accès API, à l'étape E20. A l'étape E182, si les deux nombres comparés sont différents, alors le terminal TE, à l'étape E21, ignore la requête de désassociation RQDAS et n'effectue aucune déconnexion. Dans ce cas la requête de désassociation est réputée illicite par le terminal. Si à l'étape E17, la requête de désassociation RQDAS n'inclut pas le nombre NB1, le module de vérification MVTE du terminal vérifie qu'aucun nombre n'est apparié à l'adresse ADAP1 du point d'accès API, à l'étape E19. Puis le terminal se déconnecte du point d'accès API à l'étape E20. Cette vérification correspond au défaut de sélection de l'option de protection de la déconnexion proposée par le terminal à l'étape E3 à la figure 3A et implique qu'aucun nombre pseudo-aléatoire ne soit partagé par le terminal et le point d'accès. A l'étape E19, si un nombre pseudo-aléatoire RND1 est apparié à l'adresse ADAP1 du point d'accès, le terminal à l'étape E21 ignore la requête de désassociation RQDAS et n'effectue aucune déconnexion. Dans ce cas, la requête de désassociation est réputée illicite par le terminal.
La figure 4A représente une deuxième réalisation du procédé d'autorisation de déconnexion selon laquelle deux nombres distincts sont ici supposés pseudo-aléatoires et sont partagés entre le terminal TE et le premier point d'accès API. Un premier nombre pseudo-aléatoire protège une requête de désauthentification RQDAU et un deuxième nombre pseudo-aléatoire protège une requête de désassociation RQDAS.
L'algorithme de la figure 4A concerne plus particulièrement l'introduction de la protection contre des déconnexions illicites et comporte des étapes P1 à P14 réparties entre le terminal TE, le point d'accès API et la plateforme de déchiffrement DC. Les étapes P1 à P3 sont similaires aux étapes El à E3 décrites en référence à la figure 3A et concernent l'établissement d'une connexion entre le terminal et le point d'accès API et l'affichage et la sélection de l'option de protection de la déconnexion. Si l'usager sélectionne l'option de protection de la déconnexion à l'étape P3, l'étape P3 est suivie des étapes P4 à P9 similaires aux étapes E4 à E9 et correspondant à la phase d'authentification entre le terminal et le point d'accès décrite en référence à la figure 3A. Le terminal TE et le point d'accès API partagent un premier nombre pseudo-aléatoire RND1 afin de protéger la requête de désauthentification RQDAU. Les étapes P10 à P14 sont similaires aux étapes P4 et P6 à P9, ou E4 et E6 à E9, et correspondent à la phase d'association entre le terminal TE et le point d'accès API en partageant un deuxième nombre pseudo-aléatoire pour protéger la requête de désassociation RQAS. A l'étape P10, le module de génération MGTE du terminal génère un deuxième nombre pseudo-aléatoire RND2 et le chiffre au moyen de l'algorithme de chiffrement Ac et de la clé publique Kpu. Le résultat du chiffrement est un deuxième nombre chiffré RNDC2. L'interface radio IRTE du terminal TE insère le deuxième nombre chiffré RNDC2 dans une requête
d'association RQAS qu'elle émet vers le point d'accès API. A l'étape P11, l'interface radio IRAP du point d'accès API reçoit la requête d'association RQAS et en extrait le deuxième nombre chiffré RNDC2. L'interface de ligne ILAP du point d'accès transmet le deuxième nombre chiffré RNDC2 à l'interface de ligne ILDC de la plateforme de déchiffrement inclut dans un troisième message M3 via le canal de communication sécurisé précédemment ouvert à l'étape P5. A l'étape P12, l'interface de ligne ILDC de la plateforme reçoit le troisième message M3 et en extrait le deuxième nombre chiffré RNDC2. Le module de déchiffrement MDDC de la plateforme déchiffre le deuxième nombre chiffré RNDC2 au moyen de l'algorithme de déchiffrement Ad et de la clé privée Kpr afin d'obtenir le deuxième nombre RND2 tel que généré par le terminal TE à l'étape P10. La plateforme transmet ensuite un quatrième message M4 incluant le deuxième nombre déchiffré RND2 au point d'accès API. A l'étape P13, le point d'accès API reçoit le quatrième message M4 et en extrait le deuxième nombre déchiffré RND2. Le module d'appariement MAAP du point d'accès API apparie en mémoire le deuxième nombre pseudo-aléatoire extrait RND2 et l'adresse ADTE du terminal TE. Puis à l'étape P14, l'interface radio IRAP du premier point d'accès API émet une réponse d'association RPAS vers le terminal TE en confirmation de l'appariement précédent. Dès que l'interface radio IRTE du terminal reçoit la réponse d'association RPAS, le module d'appariement MATE du terminal apparie en mémoire le
deuxième nombre pseudo-aléatoire RND2 et l'adresse ADAP1 du point d'accès API. Le terminal TE et le point d'accès API partagent ainsi le deuxième nombre pseudo-aléatoire RND2 afin de protéger la requête de désassociation RQDAS. Si à l'étape P3, l'usager ne souhaite pas protéger la déconnexion, il ne sélectionne pas l'option de protection de la déconnexion. L'authentification et l'association entre le terminal TE et le premier point d'accès API s'effectue comme aux étapes E12 à E15.
Les figures 4B et 4C représentent des algorithmes pour vérifier respectivement une requête de désauthentification RQDAU et une requête de désassociation RQDAS reçue par le terminal et émise par le point d'accès. De même, le point d'accès effectue une vérification similaire dès qu'il reçoit l'une des deux requêtes de déconnexion RQDAU et RQDAS. Les étapes P16 à P21 à la figure 4B sont analogues aux étapes E16 à E21 à la figure 3B. La vérification de la requête de désauthentification RQDAU par le terminal dépend de la présence ou de l'absence du nombre NB1 déduit du premier nombre pseudo-aléatoire RND1 dans la requête RQDAU, et de la présence ou de l'absence du premier nombre pseudoaléatoire RND1 dans la mémoire du terminal, ledit premier nombre pseudo-aléatoire RND1 étant partagé entre le terminal et le point d'accès. Si la requête de désauthentification transmise RQDAU à l'étape P16 inclut le nombre NB1 à l'étape P17, et si à l'étape P182 ce nombre NB1 extrait de la requête RQDAU est identique à un nombre NB1' déterminé par application de la fonction F1 au nombre
RND1 apparié à l'adresse ADAP1 du point d'accès en mémoire du terminal TE à l'étape P181, alors le terminal commande une déconnexion du point d'accès API, à l'étape P20.
Dans le cas contraire, si à l'étape P182 le nombre NB1 ne correspond pas au nombre NB1', le terminal à l'étape P21 n'effectue aucune déconnexion. La requête de désauthentification est réputée illicite par le terminal.
Par ailleurs, si la requête de désauthentification RQDAU transmise à l'étape P16 n'inclut pas de nombre NB1 à l'étape P17, et si aucun nombre n'est apparié à l'adresse ADAP1 du point d'accès associé au terminal comme vérifié à l'étape P19, alors le terminal se déconnecte à l'étape P20. En revanche, si à l'étape P19 un nombre est apparié à l'adresse ADAP1 du point d'accès, alors le terminal ignore la requête RQAU et ne se déconnecte pas à l'étape P21. La requête de désauthentification est alors réputée illicite par le terminal. De même, en référence à la figure 4C et d'une manière analogue aux figures 3B et 4B, la vérification de la requête de désassociation RQDAS par le terminal comporte des étapes P22 à P27 similaires aux étapes P16 à P21 et dépend de la présence ou de l'absence dans la requête RQDAS d'un deuxième nombre NB2 déduit du deuxième nombre pseudoaléatoire RND2, et de la présence ou de l'absence du nombre pseudo-aléatoire RND2 dans la mémoire du terminal, ledit deuxième nombre pseudo-aléatoire RND2 étant partagé entre le terminal et le point d'accès. A l'étape P22, lors d'une déconnexion décidée par le point d'accès API, celui-ci détermine un nombre NB2 déduit du premier nombre mémorisé RND2 par application d'une fonction F2 et transmet une requête
de désassociation RQDAS incluant le nombre NB2 et l'adresse ADAP1 du point d'accès API au terminal TE. Si la requête de désassociation RQDAS transmise et reçue par le terminal inclut le nombre NB2 à l'étape P23, et si à l'étape P242 ce nombre NB2 extrait de la requête RQDAS est identique à un nombre NB2' déterminé par application d'une fonction F2 au nombre RND2 apparié à l'adresse ADAP1 du point d'accès en mémoire du terminal TE à l'étape P241, alors le terminal commande une déconnexion du point d'accès API, à l'étape P26. Dans le cas contraire, si à l'étape P242 le nombre NB2 ne correspond pas au nombre NB2', le terminal à l'étape P27 n'effectue aucune déconnexion.
La requête de désassociation est réputée illicite par le terminal. Par ailleurs, si la requête de désassociation RQDAS transmise à l'étape P22 n'inclut pas de nombre NB2 à l'étape P23, et si aucun nombre n'est apparié à l'adresse ADAP1 du point d'accès associé au terminal comme vérifié à l'étape P25, alors le terminal se déconnecte à l'étape P26. En revanche, si à l'étape P25 un nombre est apparié à l'adresse ADAP1 du point d'accès, alors le terminal ignore la requête RQAS et ne se déconnecte pas à l'étape P27. La requête de désassociation est alors réputée illicite par le terminal.
La fonction F2 est mémorisée dans les mémoires MTE et MAP des deux entités TE et API. En variante, les fonctions F1 et F2 sont une même et unique fonction.
La figure 5 montre des étapes S1 à S10 réparties entre le terminal TE, le point d'accès AP2 et la
plateforme DC illustrant une phase de réassociation entre le terminal TE et un deuxième point d'accès AP2 selon la première ou la deuxième réalisation de l'invention. Cette phase de réassociation se produit par exemple lorsque le terminal TE s'éloigne du premier point d'accès API auprès duquel il s'est authentifié et associé, après l'étape E11 à la figure 3A.
A l'étape S1, le terminal TE s'étant éloigné du premier point d'accès API diffuse à travers le réseau RSF une nouvelle requête de sondage RQS pour découvrir de nouveaux points d'accès du réseau RSF. A l'étape S2, le point d'accès AP2 qui a reçu la requête de sondage RQS, par exemple avec un niveau de puissance le plus élevé supérieur au seuil de puissance et/ou offrant la charge de trafic la plus faible inférieure au seuil de charge, émet une réponse de sondage RPS vers le terminal afin de lui notifier sa présence. La réponse inclut l'adresse ADAP2 du deuxième point d'accès AP2 pour que le terminal puisse communiquer avec celui-ci. A la réception de plusieurs réponses de sondage RPS provenant de plusieurs points d'accès, le terminal sélectionne un point d'accès, par exemple le deuxième point d'accès AP2, selon les critères prédéterminés de puissance et/ou de charge, et une première connexion non sécurisée est établie entre le terminal TE et le point d'accès AP2.
A l'étape S3, le module de génération MGTE du terminal TE génère un troisième nombre pseudoaléatoire RND3, chiffre ce troisième nombre RND3 au moyen de l'algorithme de chiffrement Ac et de la clé publique Kpu qui sont mémorisés dans la mémoire MTE du terminal et produit un troisième nombre chiffré
RNDC3. L'interface radio IRTE du terminal TE insère le troisième nombre chiffré RNDC3 dans une requête de réassociation RQRAS et émet cette requête vers le deuxième point d'accès AP2.
A l'étape S4, le point d'accès AP2 reçoit la requête de réassociation RRQAS et en extrait le troisième nombre chiffré RNDC3. Le module de vérification MVAP du point d'accès AP2 vérifie qu'aucun nombre pseudo-aléatoire RND n'est apparié à l'adresse ADTE du terminal TE. Si un nombre RND est apparié à l'adresse ADTE, le point d'accès AP2, à l'étape S10, ignore la requête de réassociation RQRAS. Le point d'accès AP2 refuse ainsi toute requête de réassociation transmise par le terminal TE déjà apparié à un nombre pseudo-aléatoire RND, ce qui évite qu'un terminal attaquant émette une requête de réassociation avec le nombre pseudo-aléatoire RND précédemment attribué au terminal TE par le point d'accès AP2 pour tenter de modifier le nombre RND et désynchroniser le terminal TE et le point d'accès AP2. Si aucun nombre RND n'est apparié à l'adresse ADTE à l'étape S4, les étapes S5 à S9 sont exécutées relativement au point d'accès AP2 d'une manière similaire aux étapes E5 à E9 relatives au point d'accès API. Le deuxième point d'accès AP2 s'authentifie auprès de la plateforme DC, à l'étape S5, pour lui envoyer, à l'étape S6, le troisième nombre chiffré RNDC3 par un canal de communication sécurisé et par le biais d'un premier message M1. A l'étape S7, la plateforme reçoit le message M1 et en extrait le troisième nombre chiffré RNDC3. Le module de déchiffrement MDDC de la plateforme déchiffre le troisième nombre chiffré RNDC3 au moyen de l'algorithme de déchiffrement Ad et de la clé
privée Kpr afin d'obtenir le troisième nombre RND3 tel que généré par le terminal TE. La plateforme transmet ensuite un deuxième message M2 incluant le troisième nombre déchiffré RND3 au point d'accès AP2.
A l'étape S8, le point d'accès AP2 reçoit le message M2 et en extrait le troisième nombre déchiffré RND3. Le module d'appariement MAAP du deuxième point d'accès AP2 apparie en mémoire le troisième nombre pseudo-aléatoire extrait RND3 et l'adresse ADTE du terminal TE. Puis à l'étape S9, l'interface radio IRAP du deuxième point d'accès AP2 émet une réponse de réassociation RPRAS vers le terminal TE. Dès que l'interface radio IRTE du terminal reçoit la réponse de réassociation RPRAS, le module d'appariement MATE du terminal apparie en mémoire le troisième nombre pseudo-aléatoire RND3 par appariement dudit troisième nombre RND3 et de l'adresse ADAP2 du point d'accès AP2.
Le terminal TE et le point d'accès AP2 partagent après réassociation un troisième nombre RND3 et ainsi se protègent contre des déconnexions illicites. Une déconnexion licite entre le terminal et le point d'accès AP2 est initialisée par l'émission soit d'une requête de désassociation RQDAS ou de désauthentification RQDAU incluant un nombre NB3 déduit du troisième nombre RND3 par application d'une fonction analogue à la fonction F1, soit d'une requête de désauthentification RQDAU incluant le nombre NB1 ou d'une requête de désassociation RQDAS incluant le nombre NB3.
En référence aux figures 6A et 6B, des requêtes de gestion RQ1 et RQ2 appelées "trames de gestion" et définies dans le protocole de communication IEEE
802.11x comprennent des champs de données libres identifiés par un identificateur ID et utilisés dans l'invention pour émettre des nombres chiffrés RNDC ou non chiffrés NB.
Comme montré à la figure 6A, un champ de données libre dans une requête de gestion RQ1, telle que la requête d'authentification RQAU, la requête d'association RQAS ou la requête de réassociation RQRAS, comprend quatre champs C11 à C41. Le premier champ C11 inclut un identificateur ID1 identifiant les deuxième, troisième et quatrième champs C21 à C41. Le deuxième champ C21 inclut la longueur L1 des quatre champs C11 à C41. Le troisième champ C31 inclut un identificateur IA de l'algorithme de chiffrement utilisé pour chiffrer le nombre pseudo-aléatoire RND Le quatrième champ C41 inclut le nombre pseudoaléatoire chiffré RNDC. Le contenu des quatre champs C11 à C41 est inséré dans la requête RQ1 par un module de l'interface de communication IRTE du terminal. Comme montré à la figure 6B, un champ de données libre dans une requête de gestion RQ2, telle que la requête de désauthentification RQDAU ou la requête de désassociation RQDAS, comprend trois champs C12 à C32. Le premier champ C12 inclut un identificateur ID2 identifiant les deuxième et troisième champs C22 et C32. Le deuxième champ C22 inclut la longueur L2 des trois champs C12 à C32. Le troisième champ C32 comprend le nombre NB non chiffré.
Le contenu des trois champs C12 à C32 est inséré dans la requête RQ2 par un module de l'interface de communication IRAP du point d'accès.
L'invention n'est pas limitée au protocole de communication IEEE 802.11x. Elle peut être appliquée
au protocole WAP (Wireless Application Protocol) pour terminaux mobiles de type GSM accédant à l'internet, en reportant les fonctionnalités de déchiffrement de la plateforme DC dans un serveur d'authentification conforme au protocole RADIUS (Remote Authentication Dial In User Service).
L'invention décrite ici concerne un procédé et un système d'autorisation de déconnexion. Selon une implémentation, les étapes du procédé de l'invention sont déterminées par les instructions de programme incorporé dans le système et en particulier pour partie dans le terminal, pour partie dans le point d'accès et pour partie dans la plateforme de déchiffrement. Le programme comporte des instructions de programme qui, lorsque ledit programme est exécuté dans le système, réalisent les étapes du procédé selon l'invention. En conséquence, l'invention s'applique également à un programme, notamment un programme sur ou dans un support d'informations, adapté à mettre en oeuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage ou support d'enregistrement sur lequel est stocké le programme d'ordinateur selon l'invention, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore une
clé USB, ou un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé selon l'invention.

Claims (12)

REVENDICATIONS
1 - Procédé d'autorisation de déconnexion entre deux entités telles qu'un terminal d'usager (TE) et un point d'accès (API) dans un réseau local sans fil (RSF), comprenant des étapes d'authentification dans le terminal (TE) pour générer et mémoriser (E4) un premier nombre (RND1) et le transmettre au point d'accès (API) qui le mémorise (E8), caractérisé en ce qu'il comprend lors d'une déconnexion entre les deux entités, des étapes de : déterminer un deuxième nombre (NB1) déduit du premier nombre mémorisé dans l'une des entités selon une fonction prédéterminée et transmettre (E16) de ladite entité vers l'autre entité une requête de déconnexion (RQDAS, RQDAU) incluant le deuxième nombre, et en réponse à la requête de déconnexion dans l'autre entité, déterminer un deuxième nombre (NB1') déduit du premier nombre mémorisé dans ladite autre entité selon la fonction prédéterminée, et comparer (E181-E182) le deuxième nombre dans la requête au deuxième nombre déterminé dans ladite autre entité afin d'autoriser une déconnexion entre le terminal et le point d'accès lorsque les deuxièmes nombres sont identiques.
2 - Procédé conforme à la revendication 1, selon lequel la fonction prédéterminée est l'identité. 30
3 - Procédé conforme à la revendication 1 ou 2, comprenant un chiffrement (E4, P4) du premier nombre (RND1) dans le terminal en un nombre chiffré (RNDC1) qui est transmis (E4) au point d'accès (API) qui le 35 retransmet (E6, P6) à une plateforme de déchiffrement (DC) et un déchiffrement (E7, P7) du nombre chiffré dans la plateforme de déchiffrement en le premier nombre qui est transmis (E7, P7) au point d'accès.
4 - Procédé conforme à l'une quelconques des revendications 1 à 3, comprenant un appariement (E8, P8) du premier nombre transmis (RND1) et d'une adresse (ADTE) du terminal dans le point d'accès (API), et, en réponse à une confirmation de l'appariement (E9, P9) transmise par le point d'accès, un appariement du premier nombre généré et d'une adresse (ADAP1) du point d'accès dans le terminal.
5 - Procédé conforme à l'une quelconques des revendications 1 à 4, comprenant après les étapes d'authentification, une génération (P10) d'un troisième nombre (RND2) dans le terminal (TE) qui le transmet (P10) au point d'accès (API) qui le mémorise (P13), un appariement (P13) du troisième nombre transmis et d'une adresse (ADTE) du terminal dans le point d'accès (API), et, en réponse à une confirmation de l'appariement précédent transmise par le point d'accès, un appariement (P14) du troisième nombre généré et d'une adresse (ADAP1) du point d'accès dans le terminal.
6 - Procédé conforme à la revendication 5, selon lequel une déconnexion entre les deux entités comprend les étapes de : déterminer un quatrième nombre (NB2) déduit du troisième nombre mémorisé (RND2) dans l'une des entités selon une deuxième fonction prédéterminée, transmettre (P22) de ladite entité vers l'autre entité une deuxième requête de déconnexion (RQDAS) incluant le quatrième nombre, et en réponse à la deuxième requête de déconnexion dans l'autre entité, déterminer un quatrième nombre (NB2') déduit du troisième nombre mémorisé dans ladite autre entité selon la deuxième fonction prédéterminée, et comparer (P241-P242) le quatrième nombre dans la deuxième requête au quatrième nombre déterminé dans ladite autre entité afin d'autoriser la déconnexion entre le terminal et le point d'accès lorsque les quatrièmes nombres sont identiques.
7 - Procédé conforme à l'une quelconques des revendications 1 à 6, selon lequel une réassociation (Si - S9) entre le terminal (TE) et un deuxième point d'accès (AP2) comprend les étapes suivantes de : dans le terminal (TE), générer (S3) un cinquième nombre (RND3) et le transmettre au deuxième point d'accès qui le mémorise (S8), dans le deuxième point d'accès (AP2), si aucun nombre n'est apparié (S4) à une adresse (ADTE) du terminal, apparier (S8) le cinquième nombre et l'adresse du terminal, et en réponse à une confirmation de l'appariement (S9) transmise par le deuxième point d'accès, apparier le cinquième nombre généré et une adresse (ADAP2) du deuxième point d'accès dans le terminal.
8 - Terminal d'usager (TE) générant et mémorisant un premier nombre (RND1) et le transmettant dans un réseau local sans fil (RSF) à un point d'accès (API) qui le mémorise, caractérisé en ce qu'il comprend : un moyen (MVTE) pour déterminer un deuxième nombre (NB1) déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen (IRTE) pour transmettre du terminal vers le point d'accès une requête de déconnexion (RQDAS, RQDAU) incluant le deuxième nombre.
9 - Terminal d'usager (TE) générant et mémorisant un premier nombre (RND1) et le transmettant dans un réseau local sans fil (RSF) à un point d'accès (API) qui le mémorise, caractérisé en ce qu'il comprend en réponse à une requête de déconnexion transmise par le point d'accès : un moyen (MVTE) pour déterminer un deuxième nombre (NB1') déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen (MVTE) pour comparer un deuxième nombre (NB1) dans la requête de déconnexion transmise par le point d'accès au deuxième nombre déterminé (NB1') dans le terminal afin d'autoriser une déconnexion entre le terminal et le point d'accès lorsque les deuxièmes nombres sont identiques.
10 - Point d'accès (API) dans un réseau local sans fil (RSF) desservant un terminal d'usager (TE) générant et mémorisant un premier nombre (RND1) et le transmettant au point d'accès qui le mémorise, caractérisé en ce qu'il comprend : un moyen (MVAP) pour déterminer un deuxième nombre (NB1) déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen (IRAP) pour transmettre du point d'accès vers le terminal une requête de déconnexion (RQDAS, RQDAU) incluant le deuxième nombre.35
11 - Point d'accès (API) dans un réseau local sans fil (RSF) desservant un terminal d'usager (TE) générant et mémorisant un premier nombre (RND1) et le transmettant au point d'accès qui le mémorise, caractérisé en ce qu'il comprend en réponse à une requête de déconnexion transmise par le terminal : un moyen (MVAP) pour déterminer un deuxième nombre (NB1') déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen (MVAP) pour comparer un deuxième nombre (NB1) dans la requête de déconnexion transmise par le terminal au deuxième nombre déterminé (NB1') dans le point d'accès afin d'autoriser une déconnexion entre le terminal et le point d'accès lorsque les deuxièmes nombres sont identiques.
12 - Programme d'ordinateur apte à être mis en oeuvre dans deux entités telles qu'un terminal d'usager (TE) et un point d'accès (API) dans un réseau local sans fil (RSF), comprenant des instructions pour exécuter des étapes d'authentification dans le terminal (TE) pour générer et mémoriser (E4) un nombre (RND1) et le transmettre au point d'accès (API) qui le mémorise (E8), caractérisé en ce qu'il comprend des instructions qui, lorsque le programme est exécuté dans les entités, exécutent, lors d'une déconnexion entre les deux entités, des étapes de : déterminer un deuxième nombre (NB1) déduit du premier nombre mémorisé dans l'une des entités selon une fonction prédéterminée et transmettre (E16) de ladite entité vers l'autre entité une requête de déconnexion (RQDAS, RQDAU) incluant le deuxième nombre, eten réponse à la requête de déconnexion dans l'autre entité, déterminer un deuxième nombre déduit du premier nombre mémorisé dans ladite autre entité selon la fonction prédéterminée, et comparer (E181- 182) le deuxième nombre dans la requête au deuxième nombre déterminé dans ladite autre entité afin d'autoriser une déconnexion entre le terminal et le point d'accès lorsque les deuxièmes nombres sont identiques.10
FR0650990A 2006-03-22 2006-03-22 Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil Withdrawn FR2899047A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0650990A FR2899047A1 (fr) 2006-03-22 2006-03-22 Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil
PCT/FR2007/050847 WO2007107657A1 (fr) 2006-03-22 2007-02-26 Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0650990A FR2899047A1 (fr) 2006-03-22 2006-03-22 Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil

Publications (1)

Publication Number Publication Date
FR2899047A1 true FR2899047A1 (fr) 2007-09-28

Family

ID=37317432

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0650990A Withdrawn FR2899047A1 (fr) 2006-03-22 2006-03-22 Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil

Country Status (2)

Country Link
FR (1) FR2899047A1 (fr)
WO (1) WO2007107657A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030227893A1 (en) * 2002-06-05 2003-12-11 Zeljko Bajic Virtual switch

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030227893A1 (en) * 2002-06-05 2003-12-11 Zeljko Bajic Virtual switch

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XINLIANG ZHENG ET AL: "A Dual Authentication Protocol for IEEE 802.11 Wireless LANs", WIRELESS COMMUNICATION SYSTEMS, 2005. 2ND INTERNATIONAL SYMPOSIUM ON SIENA, ITALY 05-09 SEPT. 2005, PISCATAWAY, NJ, USA,IEEE, 5 September 2005 (2005-09-05), pages 565 - 569, XP010886317, ISBN: 0-7803-9206-X *

Also Published As

Publication number Publication date
WO2007107657A1 (fr) 2007-09-27

Similar Documents

Publication Publication Date Title
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN101208981B (zh) 在无线网络中协商保护管理帧的安全参数
EP1903746B1 (fr) Procédé de sécurisation de sessions entre un terminal radio et un équipement dans un réseau
JP5597676B2 (ja) 鍵マテリアルの交換
US20070264965A1 (en) Wireless terminal
US11736304B2 (en) Secure authentication of remote equipment
JP2002537739A (ja) 安全なハンドオーバーの方法
EP3523998B1 (fr) Procédé d'authentification mutuelle entre un équipement utilisateur et un réseau de communication
EP0459065A1 (fr) Installation téléphonique pour le chargement à distance de données d'abonnement téléphonique d'une station autonome
FR2889780A1 (fr) Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
EP2294850B1 (fr) Procede pour securiser des echanges entre un noeud demandeur et un noeud destinataire
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
FR2790177A1 (fr) Authentification dans un reseau de radiotelephonie
JP2023000990A (ja) Wipsセンサ及びwipsセンサを用いた不正無線端末の侵入遮断方法
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
FR2899047A1 (fr) Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil
WO2001093528A2 (fr) Procede de communication securisee entre un reseau et une carte a puce d'un terminal
WO2006072746A1 (fr) Procede de securisation d’une communication entre une carte sim et un terminal mobile
EP1353476B1 (fr) Procédé pour sécuriser une liaison entre un terminal de données et un réseau local informatique, et terminal de données pour la mise en oeuvre de ce procédé
Bocan et al. Security and denial of service threats in GSM networks
EP1883199B1 (fr) Procédé de contrôle de l'accès d'une station mobile à une station de base
WO2008087355A2 (fr) Procede d'itinerance dans un reseau sans fil
WO2024068498A1 (fr) Procédés de preuve et de vérification d'usage d'une suite de chiffrement, entité de vérification, dispositifs de communication, terminal, et programme d'ordinateur associés
FR3128089A1 (fr) Procédé et dispositif de sélection d’une station de base
Ali A study of security in wireless and mobile payments

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20071130