Procédé d'autorisation d'accès d'un terminal client d'un réseau nominal à un réseau de communication différent du réseau nominal, système, serveur d'authentification et programme informatique correspondants
La présente invention concerne un procédé d'autorisation d'accès d'un terminal à un réseau de communication. Elle concerne également un système, un serveur d'authentification et un programme informatique pour la mise en œuvre de ce procédé.
Un procédé d'autorisation d'accès est généralement mis en œuvre par l'opérateur d'un réseau de communication qui doit décider d'autoriser ou non un terminal client d'un réseau nominal différent à utiliser son réseau, lorsque celui-ci requiert l'établissement d'une communication à partir d'un point d'accès du réseau. Par « terminal client d'un réseau nominal », on entend généralement un terminal abonné à ce réseau nominal, et/ou ayant souscrit à un contrat de service, ce contrat de service définissant notamment des droits d'accès du terminal à un certain nombre de réseaux de communication.
Lorsque le terminal est mobile, il est fréquent qu'il soit client d'un réseau nominal différent du réseau de communication auquel il souhaite accéder, ce contrat de service définissant notamment des droits d'accès à un certain nombre de réseaux de communication. Le procédé d'autorisation d'accès mis en œuvre par l'opérateur du réseau de communication auquel le terminal souhaite accéder comporte alors généralement une étape de vérification des droits d'accès du terminal à ce réseau, lors de laquelle : - un serveur d'authentification du réseau de communication auquel le terminal souhaite accéder échange des messages, d'une part, avec le terminal, et, d'autre part, avec le réseau nominal, pour vérifier les droits d'accès du terminal au réseau de communication ; et si au moins une partie des messages échangés lors de cette étape de vérification ne remplit pas certains critères prédéterminés, le serveur d'authentification limite l'accès du terminal au réseau de communication. En pratique, le serveur d'authentification sert de simple relais entre le terminal et le réseau nominal. Ainsi, le serveur d'authentification transmet au serveur de gestion des droits d'accès tout message qu'il reçoit de la part du terminal et transmet réciproquement au terminal tout message qu'il reçoit de la part du réseau nominal.
Lors de cette étape de vérification, le réseau nominal vérifie si le terminal possède ou non les droits d'accès au réseau de communication auquel il souhaite accéder. Si le terminal n'a pas les droits d'accès suffisants pour accéder au réseau de communication
demandé, le réseau nominal transmet un message d'échec au serveur d'authentification. A la réception de ce message, le serveur d'authentification transmet ce message au terminal et refuse l'accès du terminal au réseau de communication.
Cette façon de procéder est dictée généralement par l'utilisation de protocoles de vérification qui ne sont notamment pas connus du serveur d'authentification. Ainsi, celui-ci sert de simple relais, les vérifications étant exécutées sous la responsabilité du réseau nominal. Cependant, ce procédé suppose que l'opérateur du réseau de communication auquel le terminal souhaite accéder fait confiance au réseau nominal pour prendre la décision d'autoriser ou non l'accès à son réseau de communication. II pourrait donc arriver que le terminal et le réseau nominal établissent une communication frauduleuse qui, sous prétexte de vérifier les droits d'accès du terminal, servirait en fait à transmettre des données d'une autre nature.
Ainsi, il est concevable de jouer sur la taille ou le nombre des messages échangés lors de l'étape de vérification des droits d'accès, pour transmettre un contenu de façon frauduleuse. Par exemple, la méthode EAP-PSK, qui peut être utilisée pour vérifier des droits d'accès conformément au protocole IEEE 802.1 X, Ie permet.
L'invention vise à résoudre cet inconvénient en fournissant un procédé d'autorisation d'accès visant à éviter ce type de fraude.
L'invention a donc pour objet procédé d'autorisation d'accès d'un terminal à un réseau de communication, le terminal étant client d'un réseau nominal différent du réseau de communication auquel il souhaite accéder, et disposant de droits d'accès à un certain nombre de réseaux de communication, le procédé comportant une étape de vérification des droits d'accès du terminal lors de laquelle : un serveur d'authentification du réseau de communication auquel le terminal souhaite accéder échange des messages avec le terminal, d'une part, et avec le réseau nominal du terminal, d'autre part, pour vérifier les droits d'accès du terminal au réseau de communication ;
- si au moins une partie des messages échangés lors de cette étape de vérification ne remplit pas certains critères prédéterminés, le serveur d'authentification limite l'accès du terminal au réseau de communication, caractérisé en ce qu'au moins une partie des critères prédéterminés est vérifiée par le serveur d'authentification sur la base d'une analyse, réalisée par le serveur d'authentification, des messages qu'il a échangés avec le terminal.
Grâce à cette analyse réalisée par Ie serveur d'authentification, celui-ci ne joue plus le rôle d'un simple relais. Il possède lui aussi ses propres critères lui permettant de limiter
l'accès du terminal au réseau de communication, sans être obligé de faire aveuglément confiance au réseau nominal.
Selon un mode de réalisation possible de l'invention, l'analyse réalisée par le serveur d'authentification comporte au moins l'un des éléments de l'ensemble constitué de :
- une estimation du nombre de messages échangés entre le serveur d'authentification et le terminal ; une estimation de la taille des messages échangés entre le serveur d'authentification et le terminal ; et - une estimation de la durée de la communication établie entre le serveur d'authentification et le terminal pour l'échange des messages.
Ainsi, même lorsque le serveur d'authentification n'est pas capable de comprendre le contenu des messages qu'il échange avec Ie terminal du fait du protocole utilisé, certains paramètres liés au nombre de messages, à la taille des messages ou à la durée de la communication sont suffisants pour lui permettre de générer une alerte lorsqu'un échange suspect se produit. Un échange suspect résulte par exemple d'un nombre important de messages échangés lors de l'étape de vérification des droits d'accès, de messages échangés de taille trop importante, ce qui laisse supposer qu'ils comportent des données autres que des données de vérification des droits d'accès, ou d'une communication trop longue établie entre le serveur d'authentification et le terminal pour exécuter cette étape de vérification des droits d'accès.
Selon un autre mode de réalisation de l'invention, l'analyse réalisée par le serveur d'authentification comporte la vérification des droits d'accès du terminal au réseau de communication sur la base d'informations de droits d'accès fournies par le réseau nominal du terminal.
Ce mode de réalisation est particulièrement bien adapté au cas où le serveur d'authentification est capable de comprendre le contenu des messages qu'il échange avec le terminal. Dans ce cas, il se substitue au réseau nominal. Cette substitution est possible à la condition que le réseau nominal fournisse au serveur d'authentification un minimum d'informations sur les droits d'accès du terminal. Ainsi, les critères prédéterminés selon lesquels on autorise ou non le terminal à accéder au réseau de communication sont intégralement vérifiés par le serveur d'authentification.
Dans ce mode de réalisation, l'un des messages que le serveur d'authentification échange avec le terminal peut comporter un identifiant du serveur d'authentification. Dans ce cas, le terminal est informé de l'identité du serveur avec lequel il échange des messages pour vérifier ses droits d'accès. Il ne peut donc pas être trompé et croire
-A-
qu'il correspond avec un serveur du réseau nominal pour la vérification de ses droits d'accès, alors que le serveur d'authentification s'est substitué au réseau nominal.
Avantageusement, le serveur d'authentification ajoute un délai prédéterminé dans la transmission des messages qu'il émet à destination du terminal et/ou du réseau nominal lors de l'étape de vérification.
Cet ajout artificiel d'un délai prédéterminé par le serveur d'authentification permet d'augmenter la durée de la communication établie entre le serveur d'authentification et le terminal pour réaliser l'étape de vérification des droits d'accès. Ceci rend cette étape de vérification moins intéressante pour réaliser un échange frauduleux. Avantageusement encore, le délai prédéterminé augmente au cours du temps lors de l'étape de vérification.
Ainsi, plus le nombre de messages échangés lors de cette étape de vérification des droits d'accès est important, plus le serveur d'authentification intervient pour gêner la communication en cours et ainsi rendre de moins en moins intéressante l'utilisation frauduleuse de cette étape de vérification.
L'invention a également pour objet un serveur d'authentification pour l'autorisation d'accès d'un terminal à un réseau de communication, le terminal étant client d'un réseau nominal différent du réseau de communication auquel il souhaite accéder, et disposant de droits d'accès à un certain nombre de réseaux de communication, comportant : - des moyens d'échange de messages avec le terminal, d'une part, et avec le réseau nominal, d'autre part, pour vérifier les droits d'accès du terminal au réseau de communication ; et
- des moyens de limitation de l'accès du terminal au réseau de communication si au moins une partie des messages échangés ne remplit pas certains critères prédéterminés, caractérisé en ce qu'il comporte en outre des moyens d'analyse des messages échangés avec Ie terminal et des moyens de vérification d'au moins une partie des critères prédéterminés sur la base d'un résultat fourni par les moyens d'analyse.
L'invention a également pour objet un système d'autorisation d'accès d'un terminal à un réseau de communication, le terminal étant client d'un réseau nominal différent du réseau de communication auquel il souhaite accéder, et disposant de droits d'accès à un certain nombre de réseaux de communication, le système comportant :
- un serveur d'authentification tel que décrit précédemment ; et
- un serveur de gestion des droits d'accès du terminal, lié au réseau nominal, comportant des. moyens d'échange de messages avec le serveur
d'authentification pour vérifier les droits d'accès du terminal au réseau de communication.
Enfin, l'invention a également pour objet un programme informatique destiné à être exécuté par un serveur d'authentification agencé pour, lors de l'accès d'un terminal client d'un réseau nominal à un réseau de communication différent du réseau nominal et disposant de droits d'accès à un certain nombre de réseaux de communication, échanger des messages avec le terminal, d'une part, et avec le réseau nominal, d'autre part, pour vérifier les droits d'accès du terminal au réseau de communication, le programme informatique comportant des instructions de programme pour commander une limitation par le serveur d'authentification de l'accès du terminal au réseau de communication si au moins une partie des messages échangés ne remplit pas certains critères prédéterminés, caractérisé en ce qu'il comprend :
- des instructions de programme pour commander une analyse par le serveur d'authentification des messages échangés entre le serveur d'authentification et le terminal, et
- des instructions de programme pour commander une vérification par le serveur d'authentification d'au moins une partie des critères prédéterminés sur la base d'un résultat fourni par l'analyse des messages.
Un programme informatique selon l'invention est donc destiné à mettre en œuvre un procédé d'autorisation d'accès tel que décrit précédemment, en étant exécuté sur un dispositif tel que le serveur d'authentification décrit précédemment.
En pratique, il est stocké dans ou transmis par un support de données tel que :
- un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur ; ou - un support transmissible tel qu'un signal électrique, optique ou radio.
L'invention sera mieux comprise à l'aide de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés dans lesquels : - la figure 1 représente schématiquement la structure générale d'un système d'autorisation d'accès selon l'invention ; et - les figures 2 à 4 représentent plusieurs modes de réalisation possibles d'un procédé d'autorisation d'accès mis en œuvre par le système de la figure 1. Le système représenté sur la figure 1 est adapté pour gérer l'autorisation d'accès d'un terminal client 10 à un réseau de communication 12. Le terminal client 10 est par exemple un téléphone mobile et le réseau 12 est un réseau de communication sans fil géré par un premier opérateur et couvrant une première zone géographique.
Le terminal client 10 a par exemple souscrit à un contrat de service avec un réseau nominal 14 différent du réseau de communication 12 auquel il souhaite accéder. Le réseau nominal 14 est géré par un second opérateur, différent du premier opérateur, et couvre une seconde zone géographique, différente de la première zone géographique. Le contrat de service auquel le terminal client 10 a souscrit comporte notamment au moins une clause définissant des droits d'accès à un certain nombre de réseaux de télécommunication autres que le réseau nominal 14. Le nombre de réseaux de communication pour lesquels le terminal client 10 a des droits d'accès et la nature de ces droits d'accès dépendent du contrat auquel il a souscrit. Ainsi, lorsque le terminal client 10 souhaite accéder au réseau de communication
12, à partir d'un point d'accès 16 de ce réseau de communication 12, le système doit être capable de déterminer si le contrat auquel a souscrit le terminal client 10 autorise celui-ci à accéder au réseau de communication 12.
Pour ce faire, le système d'autorisation d'accès comporte un serveur d'authentification 18 rattaché au réseau de communication 12. Le serveur d'authentification 18 comporte des moyens 20 d'échange de messages avec le terminal client 10, pour réaliser une étape de vérification de ses droits d'accès. Il comporte en outre des moyens 22 d'échange de messages avec un serveur 24 de gestion des droits d'accès du terminal client 10, ce serveur étant lié au réseau nominal 14, pour vérifier effectivement les droits d'accès du terminal client 10 au réseau de communication 12.
Le serveur 24 de gestion des droits d'accès comporte des moyens 26 d'échange de messages avec le serveur d'authentification 18. Il comporte en outre une base de données 28 stockant toutes les informations nécessaires permettant de définir les droits d'accès du terminal client 10 aux réseaux de communication autres que le réseau nominal 14.
Le serveur d'authentification 18 comporte une interface 30 entre les moyens 20 d'échange de messages avec le terminal client 10 et les moyens 22 d'échange de messages avec le serveur 24 de gestion des droits d'accès.
Cette interface 30 comporte des moyens 32 d'analyse des messages échangés avec le terminal client, ces moyens d'analyse étant en outre adaptés pour déclencher l'envoi de requêtes d'informations au serveur 24 de gestion des droits d'accès et pour recevoir les réponses.
Ces moyens d'analyse 32 fournissent un résultat de leur analyse à des moyens 34 de vérification de critères prédéterminés du serveur d'authentification 18. En fonction du résultat d'une comparaison entre les résultats fournis par les moyens d'analyse 32 et les critères prédéterminés du serveur d'authentification 18, les moyens de vérification 34 sont
adaptés pour déclencher éventuellement une action, cette action étant exécutée par des moyens 36 de limitation de l'accès du terminal client 10 au réseau de communication 12.
Le système décrit précédemment est adapté pour mettre en œuvre un protocole de gestion des autorisations d'accès du type IEEE 802.1 X. Ce protocole prévoit de façon classique les deux situations suivantes :
- lorsqu'un terminal client cherche à accéder au réseau de communication 12, celui-ci dialogue avec le terminal client pour l'authentifier et éventuellement l'autoriser à établir une communication, seul le trafic correspondant à ce dialogue d'authentification/autorisation étant autorisé entre le réseau de communication et le terminal client ; et lorsque le terminal client obtient son autorisation, il peut établir une communication via le réseau de communication 12.
Le protocole IEEE 802.1 X prévoit en outre l'intervention des trois acteurs suivants dans le dialogue d'authentification/autorisation : - le terminal client (terminal 10) ;
- le point par lequel le terminal client souhaite obtenir l'accès au réseau de communication (point d'accès 16) ; le serveur d'authentification utilisé par le réseau de communication 12 pour traiter l'échange de messages au cours duquel est réalisée la vérification des droits d'accès du terminal client (serveur 18).
De façon classique également, le point d'accès 16 et le serveur d'authentification 18 du réseau de communication 12 s'échangent leurs messages en utilisant le protocole RADIUS, particulièrement bien adapté à l'échange de données concernant des autorisations, des authentifications ou de la facturation. Une méthode EAP est en outre choisie pour mettre en œuvre le protocole IEEE
802.1 X de vérification des droits d'accès du terminal client 10 au réseau de communication 12. Des messages sont alors échangés d'une part entre le terminal client 10 et le serveur d'authentification 18, d'autre part entre le serveur d'authentification 18 et le serveur 24 de gestion des droits d'accès, conformément à la méthode EAP choisie. Dans l'état de la technique, le serveur d'authentification 18 se contente de jouer le rôle de relais entre le terminal client 10 et le serveur 24 de gestion des droits d'accès du réseau nominal, pour la mise en œuvre de la méthode EAP choisie.
Conformément à l'invention, le système d'autorisation d'accès met en œuvre un procédé au cours duquel le serveur d'authentification 18 ne se contente pas de jouer ce rôle de relais, mais analyse les messages échangés grâce à son interface 30. Le fonctionnement du serveur d'authentification va maintenant être détaillé.
Un premier mode de réalisation d'un procédé d'autorisation d'accès mis en œuvre par le système décrit précédemment est représenté sur la figure 2.
Ce mode de réalisation, appelé "mode évolué", est particulièrement bien adapté au cas où le serveur d'authentification 18 est capable de comprendre le contenu des messages échangés au cours de l'étape de vérification des droits d'accès.
Lors d'une première étape ,100, le point d'accès 16 détecte que le terminal client 10 tente d'accéder au réseau de communication 12. Lors de cette étape, il transmet au terminal client 10 un message de demande d'identification du type :
EAP-Req/ldentity. En réponse à ce message, le terminal client 10 renvoie un message d'identification dans lequel il identifie également le réseau nominal 14 avec lequel il a souscrit à un contrat de service. Ce message d'identification prend la forme suivante:
EAP-Resp/ldentity=user@home.
Ce message, reçu par le point d'accès 16 lors d'une étape 102, est retransmis au serveur d'authentificationi 8 lors d'une étape 104.
Dès la réception de ce message, le serveur d'authentification 18 comprend qu'il doit alors communiquer avec le serveur 24 de gestion des droits d'accès liés au réseau nominal 14, pour déterminer s'il doit autoriser le terminal client 10 à accéder au réseau de communication 12. II transmet donc le message d'identification émis par le terminal client 10 au serveur
24 de gestion des droits d'accès, lors d'une étape 106.
Conformément à la méthode EAP choisie, par exemple la méthode EAP-PSK, le serveur 24 de gestion des droits d'accès transmet le message suivant, au serveur d'authentification 18, lors d'une étape 108: EAP-Req/PSK/Flags II RANDJS II ID_S
Ce message est transmis lors d'une étape 110 par le serveur d'authentification 18 au point d'accès 16, qui lui-même le retransmet au terminal client 10 lors d'une étape 112. Conformément à la méthode EAP-PSK, le terminal client 10 renvoie le message suivant au point d'accès 16, lors d'une étape 114 : EAP-Resp/PSK/Flags II RANDJS II RANDJP II MACJP II IDJP.
Ce message est retransmis par le point d'accès 16 au serveur d'authentification 18 lors d'une étape 116.
Dès la réception de ce message, le serveur d'authentification 18 réalise une analyse de son contenu dans le but de vérifier lui-même les droits d'accès du terminal client 10 au réseau de communication 12.
Pour réaliser cette vérification, le serveur d'authentification a besoin d'informations complémentaires de droits d'accès devant être fournies par le serveur 24 de gestion des droits d'accès. Lors d'une étape 118, il transmet donc au serveur 24 de gestion des droits d'accès, un identifiant ID_P du terminal de communication 10 et un nombre aléatoire RAND_P (qui devra être utilisé par le serveur 24 de gestion des droits d'accès pour brouiller l'identifiant du terminal client 10) qui lui ont été fournis dans le message analysé.
Lors de l'étape suivante 120, le serveur 24 de gestion des droits d'accès transmet des informations complémentaires au serveur d'authentification 18. Ces informations complémentaires comprennent : - un code d'authentification XMAC_P attendu de la part du terminal client 10 lorsqu'il communiquera par la suite avec le serveur d'authentification 18,
- un code d'authentification MAC_S du serveur 24 de gestion des droits d'accès ; un ensemble de clefs TEK, MSK et EMSK utilisées pour le chiffrement des messages destinés à être échangés entre le terminal client 10 et le serveur d'authentif ication 18; et
- des informations définissant de façon précise les droits d'accès du terminal client 10 au réseau de communication 12.
A partir de cette étape, le serveur d'authentification 18 est capable de se substituer au serveur 24 de gestion des droits d'accès pour vérifier les droits d'accès du terminal client 10 au réseau de communication 12.
Ainsi, lors d'une étape 122, conformément à la méthode EAP-PSK le serveur d'authentification 18 transmet au point d'accès 16 le message suivant :
EAP-Req/PSK/Flags II RAND_S II MAC_S II PCHANNEL_S_0(EXT). Le point d'accès 16 retransmet ce message au terminal client 10 lors d'une étape 124.
En réponse, lors d'une étape 126, le terminal client 10 transmet au point d'accès 16 le message suivant :
EAP-Resp/PSK/Flags II RAND_S II PCH ANNEL_P_1 (EXT). Ce message est retransmis par le point d'accès 16 au serveur d'authentification 18 lors d'une étape 128.
Ensuite, le serveur d'autorisation 18 et le terminal client 10 s'échangent autant de messages que nécessaire, conformément à la méthode EAP-PSK, pour réaliser l'étape de vérification des droits d'accès.
Par exemple, l'étape de vérification des droits d'accès se termine par la transmission par le serveur d'authentification 18 au point d'accès 16 lors d'une étape 130, du message suivant :
EAP-Req/PSK/Flags II RAND_S II PCHANNEL_S_2i(EXT). Ce message est retransmis par le point d'accès 16 au terminal client 10, lors d'une étape 132.
En réponse, le terminal client 10 renvoie le message suivant au point d'accès 16, lors d'une étape 134 :
EAP-Resp/PSK/Flags II RAND_S II PCH ANNEL_P_1 (EXT). Ce message est retransmis par le point d'accès 16 au serveur d'authentif ication 18 lors d'une étape 136.
L'étape de vérification étant close et se soldant par un succès, le serveur d'authentification 18 transmet au point d'accès 16 un message d'autorisation d'accès du terminal client 10 au réseau de communication 12, lors d'une étape 138. Ce message prend par exemple la forme suivante :
EAP-Success.
Enfin, le point d'accès 16 retransmet ce message d'autorisation d'accès au terminal client 10 lors d'une dernière étape 140. Le terminal client 10 est alors autorisé à accéder au réseau de communication 12.
En variante, le mode évolué peut être mis en œuvre par le système de la figure 1 , conformément à un mode de réalisation du procédé d'autorisation d'accès tel que représenté sur la figure 3. Ce mode de réalisation prévoit l'utilisation d'une méthode EAP qui prenne en compte la substitution du serveur 24 de gestion des droits d'accès par le serveur d'authentification 18, en transmettant au terminal client 10 des données l'informant de cette substitution. Une méthode analogue est utilisée dans le standard DECT. Pour cette raison, nous nommerons cette méthode EAP-DECT dans la suite de la description. Les étapes 200, 202, 204 et 206 de ce mode de réalisation peuvent être identiques aux étapes 100, 102, 104 et 106 décrites précédemment.
Ensuite, lors d'une étape 208, le serveur 24 de gestion des droits d'accès transmet le message suivant au serveur d'authentification 18:
Response: RoaminglD, K_roaming, AuthParams. Ce message comporte les informations suivantes :
- un identifiant RoaminglD du serveur d'authentification 18, qui devra être fourni au terminal client 10 dans la suite des échanges ;
- une clef de chiffrement K_Roaming, que le serveur d'authentification 18 devra utiliser pour chiffrer les données qu'il échangera avec le terminal client 10 ; et - des informations définissant de façon précise les droits d'accès du terminal client
10 au réseau de communication 12.
A partir de cette étape, le serveur d'authentification est capable de se substituer au serveur 24 de gestion des droits d'accès pour vérifier les droits d'accès du terminal client 10 au réseau de communication 12.
Lors de l'étape 210 suivante, le serveur d'authentification 18 transmet au point d'accès 16 le message suivant, comportant l'identifiant qui lui a été fourni par le serveur 24 de gestion des droits d'accès, conformément à la méthode EAP-DECT choisie :
EAP-Req/DECT/RoaminglD...
Ce message est retransmis par le point d'accès 16 au terminal client 10 lors d'une étape 212. Lorsque le terminal client 10 reçoit ce message, il déduit la valeur de la clef de chiffrement K_Roaming qu'il devra utiliser dorénavant pour tous ses échanges de messages avec le serveur d'authentification 18, à partir de l'identifiant RoaminglD qui vient de lui être transmis et d'une clef maîtresse K qu'il partage avec le serveur 24 de gestion des droits d'accès. Lors des étapes 214, 216, 218, 220, etc., suivantes, le serveur d'authentification 18 et le terminal client 10 s'échangent autant de messages que nécessaire, via le point d'accès 16, conformément à la méthode EAP-DECT, pour exécuter l'étape de vérification des droits d'accès.
Enfin, ces échanges nécessaires pour vérifier les droits d'accès du terminal client 10 au réseau de communication 12 s'achèvent par l'exécution de deux étapes 238 et 240, par exemple identiques aux étapes 138 et 140 décrites en référence à la figure 2, dans le cas où l'accès au réseau de communication 12 est accordé.
Un autre mode de réalisation d'un procédé d'autorisation d'accès mis en œuvre par le système décrit en référence à la figure 1 , appelé "mode par défaut", peut être prévu dans les cas où le serveur d'authentification 18 n'est pas capable de comprendre le contenu des messages échangés entre le terminal client 10 et le serveur 24 de gestion des droits d'accès, pour autoriser ou non le terminal client 10 à accéder au réseau de communication 12. Ce cas se produit lorsque la méthode EAP choisie n'est pas connue du serveur d'authentification 18. Ce mode par défaut va maintenant être décrit en référence à la figure 4.
Les étapes 300, 302, 304 et 306 de ce procédé sont identiques aux étapes 100, 102, 104 et 106 décrites précédemment.
Lors des étapes suivantes, 308, 310, 312, 314, 316, 318, 320, 322, 324, 326, 328 et
330 suivantes, le serveur 24 de gestion des droits d'accès et le terminal client 10 s'échangent des messages, par l'intermédiaire du serveur d'authentification 18 et du point d'accès 16. Au cours de ces étapes, le point d'accès 16 se contente de remplir une
fonction de relais. Le serveur d'authentification 18 remplit également cette fonction de relais, mais en outre ses moyens d'analyse 32 effectuent des mesures relatives notamment aux messages échangés entre le terminal client 10 et le serveur d'authentification 18. Les mesures effectuées par les moyens d'analyse 32, peuvent comporter : une estimation du nombre de messages échangés entre le serveur d'authentification 18 et le terminal client 10 au cours de l'étape de vérification des droits d'accès ;
- une estimation de la taille des messages échangés entre le serveur d'authentification 18 et le terminal client 10 au cours de l'étape de vérification des droits d'accès ; et
- une estimation de la durée de la communication établie entre le serveur d'authentification 18 et le terminal client 10 pour l'échange de ces messages.
Ces mesures peuvent être comparées à des valeurs seuil prédéterminées, formant des critères prédéterminés connus du serveur d'authentification 18, tels qu'un nombre maximal de messages pouvant être échangés au cours de l'étape de vérification, une taille maximale de messages pouvant être échangés au cours de l'étape de vérification, ou une durée maximale autorisée de la communication établie pour exécuter l'étape de vérification. La comparaison des mesures réalisées par les moyens d'analyse 32 avec les critères prédéterminés connus du serveur d'authentification 18, est réalisée par les moyens de vérification 34.
Ces mesures permettent ainsi de s'assurer qu'un trop grand nombre de messages n'est pas échangé entre le terminal client 10 et le réseau nominal 14 au cours de l'étape de vérification des droits d'accès, que les messages échangés ne sont pas trop gros, ce qui signifierait que des données autres que des données de vérification ont été introduites dans ces messages, ou que la communication n'est pas trop longue.
Ainsi, par exemple, lors d'une étape 336, le serveur d'authentification 18 détecte que l'un de ses critères prédéterminés n'est pas rempli au cours de l'échange de messages entre le terminal client 10 et le serveur 24 de gestion des droits d'accès du réseau nominal 14, ce qui a pour conséquence de déclencher les moyens 36 de limitation de l'accès du terminal client 10 au réseau de communication 12. Cette limitation peut tout simplement consister en un refus d'établir une communication entre le terminal 10 et un autre terminal par l'intermédiaire du réseau de communication 12. Dans ce cas, lors d'une étape 338, le serveur d'authentification 18 transmet le message suivant au point d'accès 16 :
EAP-Failure.
Ce message indique que l'accès du terminal client 10 au réseau de communication 12 est refusé. Ce message est transmis par le point d'accès 16 au terminal client 10 lors d'une dernière étape 340, cette étape mettant également fin à la session de communication dédiée à la vérification des droits d'accès.
Dans chacun des modes de réalisation décrits précédemment, il est possible de prévoir que le serveur d'authentification 18 ajoute un délai prédéterminé dans la transmission des messages qu'il émet à destination du terminal client 10 et/ou du serveur
24 de gestion des droits d'accès lors de l'étape de vérification. Ce délai peut augmenter au cours du temps lors de l'étape de vérification.
On rend ainsi encore plus improbable, parce qu'inintéressante, l'utilisation frauduleuse de cette étape de vérification des droits d'accès.
On notera que l'invention n'est pas limitée aux modes de réalisation décrits précédemment. En effet, en variante, d'autres critères prédéterminés peuvent être définis pour permettre au serveur d'authentification 18 de limiter l'accès du terminal client 10 au réseau de communication 12. Ces critères prédéterminés dépendent des mesures que les moyens d'analyse 32 du serveur d'authentification peuvent effectuer, lesquelles ne sont pas non plus limitées aux mesures décrites dans les modes de réalisation précédents. Les capacités d'analyse du serveur d'authentification 18 sont en effet notamment dépendantes des protocoles utilisés au cours de l'étape de vérification des droits d'accès et des méthodes employées pour exécuter ces protocoles. Or les protocoles et méthodes décrits précédemment n'ont été mentionnés qu'à titre d'exemple.
En variante également, la gestion des droits d'accès n'est pas nécessairement localisée sur un unique serveur tel que le serveur 24.
Il apparaît clairement qu'un système d'autorisation d'accès tel que décrit précédemment, mettant en œuvre l'un des procédés d'autorisation d'accès décrit précédemment, permet une meilleure vérification, par un réseau de communication auquel un terminal souhaite accéder, des droits d'accès du terminal à ce réseau de communication.