REVENDICATIONS MODIFIÉES reçues par le Bureau international le 11 septembre 2006 (11.09.2006)
1. Procédé d'authentification de la découverte de voisinage de l'environnement réseau IP d'un terminal candidat à un accès réseau, ledit réseau IP étant géré par une pluralité de zones DNS formées par un serveur DNS racine et par des serveurs DNS intermédiaires, chaque zone DNS étant associée à l'un des serveurs DNS, lesdites zones DNS et iesdits serveurs DNS étant configurés selon une arborescence de zones DNS parentes et de zones DNS filles entre une zone DNS racine et une zone DNS fille d'accès, à partir de laquelle ledit terminal candidat exécute cet accès par connexion au réseau IP, à chaque zone DNS, parente respectivement fille étant allouée une valeur cryptographique privée spécifique, chaque valeur cryptographique privée allouée à une zone DNS fille étant susceptible d'être authentifiée par l'intermédiaire de la valeur cryptographique privée associée à la zone DNS parente immédiatement supérieure de ladite structure arborescente, caractérisé en ce que, sur requête d'accès au réseau IP par connexion d'un terminal candidat à un routeur de ladite zone DNS fille d'accès, ledit routeur constituant un routeur d'accès, ledit procédé consiste au moins à :
- lancer à partir dudit routeur d'accès, vers l'un au moins des serveurs DNS d'une zone DNS parente, une procédure d'enregistrement d'autorisation de routage à partir d'une requête d'enregistrement d'autorisation de routage, permettant d'engendrer et transmettre audit routeur d'accès un certificat d'autorisation de routage délivré par ledit serveur de zone DNS parente et consistant en une valeur de signature de paramètres spécifiques audit routeur d'accès, ladite valeur de signature étant obtenue à partir de la valeur cryptographique privée allouée à ladite zone DNS parente ;
- lancer via le routeur d'accès une procédure d'authentification dudit certificat d'autorisation de routage par vérification de ladite valeur de signature en fonction de la valeur cryptographique privée allouée à ladite zone DNS parente.
2. Procédé selon la revendication 1 , caractérisé en ce que ladite procédure d'enregistrement d'autorisation de routage consiste au moins à :
- transmettre au serveur DNS de la zone parente une requête d'enregistrement d'autorisation de routage, comportant au moins un champ d'information de ressources DNS associant au moins une adresse IP représentative de l'adresse IP dudit routeur d'accès et une référence de chemin d'accès réseau à ce routeur d'accès ;
- signer électroniquement les informations de ressources DNS à partir de la valeur cryptographique privée allouée à ladite zone DNS parente pour engendrer une valeur de signature des informations de ressources DNS ;
- transmettre ladite valeur de signature des informations de ressources DNS audit routeur d'accès.
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que ladite procédure d'authentification du certificat d'autorisation de routage consiste au moins à :
- transmettre via ledit routeur d'accès audit terminal candidat les informations de ressources DNS et la valeur de signature des informations de ressources DNS, constituant le certificat d'autorisation de routage ;
- vérifier électroniquement la valeur de signature des ressources DNS, en fonction de la valeur cryptographique privée allouée à ladite zone DNS parente.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que ladite valeur cryptographique privée spécifique est constituée par :
- une clé secrète détenue par la zone DNS parente et le serveur DNS associé à celle-ci, ladite clé secrète étant utilisée pour signer électroniquement les informations de ressource DNS et obtenir la valeur de signature des informations de ressource DNS ;
- une clé publique associée à ladite clé secrète et librement disponible, ladite clé publique étant utilisée pour vérifier électroniquement la valeur de signature des ressources DNS.
5. Procédé selon la revendication 4, caractérisé en ce que celui-ci comporte en outre, préalablement à chaque opération de vérification de signature, au moyen de la clé publique associée à la clé privée associée à chaque zone DNS fille ou parente, une procédure d'authentification de ladite clé publique par requête de signature de cette clé publique au moyen de la clé privée parente, auprès du serveur DNS gérant la zone DNS parente et détenant la dite clé privée parente, puis vérification de la valeur signée de cette clé publique au moyen de ladite clé publique parente par ledit terminal candidat.
6. Procédé selon l'une des revendications 4 ou 5, caractérisé en ce que pour une mise en œuvre optimisée en termes de flux de données sur le réseau IP visité, celui-ci consiste à : a) transmettre dudit routeur d'accès vers un serveur DNS parent une requête unique d'enregistrement d'autorisation de routage ; b) transmettre dudit serveur DNS parent vers tout serveur DNS parent intermédiaire, hiérarchiquement supérieur audit serveur DNS parent, jusqu'au serveur DNS parent racine, des requêtes successives de communication de la clé publique et de la valeur de signature séparée de cette clé publique, au moyen de la clé secrète associée à respectivement détenue par chacun des serveurs DNS parents intermédiaires hiérarchiquement supérieurs ; et au niveau dudit serveur DNS parent, après réception successive desdites clés publiques et de leur valeur de signature ; c) agréger dans un message unique la valeur desdites clés publiques reçues et de la clé publique dudit serveur DNS parent et les valeurs de signature de clé publique correspondantes ; d) calculer la valeur de signature des informations de ressources DNS au moyen de la clé secrète associée à ladite zone DNS parente et audit serveur DNS parent ; e) transmettre audit terminal candidat la valeur desdites clés publiques agrégées, la valeur de signature séparée de chacune des clés publiques agrégées et la valeur de signature des informations de ressources DNS, lesdites valeurs de signature constituant ledit certificat d'autorisation de routage.
7. Procédé selon la revendication 6, caractérisé en ce que sur vérification à la valeur vraie de chacune des valeurs de signature séparée de chacune des clés publiques, la valeur de la clé publique associée audit serveur et à ladite zone DNS parente, la valeur de la clé secrète détenue par ledit serveur DNS parent sont authentifiées, sous l'autorité du serveur DNS racine, ce qui permet de rétablir la chaîne de confiance d'authentification dudit routeur d'accès à partir du seul paramètre de clé publique dudit serveur DNS parent au bénéfice dudit terminal candidat.
8. Procédé selon la revendication 7, caractérisé en ce que, suite à l'authentification de la clé publique associée audit serveur et à ladite zone DNS parente et de la valeur de la clé secrète détenue par ledit serveur et la zone DNS parente, l'opération de vérification électronique de la valeur de signature des ressources DNS est conduite à partir de ladite seule clé publique authentifiée.
9. Structure de données élémentaire de requête d'enregistrement d'autorisation de routage d'une ressource DNS de routage enregistrée pour exécution de cette déclaration sur un serveur DNS, caractérisée en ce qu'elle comporte :
- un premier champ de données représentatif de l'adresse IP de ladite ressource DNS de routage ;
- un deuxième champ codant le type d'enregistrement requis pour cette ressource DNS ;
- un troisième champ représentatif d'informations d'adresse d'accès réseau de ladite ressource DNS de routage, autorisant l'acheminement des paquets de données par la fonction de routage légitimement exécutée par ladite ressource DNS de routage.
10. Structure de données de déclaration d'une ressource DNS de routage enregistrée auprès d'un serveur DNS, comportant des structures de données élémentaires de définition d'un domaine DNS donné, caractérisée en ce qu'elle comporte en outre des structures de données élémentaires spécifiques comprenant au moins une structure de données élémentaire selon la revendication 9.
11. Structure de données selon la revendication 10, caractérisée en ce que lesdites structures de données élémentaires spécifiques comportent en outre au moins une structure de données d'adresse et une structure de données de jonction de définition des zones DNS.
12. Produit de programme comprenant des instructions de code de programme, enregistré sur un support lisible par un ordinateur, pour exécution, par un terminal candidat à un accès réseau IP, d'une authentification de la découverte de voisinage de l'environnement réseau IP de ce terminal candidat lors de la connexion de ce dernier à ce réseau, conformément au procédé selon l'une des revendications 1 à 8, caractérisé en ce que, sur réception par ledit terminal candidat des informations de ressources DNS et de la valeur de signature de ces ressources DNS ledit produit de programme comprend au moins : - des moyens de programmation lisibles par ordinateur pour effectuer l'étape de discrimination de la connaissance, par ledit terminal candidat, de la clé publique de la zone DNS et du serveur DNS parent qui a exécuté l'opération de calcul de la valeur de signature de ces ressources DNS ; et, sur discrimination de l'absence de connaissance de ladite clé publique ;
- • des moyens de programmation lisibles par ordinateur pour effectuer l'étape de transmission, auprès du serveur DNS parent, d'un message de requête de communication de toute clé publique, accompagnée d'une valeur de signature de cette clé publique, au moyen de la clé secrète détenue par ledit serveur DNS parent ; et, sur réception de ladite clé publique et de ladite valeur de signature de cette clé publique,
- • des moyens de programmation lisibles par ordinateur pour effectuer l'étape de vérification de ladite valeur de signature de toute clé publique, y compris de la clé publique associée à ladite zone DNS fille d'accès ; et, sur vérification à respectivement connaissance préalable de la valeur vraie de ladite valeur de signature de cette clé publique,
- ' des moyens de programmation lisibles par ordinateur pour effectuer l'étape de vérification de la valeur de signature de ces ressources DNS avec la clé publique associée audit serveur DNS parent et à ladite zone DNS parente ; et, sur vérification à la valeur vraie de la valeur de signature de ces ressources DNS, le certificat d'autorisation de routage étant authentifié,
- • des moyens de programmation lisibles par ordinateur pour effectuer l'étape de confirmation dudit routeur d'accès comme routeur d'accès par défaut pour la connexion et l'accès dudit terminal candidat audit réseau IP ; sinon, sur absence de vérification à la valeur vraie de la valeur de signature de ces ressources DNS, le certificat d'autorisation de routage n'étant pas authentifié,
- des moyens de programmation lisibles par ordinateur pour effectuer l'étape d'affichage, sur le terminal candidat, d'un message d'avertissement informant l'utilisateur de ce dernier des risques dus à la non-conformité de la transmission des données aux critères de sécurité de la transaction, lorsque ledit programme fonctionne sur un ordinateur.