WO2013160140A1 - Methode et systeme d' authentification des noeuds d'un reseau - Google Patents

Methode et systeme d' authentification des noeuds d'un reseau Download PDF

Info

Publication number
WO2013160140A1
WO2013160140A1 PCT/EP2013/057835 EP2013057835W WO2013160140A1 WO 2013160140 A1 WO2013160140 A1 WO 2013160140A1 EP 2013057835 W EP2013057835 W EP 2013057835W WO 2013160140 A1 WO2013160140 A1 WO 2013160140A1
Authority
WO
WIPO (PCT)
Prior art keywords
nodes
group
authentication
node
challenge
Prior art date
Application number
PCT/EP2013/057835
Other languages
English (en)
Inventor
Nouha OUALHA
Alexis Olivereau
Christophe Janneteau
Original Assignee
Commissariat A L'energie Atomique Et Aux Energies Alternatives
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat A L'energie Atomique Et Aux Energies Alternatives filed Critical Commissariat A L'energie Atomique Et Aux Energies Alternatives
Priority to EP13720831.0A priority Critical patent/EP2850774A1/fr
Priority to US14/397,118 priority patent/US20150149767A1/en
Publication of WO2013160140A1 publication Critical patent/WO2013160140A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the invention relates to the field of security in communication networks and in particular the authentication of nodes in networks with low resources.
  • each node is authenticated with its real or virtual identity, or it is authenticated by identifying itself as a member of a group of nodes.
  • EAP Extensible Authentication Protocol
  • EAP Extensible Authentication Protocol
  • the "Authentication and Key Agreement" protocol of B. Aboba et al. or (AKA) implemented for authentication and bootstrapping provides in particular to delegate the ability to authenticate the mobile station and to be authenticated by it from a "Home Subscriber Server” or (HSS) to a " BootStrapping Function "or (BSF) of the service provider.
  • HSS Home Subscriber Server
  • BSF BootStrapping Function
  • authentication vectors are handed over from the HSS to the BSF which are then used as part of a local authentication between the BSF and the User Equipment in English or (UE).
  • the delivery of these parameters is not aggregated when several different users wish to authenticate with the same BSF.
  • the authentication vectors are strictly for a single user and must be generated for each customer by the HSS.
  • An authentication method for machine-to-machine communications is provided in [CN102088668, "Group-based authentication method of communication type machine (MTC) devices," Xidian University, 2011]. This method authenticates a group of nodes as a single unit. The nodes register in a group by a server "Machine-Type Communication" or (MTC in English). Based on a group authentication vector, the nodes authenticate to the Authentication Center (AuC) as members of that group.
  • AuC Authentication Center
  • Both of these group authentication methods reduce traffic at the infrastructure level, either between the MTC server and the AuC for the first method, or between the authorization server and the ASME for the second method. However, they do not reduce the number of messages exchanged at the level of the MTC network which is generally low resources. There is then the need for a solution that allows collective authentication of the nodes of a group where all members of the group are authenticated in a single exchange.
  • the present invention meets this need.
  • An object of the present invention is to provide a method of collective authentication in a single exchange of a group of nodes in a communication network. Another object of the invention is to enable nodes of a network to authenticate to a service provider by using an authentication server and, depending on the result of authentication, to provision the service provider. in cryptographic materials to achieve individualized access control to the resources or services offered.
  • the present invention applies when the members of a group want to access at the same time resources or services administered by a remote infrastructure.
  • Another advantage of the present invention is to consume fewer resources in terms of bandwidth in the network and less energy at the nodes, than in the methods of individual authentication of the nodes.
  • Another advantage is that the control of access to resources and services remains individualized for each of the members of the group.
  • the invention enables the messages of an authentication server to be broadcast to the group in a multicast routing tree and the authentication messages of the nodes to be sent back to the server according to a reverse multicast method. by aggregating the content of the messages.
  • Another object of the present invention is to be able to handle situations where some members of a group are failing or disconnected or when a limited number of nodes of a group fail at aggregate authentication.
  • the invention allows an authentication server to authenticate and export for each of the nodes of a group, security parameters, such as keys, rights of access, to the service provider.
  • security parameters such as keys, rights of access
  • the present invention will be implemented in the context of security services such as bootstrapping in initial authentication, re-authentication, and authorization.
  • the invention will find applications in the industrial fields of machine-to-machine communications security.
  • the method to authenticate a group of nodes among a plurality of nodes of a communication network, the method
  • Figure 1 is a topological representation of a network infrastructure in which to advantageously implement the invention
  • Figure 2 shows the steps performed by the method of the present invention to authenticate the nodes of a group
  • Figure 3 shows the exchanges made between the nodes of a group and the authentication server in a preferred implementation of the invention
  • Figure 4 illustrates an alternative implementation of the exchanges of Figure 3.
  • the invention is advantageously applied in a network formed of nodes having low resources, and some nodes must access a resource or service associated with a remote infrastructure.
  • Examples of low-resource networks are sensor networks that are increasingly deployed in the industrial and vehicular networks.
  • Figure 1 shows an example of a general context 100 in which to advantageously implement the invention.
  • a group of nodes (102) composed of low resource equipment must access services or resources associated with a service provider (104) of a remote infrastructure.
  • the services or resources required may be connectivity or data requirements.
  • the nodes can be mobile or static and are connected to the remote network through a gateway (110).
  • the service provider server may in an implementation variant be co-located on the gateway, as for example in the case of network access.
  • the nodes To access these services or resources, the nodes must be authenticated to an authentication server (106).
  • the remote infrastructure may contain intermediate entities such as routers (108).
  • FIG. 1 only shows a finite number of entities and connections, but the person skilled in the art will extend the principles described for the present invention. invention to a plurality and variety of nodes of a group and type of servers, gateway or connections (wireless, mobile, very high speed).
  • the node network (102) may be based on level 2 (e.g., 802.15.4 or 802.11) or level 3 (e.g., IP) communications. Depending on the protocols on which it is based, multicast or broadcast communication schemes can be used. Such a global network forms what is referred to as an Internet of Things (IoT). It covers two types of communication:
  • These communications can be established in a limited context (a single protocol used, for example ZigBee and / or a single scenario targeted, for example the Intelligent Electric Network or Smart Grid) and one speaks then about "Intranet of the objects" or may have vocation to make possible a great number of distinct services, while relying on many communications protocols, and we are talking about the "Internet of Things".
  • the Internet of Things is an architecture that allows the interconnection of the classic Internet with communicating or perceived objects, and which relies on decentralized communication schemes, while implementing autonomous mechanisms.
  • the authentication server (106) responsible for the authentication of the nodes, stores the cryptographic data necessary for the authentication of each of the nodes of the group (102). If the collective authentication, as described below with reference to FIG. 2, is validated, the authentication server derives and sends the security parameters (the session keys, the access rights) of each of the nodes of the group. to the service provider (104). The service provider then establishes a security association with each of the nodes.
  • the service provider (104) may in a first implementation variant not be involved in the exchanges for the authentication of the nodes of the group (102).
  • the authentication server (106) exports the security parameters associated with the nodes, after successful authentication, in a message separate from a success message of the authentication for the node group.
  • the authentication exchanges are relayed by the service provider (104). Such a situation can occur when the service provider provides access to the network.
  • the security parameters are transferred to the service provider (104) according to two variants:
  • the security parameters are transferred in a message separate from the authentication success message intended for the group of nodes;
  • FIG. 2 shows the method (200) operated by the method of the present invention for authenticating the nodes of a group.
  • Step (202) consists of forming a group of nodes.
  • the formation of the group of nodes can be carried out in a spontaneous manner or prior to
  • the nodes can be grouped on the basis of temporal and geographical proximity criteria or of common interest to the services offered by the supplier of the group. service.
  • the identities of the nodes are sent for authentication to the authentication server which will constitute a group model by bringing together under the same set all the identities of the nodes received.
  • the group of nodes is formed using a multicast group address.
  • a multicast routing tree is constructed to allow messages from the authentication server to be broadcast within the group.
  • the reverse routing tree considers the members of the group as sources / transmitters of broadcast messages and the authentication server as target / receiver of these messages.
  • RPL IPv6 Routing Protocol for Low Power and Lossy Networks
  • This protocol which is dedicated to low-resource networks, can advantageously be used in the context of the invention.
  • any routing protocol supporting means for broadcasting a single point to multiple points for the construction of the first multicast routing tree and multiple points to a single point for the construction of the reverse multicast routing tree can be used.
  • a variant for building the reverse multicast routing tree is based on the first multicast routing tree, ensuring that each child node in the tree sends the message to its parent node as identified by the tree. multicast routing.
  • Intermediate entities such as the gateway (110), "cluster heads” or intermediate nodes of the network, belonging or not to the node group, are responsible for broadcasting messages from the authentication server to these nodes. and aggregating messages from the nodes back to the server.
  • the collective authentication process is initiated, and an identification request is issued. The request is sent from the authentication server to the nodes.
  • each node responds to reception of the request by its identity.
  • the identity of each node can take the form of, for example, a "Network Access Identifier” in English or (NAI) as described in the document "The Network Access Identifier", IETF RFC 4282 B. Aboba et al. , December 2005.
  • the authentication server receives the identities of the nodes either in separate messages or concatenated in a single message.
  • each node responds as soon as the identification request is received by the group identity (multicast address).
  • the message containing the identity of the group is aggregated all along the routing tree in "reverse multicast”.
  • the identification request may not be broadcast within the group of nodes but only sent to an intermediate entity in the network, such as the gateway, a router or a cluster-head.
  • the intermediate entity is responsible for responding to the identification request by the identity of the group.
  • the identification step can then be omitted.
  • a "defi-response" message exchange takes place between the nodes of the group and the authentication server.
  • the invention makes it possible to authenticate a group of nodes in a single exchange.
  • the authentication server sends a request to the nodes.
  • the origin of the request is authenticated by the nodes by means of a known authentication method.
  • Authentication the server can be made by a MAC signature with a key generated according to for example the "TESLA” protocol described by A. Perrig et al., in "The TESLA Broadcast Authentication Protocol", UC Berkeley and IBM Research, 5 (2), 2002.
  • the responses of the nodes are aggregated by using authentication message aggregation functions which guarantee on the one hand the integrity of the aggregated responses and on the other hand the verification of the responses. identities of the transmitters.
  • authentication message aggregation functions which guarantee on the one hand the integrity of the aggregated responses and on the other hand the verification of the responses. identities of the transmitters.
  • commutative aggregation functions such as the MAC aggregation schemes described by J. Katz et al., In “Aggregate message authentication codes", In Proceedings of the 2008 The Cryptopgraphers' Track at the RSA Conference on Topics in Cryptology, Tal Malkin (Ed.). Springer-Verlag, Berlin, Heidelberg, 155-169.
  • quasi-commutative functions can be applied, such as the one-way accumulative functions described by J.
  • schemes based on homomorphic encryption algorithms or signatures such as that described by C. Castellucia et al., In “Efficient aggregation of encrypted data in wireless sensor networks", In Mobile and Ubiquitous Systems: Networking and Services, 2005 , can be also considered.
  • authentication of the authentication server by the nodes may be omitted.
  • the challenge sent by the authentication server is broadcast to all the nodes of the group following the previously built multicast routing tree.
  • the responses of the nodes are aggregated by a parent node as they are transported to the reverse multicast routing tree.
  • the aggregator node When the responses are received, the aggregator node aggregates them and the aggregated responses are transmitted in "reverse multicast".
  • the router adds to the aggregated responses the identity of the failed nodes in a message y NACK '.
  • the authentication server can identify each failed or disconnected node in the tree of the multicast routing tree and authenticate them directly by means of an individual authentication protocol.
  • a router belongs to the declared node group, it calculates its own response to the challenge and collects responses from responding nodes in its subtree. The router adds its response to the responses received and aggregates the set.
  • the responses received are transmitted directly to another router, placed higher in the reverse routing tree, which can take care of aggregating them.
  • the aggregate of the responses is transmitted to the authentication server, and can be relayed by the service provider in an implementation variant.
  • the next step (208) of the method is for the authentication server to check the integrity of the aggregate of the responses received and the identities of its transmitters.
  • the server uses cryptographic material specific to each member of the group, such as keys shared with each member of the group or public keys associated with the private keys of each group member, for the verification.
  • the authentication server sends a failure message to the nodes.
  • the method continues with an individual authentication (214).
  • the authentication server sends a success message to the nodes of the group and the method continues in step (210).
  • the authentication server sends an individual message of success or failure respectively to each node according to the result of the check. Then, the process continues in step (212).
  • the next steps (210 and 212) are to supply the service provider with security hardware either fully (210) or partially (212).
  • the success or failure message of the authentication sent by the authentication server to the nodes is also sent to the service provider.
  • the service provider can also be the relay of the message of success or failure to the nodes.
  • the authentication server attaches the success message, cryptographic material to the service provider.
  • cryptographic material is understood in this description as any information, data, that can be used to establish an authentication, such as keys, access rights, identities or certificates for example.
  • the cryptographic hardware allows the service provider to establish a security association with each node that has been verified.
  • the cryptographic material is derived from hardware that the authentication server establishes individually with each node.
  • the authentication server can attach to the success message a group key associated with the group of nodes and intended for the service provider, in the case where all the nodes of the group have authenticated.
  • the authentication server applies a protocol
  • Figure 3 shows the exchanges made between the nodes of a group and the authentication server in a preferred implementation of the invention.
  • the node group is formed and the routing trees defined.
  • the authentication server acquires the group, for example from a group management center.
  • the server itself manages the group (the group management center is co-located with the authentication server) and handles requests for registration of the nodes to this group.
  • the group formation phase is thus done once for a group, and then adapts according to the dynamics of the group, for example by registering new members or unsubscribing members. This phase remains independent of the choice of the service provider.
  • the 'multicast' and 'reverse multicast' routing trees are created with the members of the group, in which certain nodes are defined as the aggregator router to aggregate the responses of the peripheral nodes and broadcast an aggregated response to the authentication server.
  • the next phase (304) consists of the collective authentication of the nodes of the group, and groups the intermediate phases 306 to 312.
  • an identification request is broadcast in the multicast routing tree to the nodes of the group.
  • the nodes respond and a message containing the group identity is broadcast in the reverse multicast routing tree to the authentication server.
  • the authentication server In the next phase (308) the authentication server generates a challenge that is common to all nodes in the group.
  • the challenge is broadcast in the multicast routing tree to all nodes.
  • Each node that operates as an aggregator initiates a counter that will measure the response time of the peripheral nodes attached to it in the inverse multicast routing tree. This time is known as the "Round-Trip Time" or (RTT) in English.
  • a negative acknowledgment "Negative acknowledgment” or (NACK) is issued in the absence of a response from a group node to the identification request after an elapsed time, calculated from the RTT in its multicast subtree.
  • NACK negative acknowledgment
  • the lack of response may be due to a node standby state or inaccessibility or failure.
  • the negative acknowledgment (NACK) is joined by the router node to the response in the reverse routing tree.
  • the router verifies that the total number of 'NACKs' does not exceed a threshold number so as not to significantly lengthen the message returned in reverse multicast, otherwise the router does not respond to the request.
  • Node responses to the challenge are returned to a router node.
  • the parent router node in the reverse multicast routing tree aggregates the received responses and returns the aggregated responses to the authentication server.
  • the role of a node changes according to its place in the routing tree "reverse multicast". If a node occupies a peripheral place, then it calculates its response and sends it directly, as soon as it receives the challenge. If a node acts as a router in the reverse routing tree multicast ", it aggregates the answers received.
  • the root of the multicast tree for example the authentication server or the gateway, can be aware of the tree structure of the reverse multicast routing tree to be able to determine the group members who are not going to participate in the collective authentication of the group.
  • the authentication server checks in a phase (310) the aggregated message received.
  • the authentication server comprises authentication message aggregation functions, and can thus authenticate the members of the group.
  • the server After successful authentication of all members of the group, the server sends to the service provider in a next phase (312) the security cryptographic material (eg cryptographic keys), as well as other parameters (e.g. access, security contexts).
  • This security information is specific to each member of the group to create security associations between the service provider and each member of the group.
  • the authentication server exports the security parameters associated with the nodes, after a successful authentication, in a separate message from the authentication success message intended for the group of nodes.
  • the authentication exchanges are relayed by the service provider.
  • the security parameters may be transferred to the service provider, after successful authentication, either in a message separate from the authentication success message for the node group, or in conjunction with the success message of 1 authentication for the node group.
  • FIG. 4 illustrates the exchanges involved in an implementation of the authentication method of the present invention based on the EAP-PSK protocol.
  • the EAP-PSK protocol is described by F. Bersani et al. in "The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method," IETF RFC 4764, 2007.
  • Figure 4 is based on the example of two nodes to simplify the description but is in no way limiting.
  • the described implementation (400) allows the authentication of the nodes of the same group in one only exchange between the authentication server and the node group, exchange represented by a challenge ⁇ RAND_S, ID_S ⁇ broadcast from the server to the node group, and a response ⁇ MAC_P, ID_G ⁇ of the group of nodes received by the server.
  • an identification phase (402) comprising the identities (ID_1, ID_2) of the nodes of the group (ID_G) is initiated.
  • a challenge generation phase and aggregation of responses (404) is performed.
  • the server (ID_S) generates a first message (RAND_S, ID_S) sent to the group of nodes and diffused within the group according to the defined multicast routing tree.
  • the message contains a random challenge (RAND_S) to which each node will respond.
  • Each node calculates its response to the challenge. As illustrated, the peripheral node (ID_1) calculates:
  • MAC_P_1 MAC (AK_1, ID_1, ID_S, RANS_S), and the aggregator node ID_2 calculates its answer:
  • MAC_P_2 MAC (AK_2, ID_2, ID_S, RANS_S), where AK_1 is the key shared between the ID_1 node and the authentication server and
  • AK_2 is the key shared between the ID_2 node and the authentication server.
  • the peripheral node (ID_1) sends its response to the aggregator node according to the reverse routing tree in a message (MAC_P_1, ID-G).
  • the aggregator node (ID_2) aggregates the responses received, and an aggregate of the responses is generated:
  • MAC_P ⁇ ⁇ MAC (AK_i, ID_P_i, ID_S, RA D_S) ⁇ where y MAC_P 'designates the sum XOR of the MACs calculated by each node of the group identified by ID_P_i, and where:
  • AK_i denotes the shared key between the node ID_P_i and the server ID_S;
  • ID_G is the identity of the node group.
  • a second message is generated from the responses of the aggregated nodes progressively along the reverse multicast tree.
  • the aggregated responses are returned to the authentication server.
  • the nodes have authenticated to the authentication server by demonstrating that they are able to compute MAC values from their shared keys with the server.
  • the authentication server Upon receiving the second message, the authentication server checks the aggregated responses (406). It calculates the XOR sum of the MACs using the keys shared with the nodes, and compares the result with the received response.
  • the authentication server derives (408) the cryptographic material for the service provider and generates (MSK_1) from (AK_1) and (MSK_2) from of (AK_2).
  • MSK means the "Master Session Key” in English according to the terminology of the protocol (EAP), and corresponds to the key generated by the server and the node after a successful authentication.
  • EAP the terminology of the protocol
  • the authentication server sends the service provider a validation message (Success, ID_1, MSK_1, ID_2, MSK_2) and the cryptographic elements generated.
  • the service provider retains the keys (MSK_1, MSK_2) of the nodes and returns a validation message to the node group.
  • the authentication is done through an entity belonging to the domain of the service provider or other entities of the infrastructure, such as for example the gateway 110.
  • the authentication server then delegates 1 authentication to this entity by providing the hardware necessary for authentication and parameters relating to each user.
  • the hardware for authentication may for example be authentication vectors such as those described in [3GPP TS] 33.220, "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA)", Release 11 vil.1.0, December 2011].
  • GAA Generic Authentication Architecture
  • GBA Generic Bootstrapping Architecture
  • the aggregation can be performed on parts of the multicast routing tree.
  • a multicast group is dynamically created and processed according to the principles of the method of the present invention.
  • the aggregates of the responses on each part of the tree are concatenated and transmitted to the authentication server. Authentication only fails on the parts infected by a pollution attack or other types of attacks, the nodes on the other parts of the tree are, on the other hand, correctly authenticated.
  • specific routers in the multicast routing tree can be defined to check the aggregates of the responses received before transmitting them to other routers, in order to limit the attacks of pollution by malicious routers.
  • the routing tree multicast can consist of a secure overlay logical network composed only of members of the group with established security associations.
  • the present invention may be implemented from hardware and / or software elements. It may be available as a computer program product on a computer readable medium.
  • the support can be electronic, magnetic, optical, electromagnetic or be an infrared type of diffusion medium.
  • Such media are, for example, Random Access Memory RAMs (ROMs), magnetic or optical tapes, floppy disks or disks (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read / Write (CD-R / W) and DVD).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un système et une méthode pour authentifier les nœuds d'un réseau de communication afin d'accéder aux services d'un fournisseur de service. L'invention consiste en une authentification collective des nœuds, effectuée en un seul échange entre les nœuds du réseau déclarés en groupe et un serveur d ' authentification. Selon le résultat de l'authentification, le fournisseur de service est approvisionné en matériels cryptographiques afin de réaliser un contrôle d'accès individualisé aux ressources ou aux services proposés pour chaque nœud.

Description

METHODE ET SYSTEME D ' AUTHENTIFICATION DES NOEUDS D'UN
RESEAU
Domaine de l'invention
L'invention concerne le domaine de la sécurité dans les réseaux de communication et en particulier 1 ' authentification de nœuds dans les réseaux à faibles ressources .
Etat de la Technique
Actuellement, 1 ' authentification des nœuds dans un réseau à faibles ressources se fait d'une manière individuelle. Soit chaque nœud est authentifié avec son identité réelle ou virtuelle, soit il est authentifié en s ' identifiant comme membre d'un groupe de nœuds .
Une solution bien connue pour authentifier plusieurs nœuds consiste à mener, successivement ou en parallèle, plusieurs authentifications individuelles. La technologie la plus répandue est le protocole « Extensible Authentication Protocol» en anglais ou (EAP) décrit dans le document "Extensible Authentication Protocol (EAP)", IETF RFC 3748, June 2004 de B. Aboba et al. qui définit comment un client s'authentifie à un serveur.
En sérialisant les authentifications individuelles indépendantes le serveur considère chaque procédure d ' authentification comme rigoureusement indépendante, ce qui conduit à une consommation importante en ressources telle que des coûts énergétiques des communications ou une diminution de la bande passante. Une autre limitation est qu'il est impossible au serveur d'utiliser le protocole EAP pour envoyer des paramètres de sécurité vers le fournisseur de service.
Afin de limiter la surcharge sur un serveur d'authentification, des systèmes ont été proposés qui permettent de déléguer la fonctionnalité d'authentification par le serveur à d'autres nœuds du réseau. Ainsi, dans les réseaux cellulaires de troisième génération, le protocole « Authentication and Key Agreement » de B. Aboba et al. ou (AKA) mis en œuvre pour 1 ' authentification et le bootstrapping prévoit en particulier de déléguer la capacité d'authentifier la station mobile et d'être authentifié par elle depuis un « Home Subscriber Server » ou (HSS en anglais) vers une « BootStrapping Function » ou (BSF en anglais) du fournisseur de service. A cette fin, des vecteurs d ' authentification sont remis du HSS à la BSF qui sont ensuite utilisés dans le cadre d'une authentification locale entre la BSF et l'équipement utilisateur « User Equipment» en anglais ou (UE) . Cependant, la remise de ces paramètres n'est pas agrégée lorsque plusieurs utilisateurs distincts souhaitent s'authentifier auprès de la même BSF. De plus, les vecteurs d ' authentification sont strictement relatifs à un unique utilisateur et doivent être générés pour chaque client par le HSS.
Une méthode d ' authentification pour les communications machine-à-machine est proposée dans le document [CN102088668, "Group-based authentication method of machine type communication (MTC) devices", Xidian University, 2011]. Cette méthode permet d'authentifier un groupe de nœuds comme une seule unité. Les nœuds s'enregistrent dans un groupe par un serveur « Machine-Type Communication » ou (MTC en anglais) . En se basant sur un vecteur d'authentification de groupe, les nœuds s'authentifient au serveur d ' authentification (Authentication center, AuC) comme étant membres de ce groupe .
D'une manière similaire, la méthode décrite dans la demande de brevet WO2011131052 de Tian Tian et al. intitulée "Procédé et Système d ' Authentification par Groupes dans les Systèmes de Communication de Machine- à-Machine", permet d'authentifier un groupe de nœuds dans un réseau MTC en se basant sur du matériel cryptographique de groupe généré par un centre d'autorisation et envoyé à une entité de gestion de la sécurité d'accès « Access Security Management Equipment » (ASME) .
Ces deux méthodes d ' authentification par groupe permettent de réduire le trafic au niveau de l'infrastructure, soit entre le MTC server et l'AuC pour la première méthode, soit entre le serveur d'autorisation et l'ASME pour la deuxième méthode. Cependant, elles ne permettent pas de diminuer le nombre de messages échangés au niveau du réseau MTC qui est généralement de faibles ressources. II existe alors le besoin d'une solution qui permette une authentification collective des nœuds d'un groupe où tous les membres du groupe sont authentifiés en un seul échange. La présente invention répond à ce besoin.
Résumé de l'invention Un objet de la présente invention est de fournir une méthode d ' authentification collective en un seul échange d'un groupe de nœuds dans un réseau de communication . Un autre objet de l'invention est de permettre à des nœuds d'un réseau de s'authentifier à un fournisseur de service en utilisant un serveur d'authentification et, selon le résultat de 1 'authentification, d'approvisionner le fournisseur de service en matériels cryptographiques afin de réaliser un contrôle d'accès individualisé aux ressources ou aux services proposés.
Avantageusement, la présente invention s'applique lorsque les membres d'un groupe veulent accéder en même temps à des ressources ou à des services administrés par une infrastructure distante.
Un autre avantage de la présente invention est de consommer moins de ressources en matière de bande passante dans le réseau et moins d'énergie au niveau des nœuds, que dans les méthodes d ' authentification individuelle des nœuds.
Un autre avantage est que le contrôle d'accès aux ressources et services reste individualisé pour chacun des membres du groupe.
Avantageusement, l'invention permet aux messages d'un serveur d ' authentification d'être diffusés vers le groupe dans un arbre de routage multicast et aux messages d ' authentification des nœuds d'être remontés vers le serveur suivant un procédé de reverse multicast, en agrégeant le contenu des messages. Un autre objet de la présente invention est de pouvoir gérer les situations où certains membres d'un groupe sont défaillants ou déconnectés ou bien lorsqu'un nombre limité de nœuds d'un groupe échouent lors de 1 ' authentification agrégée.
Avantageusement, l'invention permet à un serveur d ' authentification d'authentifier et d'exporter pour chacun des nœuds d'un groupe, des paramètres de sécurité, tels que des clés, des droits d'accès, vers le fournisseur de services. Avantageusement, la présente invention s ' implémentera dans le contexte de services de sécurité tels que le « bootstrapping » en authentification initiale, la réauthentification, et l'autorisation.
Toujours avantageusement mais sans limitation, l'invention trouvera des applications dans les domaines industriels de la sécurité des communications machine-à-machine.
Pour obtenir les résultats recherchés, une méthode telle que décrite dans la revendication indépendante 1, un système tel que décrit dans la revendication indépendante 10 et un produit programme d'ordinateur tel que décrit dans la revendication 12 sont proposés.
En particulier, une méthode pour
authentifier un groupe de nœuds parmi une pluralité de nœuds d'un réseau de communication, la méthode
comprenant les étapes de :
- identifier parmi la pluralité des nœuds, un groupe de nœuds à authentifier;
- générer un défi pour le groupe de nœuds;
- envoyer depuis un serveur d ' authentification le défi vers un premier nœud de la pluralité de nœuds;
- diffuser depuis le premier nœud, le défi vers tous les nœuds du groupe de nœuds selon un arbre de routage multicast;
- agréger au niveau du premier nœud selon un arbre de routage multicast inverse de l'arbre de routage multicast, les réponses au défi des nœuds du groupe;
- envoyer l'agrégé des réponses au serveur
d 'authentification ;
- vérifier l'agrégé des réponses ; et
- générer un message de succès pour le groupe de nœuds si la vérification collective est réussie.
Différentes variantes d ' implémentations sont décrites dans les revendications dépendantes.
Description des figures
Différents aspects et avantages de l'invention vont apparaître en appui de la description d'un mode préféré d ' implémentation de l'invention mais non limitatif, avec référence aux figures ci-dessous :
La Figure 1 est une représentation topologique d'une infrastructure réseau dans laquelle implémenter avantageusement l'invention ; La Figure 2 montre les étapes opérées par la méthode de la présente invention pour authentifier les nœuds d'un groupe ;
La Figure 3 montre les échanges réalisés entre les nœuds d'un groupe et le serveur d ' authentification dans une implémentation préférentielle de l'invention; La Figure 4 illustre une variante d ' implémentation des échanges de la figure 3.
Description détaillée de l'invention
L'invention s'applique avantageusement dans un réseau formé de nœuds ayant des faibles ressources, et dont certains nœuds doivent accéder à une ressource ou un service associés à une infrastructure distante. Des exemples de réseaux de faibles ressources sont les réseaux de capteurs qui sont de plus en plus déployés dans le domaine industriel et les réseaux véhiculaires .
La figure 1 montre un exemple d'un contexte général 100 dans lequel implémenter avantageusement l'invention. Un groupe de nœuds (102) composé d'équipements de faibles ressources doit accéder à des services ou des ressources associés à un fournisseur de service (104) d'une infrastructure distance. Les services ou les ressources requis peuvent être des besoins en connectivité ou en données. Les nœuds peuvent être mobiles ou statiques et sont connectés au réseau distant au travers d'une passerelle (110) . Le serveur fournisseur de service peut dans une variante d ' implémentation être co-localisé sur la passerelle, comme par exemple pour le cas d'un accès réseau.
Pour avoir accès à ces services ou ressources, les nœuds doivent être authentifiés auprès d'un serveur d ' authentification (106).
L'infrastructure distante peut contenir des entités intermédiaires telles que des routeurs (108).
Pour des raisons de simplicité de description et non de limitation de l'invention, l'exemple de la figure 1 ne montre qu'un nombre fini d'entités et de connexions, mais l'homme du métier étendra les principes décrits pour la présente invention à une pluralité et une variété de nœuds d'un groupe et de type de serveurs, passerelle ou connexions (sans fil, mobile, très haut débit) .
Le réseau de nœuds (102) peut être basé sur des communications de niveau 2 (par exemple, 802.15.4 ou 802.11) ou de niveau 3 (par exemple, IP) . Suivant les protocoles sur lesquels il s'appuie, des schémas de communications multicast ou broadcast peuvent y être employés . Un tel réseau global forme ce que l'on trouve dénommé comme un internet des objets (IdO) . Il couvre deux types de communication :
• celles d'objet à personne;
• celles d'objet à objet, ou machine à machine (M2M) .
Ces communications peuvent être établies dans un contexte limité (un seul protocole employé, par exemple ZigBee et/ou un seul scénario ciblé, par exemple le Réseau Electrique Intelligent ou Smart Grid) et on parle alors d' «intranet des objets » ou peuvent avoir vocation à rendre possible un grand nombre de services distincts, tout en s ' appuyant sur de nombreux protocoles de communications, et on parle alors d' «internet des objets». Généralement, on entend par Internet des Objets une architecture qui permet l'interconnexion de l'Internet classique avec des objets communicants ou perçus, et qui s'appuie sur des schémas de communication décentralisés, tout en mettant en œuvre des mécanismes autonomes.
Le serveur d ' authentification (106), responsable de 1 ' authentification des nœuds, stocke les données cryptographiques nécessaires pour 1 ' authentification de chacun des nœuds du groupe (102) . Si 1 'authentification collective, telle que décrite plus loin en référence à la figure 2 est validée, le serveur d ' authentification dérive et envoie les paramètres de sécurité (les clés de session, les droits d'accès) de chacun des nœuds du groupe vers le fournisseur de services (104) . Le fournisseur de service établit par la suite une association de sécurité avec chacun des nœuds.
Le fournisseur de service (104) peut dans une première variante d ' implémentation ne pas être impliqué dans les échanges pour 1 ' authentification des nœuds du groupe (102) . Dans ce cas, le serveur d ' authentification (106) exporte les paramètres de sécurité associés aux nœuds, après une authentification réussie, dans un message séparé d'un message de succès de 1 ' authentification destiné au groupe des nœuds. Alternativement, dans une autre implémentation, les échanges d ' authentification sont relayés par le fournisseur de service (104) . Une telle situation peut se produire lorsque le fournisseur de services fournit l'accès au réseau. Dans ce cas, après une authentification réussie, les paramètres de sécurité sont transférés au fournisseur de services (104), selon deux variantes :
- dans une première variante, les paramètres de sécurité sont transférés dans un message séparé du message de succès de 1 ' authentification destiné au groupe des nœuds ;
dans une seconde variante, les paramètres de sécurité sont transférés avec le message de succès de 1 'authentification destiné au groupe des nœuds. Cette variante d ' implémentation est celle retenue dans la suite de la description. La figure 2 montre le procédé (200) opéré par la méthode de la présente invention pour authentifier les nœuds d'un groupe.
L'étape (202) consiste à former un groupe de nœuds. La formation du groupe des nœuds peut être réalisée d'une manière spontanée ou préalablement à
1 ' authentification .
Pour une formation spontanée du groupe, les nœuds peuvent être groupés sur la base de critères de proximité temporelle et géographique ou d'intérêt commun aux services offerts par le fournisseur de service. Les identités des nœuds sont envoyées pour authentification au serveur d ' authentification qui va constituer un modèle de groupe en réunissant sous un même ensemble toutes les identités des nœuds reçues.
Alternativement, dans le cas d'une formation préalable, le groupe des nœuds est formé en utilisant une adresse de groupe multicast. Avantageusement, dans une variante d ' implémentation, une fois le groupe formé et désigné, un arbre de routage multicast est construit pour permettre la diffusion de messages provenant du serveur d ' authentification au sein du groupe.
Simultanément, un autre arbre de routage en multicast inverse « reverse multicast » est construit. L'arbre de routage inverse considère les membres du groupe comme sources/émetteurs de messages de diffusion et le serveur d ' authentification comme cible/récepteur de ces messages.
L'homme de l'art pourra se référer aux techniques connues de construction d'arbre de routage multicast, comme le protocole « RPL » décrit par T. Winter et al., dans "RPL: IPv6 Routing Protocol for Low power and Lossy Networks", IETF Internet Draft in progress, draft-ietf-roll-rpl-19 , March 13, 2011.. Ce protocole qui est dédié aux réseaux à faibles ressources peut avantageusement être utilisé dans le contexte de l'invention. Cependant, tout protocole de routage supportant des moyens de diffusion d'un point unique vers des points multiples pour la construction du premier arbre de routage multicast et des points multiples vers un point unique pour la construction de l'arbre de routage en reverse multicast peut être utilisé. Une variante pour construire l'arbre de routage en reverse multicast se base sur le premier arbre de routage multicast, en faisant en sorte que chaque nœud fils dans l'arbre envoie le message à son nœud père tel qu'identifié par l'arbre de routage multicast .
Des entités intermédiaires, comme par exemple la passerelle (110), des « cluster-heads » ou des nœuds intermédiaires du réseau, appartenant ou non au groupe de nœuds se chargent de la diffusion des messages en provenance du serveur d ' authentification vers ces nœuds et de l'agrégation des messages des nœuds destinés en retour au serveur. A l'étape (204), le processus d ' authentification collective est initié, et une requête d'identification est émise. La requête est envoyée du serveur d ' authentification vers les nœuds.
Si le groupe de nœuds a été formé de manière spontanée selon des critères de regroupement déterminés, chaque nœud répond à réception de la requête par son identité. L'identité de chaque nœud peut prendre la forme par exemple, d'un « Network Access Identifier » en anglais ou (NAI) tel que décrit dans le document « The Network Access Identifier », IETF RFC 4282 de B. Aboba et al., December 2005. Le serveur d ' authentification reçoit les identités des nœuds soit dans des messages séparés ou concaténées dans un seul message.
Si le groupe de nœuds a été formé de manière préalable, chaque nœud répond dès la réception de la requête d'identification par l'identité du groupe (adresse multicast). Le message contenant l'identité du groupe est agrégé tout le long de l'arbre de routage en « reverse multicast ».
Alternativement, la requête d'identification peut ne pas être diffusée au sein du groupe de nœuds mais seulement envoyée à une entité intermédiaire dans le réseau, comme par exemple la passerelle, un routeur ou un « cluster-head ». L'entité intermédiaire se charge de répondre à la requête d'identification par l'identité du groupe.
Dans une variante d ' implémentation où le serveur d ' authentification a connaissance de l'identité des nœuds d'une manière implicite dans le message reçu comme réponse à son défi d ' authentification, l'étape d'identification peut alors être omise.
A l'étape (206), un échange de message « défi- réponse » se déroule entre les nœuds du groupe et le serveur d ' authentification . Avantageusement, l'invention permet d'authentifier un groupe de nœuds en un seul échange. Le serveur d ' authentification envoie une requête vers les nœuds. La provenance de la requête est authentifiée par les nœuds au moyen d'un procédé connu d ' authentification . L ' authentification du serveur peut être faite par une signature MAC avec une clé générée selon par exemple le protocole « TESLA » décrit par A. Perrig et al., dans "The TESLA Broadcast Authentication Protocol", UC Berkeley and IBM Research, 5(2), 2002.
Au niveau du groupe de nœuds, les réponses des nœuds sont agrégées en utilisant des fonctions d'agrégation de messages d ' authentification qui permettent de garantir d'une part l'intégrité de l'agrégé des réponses et d'autre part la vérification des identités des émetteurs. L'homme de l'art trouvera à appliquer des fonctions connues d'agrégation commutâtives , comme par exemple les schémas d'agrégation de MAC décrits par J. Katz et al., dans "Aggregate message authentication codes", In Proceedings of the 2008 The Cryptopgraphers ' Track at the RSA conférence on Topics in cryptology, Tal Malkin (Ed.). Springer-Verlag, Berlin, Heidelberg, 155-169. Alternativement, des fonctions quasi-commutatives peuvent être appliquées, comme par exemple les fonctions à sens unique accumulative décrites par J. Benaloh et al., dans "One-way accumulators : a decentralized alternative to digital signatures", Advances in Cryptology—Eurocrypt ' 93 , LNCS, vol. 765, Springer-Verlag, 1993, pp. 274-285.
Avantageusement, des schémas basés sur des algorithmes de chiffrement ou de signatures homomorphiques , comme celui décrit par C. Castellucia et al., dans "Efficient aggregation of encrypted data in wireless sensor networks", In Mobile and Ubiquitous Systems: Networking and Services, 2005, peuvent être aussi envisagés.
Dans une variante d ' implémentation, si une authentification mutuelle n'est pas requise, 1 'authentification du serveur d'authentification par les nœuds peut être omise.
Dans une implémentation préférentielle où le groupe de nœuds est identifié par une adresse multicast, le défi envoyé par le serveur d'authentification est diffusé à tous les nœuds du groupe suivant l'arbre de routage multicast préalablement construit. Les réponses des nœuds sont agrégées par un nœud parent au fur et à mesure qu'elles sont transportées sur l'arbre de routage en « reverse multicast ».
Lorsque les réponses sont reçues, le nœud agrégateur les agrège et l'agrégé des réponses est transmis en « reverse multicast ».
Comme il sera détaillé plus loin, si des nœuds n'ont pas répondu au défi après un temps d'attente prédéfini, le routeur ajoute à l'agrégé des réponses l'identité des nœuds défaillants dans un message yNACK'. Le serveur d ' authentification peut identifier chaque nœud défaillant ou déconnecté dans l'arborescence de l'arbre de routage multicast et les authentifier directement au moyen d'un protocole d'authentification individuelle.
Avantageusement, si un routeur appartient au groupe de nœuds déclaré, il calcule sa propre réponse au défi et collecte les réponses des nœuds répondant dans son sous-arbre. Le routeur ajoute sa réponse aux réponses reçues et agrège l'ensemble.
Dans une variante d ' implémentation où un routeur ne dispose pas de fonction d'agrégation, les réponses reçues sont transmises directement à un autre routeur, placé plus haut dans l'arbre de routage inverse, qui peut se charger de les agréger.
L'agrégé des réponses est transmis au serveur d'authentification, et peut être relayé par le fournisseur de service dans une variante d ' implémentation .
L'étape suivante (208) du procédé, consiste pour le serveur d ' authentification à vérifier l'intégrité de l'agrégé des réponses reçu et les identités de ses émetteurs. Le serveur utilise du matériel cryptographique spécifique à chaque membre du groupe, comme par exemple des clés partagées avec chacun des membres du groupe ou des clés publiques associées aux clés privées de chacun des membres du groupe, pour faire la vérification.
Si la vérification échoue, le serveur d'authentification envoie un message d'échec aux nœuds. Le procédé se poursuit par une authentification individuelle (214) .
Si la vérification est entièrement correcte, le serveur d ' authentification envoie un message de succès vers les nœuds du groupe et le procédé continue à l 'étape (210) .
Si la vérification n'est que partiellement réussie, le serveur d ' authentification envoie un message individuel de succès ou d'échec respectivement à chaque nœud selon le résultat de la vérification. Puis, le procédé continue à l'étape (212).
Les étapes suivantes (210 et 212) consistent à approvisionner le fournisseur de service en matériel de sécurité soit complètement (210) soit partiellement (212) . Le message de succès ou d'échec de 1 'authentification envoyé par le serveur d ' authentification aux nœuds est aussi envoyé au fournisseur de service. Alternativement, le fournisseur de service peut aussi être le relais du message de succès ou d'échec vers les nœuds.
Si l'étape de vérification (208) est réussie, le serveur d ' authentification joint au message de succès, du matériel cryptographique destiné au fournisseur de service. Le terme 'matériel cryptographique' s'entend dans la présente description comme toute information, données, pouvant être utilisées pour établir une authentification, telles que des clés, des droits d'accès, des identités ou des certificats par exemple. Le matériel cryptographique permet au fournisseur de service d'établir une association de sécurité avec chaque nœud ayant été vérifié. Le matériel cryptographique est dérivé à partir de matériel que le serveur d ' authentification établit individuellement avec chaque nœud. Avantageusement, le serveur d ' authentification peut joindre au message de succès une clé de groupe associée au groupe des nœuds et destiné au fournisseur de service, dans le cas où tous les nœuds du groupe se sont authentifiés.
Après l'étape (210) de provisionnement complet de matériel de sécurité, le procédé d ' authentification collective est terminé (216) .
Après l'étape de vérification (208) ayant conduit à un échec ou à un provisionnement partiel de matériel de sécurité (212), le procédé se poursuit par une étape d ' authentification individuelle (214).
Si la vérification est partielle, le serveur d'authentification applique un protocole
d ' authentification individuel pour vérifier
individuellement les nœuds non authentifiés à l'issue de 1 ' authentification collective.
Puis le procédé d ' authentification est terminé
(216) .
La figure 3 montre les échanges réalisés entre les nœuds d'un groupe et le serveur d ' authentification dans une implémentation préférentielle de l'invention.
Dans une phase initiale (302), le groupe de nœuds est formé et les arbres de routage définis.
Le serveur d ' authentification prend connaissance du groupe, par exemple depuis un centre de gestion de groupe. Alternativement, le serveur gère lui même le groupe (le centre de gestion de groupe est co-localisé avec le serveur d ' authentification) et gère les requêtes de demande d'enregistrement des nœuds à ce groupe .
La phase de formation de groupe s'effectue ainsi une fois pour un groupe, et s'adapte ensuite au gré de la dynamique du groupe, par exemple par enregistrement de nouveaux membres ou désabonnement de membres. Cette phase reste indépendante du choix du fournisseur de service .
Les arbres de routage 'multicast' et 'reverse multicast' sont créés avec les membres du groupe, dans lequel certains nœuds sont définis comme routeur agrégateur pour agréger les réponses des nœuds périphériques et diffuser une réponse agrégée vers le serveur d ' authentification .
La phase suivante (304) consiste en 1 ' authentification collective des nœuds du groupe, et regroupe les phases intermédiaires 306 à 312.
Dans la phase (306), une requête d'identification est diffusée dans l'arbre de routage multicast vers les nœuds du groupe. Les nœuds répondent et un message contenant l'identité du groupe est diffusé dans l'arbre de routage multicast inverse vers le serveur d ' authentification .
Dans la phase suivante (308) le serveur d ' authentification génère un défi qui est commun à tous les nœuds du groupe. Le défi est diffusé dans l'arbre de routage multicast vers tous les nœuds. Chaque nœud qui opère comme agrégateur initie un compteur qui va mesurer le temps de réponse des nœuds périphériques lui étant rattachés dans l'arbre de routage multicast inverse. Ce temps est connu comme le « Round-Trip Time » ou (RTT) en anglais.
Dans une implémentation préférentielle, en l'absence de réponse d'un nœud du groupe à la requête d'identification après un temps limite écoulé, calculé à partir du RTT dans son sous-arbre multicast, un accusé de réception négatif « Négative acknowledgement » ou (NACK) est émis. L'absence de réponse peut être due à un état de veille du nœud ou une inaccessibilité ou une défaillance. L'accusé de réception négatif (NACK) est joint par le nœud routeur à la réponse dans l'arbre de routage inverse.
Avantageusement, le routeur vérifie que le nombre total des 'NACKs' ne dépasse pas un nombre seuil pour ne pas allonger considérablement le message retourné en reverse multicast, sinon, le routeur ne répond pas à la requête.
Les réponses des nœuds au défi sont renvoyées vers un nœud routeur. Le nœud routeur parent dans l'arbre de routage multicast inverse agrège les réponses reçues et renvoie l'agrégé des réponses vers le serveur d ' authentification .
Pour l'agrégation des réponses, le rôle d'un nœud change suivant sa place dans l'arbre de routage « reverse multicast ». Si un nœud occupe une place périphérique, alors il calcule sa réponse et l'envoie directement, dès qu'il reçoit le défi. Si un nœud agit en tant que routeur dans l'arbre de routage « reverse multicast », il agrège les réponses reçues.
L'homme de l'art comprendra que la racine de l'arbre multicast, par exemple le serveur d'authentification ou la passerelle, peut avoir connaissance de l'arborescence de l'arbre de routage en 'reverse multicast' pour pouvoir déterminer les membres du groupe qui ne vont pas participer à 1 'authentification collective du groupe.
Le serveur d ' authentification vérifie dans une phase (310) le message agrégé reçu.
Préfèrentiellement , le serveur d ' authentification comprend des fonctions d'agrégation de messages d'authentification, et peut ainsi authentifier les membres du groupe.
Après une authentification réussie de tous les membres du groupe, le serveur envoie au fournisseur de service dans une phase suivante (312) le matériel cryptographique de sécurité (par exemple des clés cryptographiques), ainsi que d'autres paramètres (par exemple des droits d'accès, des contextes de sécurité) . Ces informations de sécurité qui sont propres à chacun des membres du groupe permettent de créer des associations de sécurité entre le fournisseur de service et chacun des membres du groupe . Dans une variante d ' implémentation où le fournisseur de services n'est pas impliqué dans les échanges d ' authentification, le serveur d'authentification exporte les paramètres de sécurité associés aux nœuds, après une authentification réussie, dans un message séparé du message de succès de 1 ' authentification destiné au groupe des nœuds.
Dans une autre variante d ' implémentation, les échanges d ' authentification sont relayés par le fournisseur de service. Dans ce cas, les paramètres de sécurité peuvent être transférés au fournisseur de services, après une authentification réussie, soit dans un message séparé du message de succès de 1 ' authentification destiné au groupe des nœuds, soit con ointement avec le message de succès de 1 ' authentification destiné au groupe des nœuds.
La figure 4 illustre les échanges intervenant dans une implémentation du procédé d ' authentification de la présente invention basée sur le protocole EAP- PSK. Le protocole EAP-PSK est décrit par F. Bersani et al. dans "The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method", IETF RFC 4764, 2007.
Seuls les éléments spécifiques à la présente invention sont décrits, et l'homme du métier se reportera à la littérature disponible pour les principes généraux liés au protocole 'EAP-PSK'. La figure 4 s'appuie sur l'exemple de deux nœuds pour simplifier la description mais n'est en rien limitatif. L ' implémentation décrite (400) permet 1 ' authentification des nœuds d'un même groupe en un seul échange entre le serveur d ' authentification et le groupe de nœuds, échange représenté par un défi {RAND_S, ID_S} diffusé depuis le serveur vers le groupe de nœuds, et d'une réponse {MAC_P, ID_G} du groupe de nœuds reçue par le serveur.
Après une phase (non montrée) de formation du groupe de nœuds, une phase d'identification (402) comprenant les identités (ID_1, ID_2) des nœuds du groupe (ID_G) est initiée.
Après la phase d'identification, une phase de génération de défi et agrégation des réponses (404) est opérée.
Le serveur (ID_S) génère un premier message (RAND_S, ID_S) envoyé au groupe de nœuds et diffusé au sein du groupe selon l'arbre de routage multicast défini. Le message contient un défi aléatoire (RAND_S) auquel chaque nœud va répondre.
Chaque nœud calcule sa réponse au défi. Comme illustré, le nœud périphérique (ID_1) calcule :
· MAC_P_1 = MAC(AK_1, ID_1, ID_S, RANS_S) , et le nœud agrégateur ID_2 calcule sa réponse :
• MAC_P_2 = MAC(AK_2, ID_2, ID_S, RANS_S) , où AK_1 est la clé partagée entre le nœud ID_1 et le serveur d ' authentification et
AK_2 est la clé partagée entre le nœud ID_2 et le serveur d ' authentification .
Le nœud périphérique (ID_1) envoie sa réponse au nœud agrégateur selon l'arbre de routage inverse dans un message (MAC_P_1, ID-G) . Le nœud agrégateur (ID_2) agrège les réponses reçues, et un agrégé des réponses est généré :
• MAC_P = Θ { MAC (AK_i , ID_P_i, ID_S, RA D_S ) } où yMAC_P' désigne la somme XOR des MACs calculés par chaque nœud du groupe identifié par ID_P_i, et où :
• AK_i désigne la clé partagée entre le nœud ID_P_i et le serveur ID_S ; et
• ID_G désigne l'identité du groupe de nœuds.
Un deuxième message est généré à partir des réponses des nœuds agrégées progressivement tout le long de l'arbre de 'reverse multicast' . L'agrégé des réponses est renvoyé vers le serveur d ' authentification .
Les nœuds se sont authentifiés au serveur d ' authentification en démontrant qu'ils sont capables de calculer des valeurs de MAC à partir de leurs clés partagées avec le serveur.
En recevant le deuxième message, le serveur d ' authentification vérifie l'agrégé des réponses (406) . Il calcule la somme XOR des MACs en utilisant les clés partagées avec les nœuds, et compare le résultat avec la réponse reçue.
Si la comparaison est identique, le serveur d ' authentification dérive (408) le matériel cryptographique pour le fournisseur de service et génère (MSK_1) à partir de (AK_1) et (MSK_2) à partir de (AK_2) . « MSK » désigne la « Master Session Key » en anglais, selon la terminologie du protocole (EAP) , et correspond à la clé générée par le serveur et le nœud à l'issue d'une authentification réussie. La MSK est transportée du serveur d ' authentification vers le fournisseur de service.
Le serveur d ' authentification envoie vers le fournisseur de service un message (Succès, ID_1, MSK_1, ID_2, MSK_2) de validation et les éléments cryptographiques générés.
Le fournisseur de service conserve les clés (MSK_1, MSK_2) des nœuds et renvoie un message de validation au groupe de nœuds.
L'homme de l'art appréciera que des variations peuvent être apportées sur la méthode telle que décrite de manière préférentielle, tout en maintenant les principes de l'invention. Ainsi, il est possible que 1 ' authentification se fasse au travers d'une entité appartenant au domaine du fournisseur du service ou d'autres entités de l'infrastructure, tel que par exemple la passerelle 110. Le serveur d'authentification délègue alors 1 ' authentification à cette entité en lui fournissant le matériel nécessaire pour 1 ' authentification ainsi que des paramètres relatifs à chaque utilisateur. Le matériel pour l 'authentification peut par exemple être des vecteurs d'authentification comme ceux décrits dans [3GPP TS 33.220, "Generic Authentication Architecture (GAA) ; Generic Bootstrapping Architecture (GBA)", Release 11 vil.1.0, December 2011]. Dans une variante avantageuse, plusieurs groupes peuvent être authentifiés en un seul échange. Les identités des groupes et les réponses agrégées associées à un défi commun peuvent être concaténées avant d'être transmises au serveur d ' authentification pour vérification.
Dans une nouvelle variante, l'agrégation peut se réaliser sur des parties de l'arbre de routage multicast. Pour chaque sous-arbre, un groupe multicast est créé dynamiquement et traité selon les principes de la méthode de la présente invention. Les agrégés des réponses sur chacune des parties de l'arbre sont concaténés et transmis au serveur d ' authentification . L ' authentification échoue seulement sur les parties infectées par une attaque de pollution ou d'autres types d'attaques, les nœuds sur les autres parties de l'arbre sont, par contre, correctement authentifiés.
Avantageusement, des routeurs spécifiques dans l'arbre de routage multicast peuvent être définis pour vérifier les agrégés des réponses reçus avant de les transmettre à d'autres routeurs, afin de limiter les attaques de pollution par des routeurs malveillants .
Dans une variante avantageuse, l'arbre de routage multicast peut consister en un réseau logique « overlay » sécurisé composé seulement des membres du groupe avec des associations de sécurité établies entre eux.
La présente invention peut s ' implémenter à partir d'éléments matériel et/ou logiciel. Elle peut être disponible en tant que produit programme d'ordinateur sur un support lisible par ordinateur. Le support peut être électronique, magnétique, optique, électromagnétique ou être un support de diffusion de type infrarouge. De tells supports sont par exemple, des mémoires à semi-conducteur (Random Access Memory RAM, Read-Only Memory ROM) , des bandes, des disquettes ou disques magnétiques ou optiques (Compact Disk - Read Only Memory (CD-ROM) , Compact Disk - Read/Write (CD-R/W) and DVD) .
Ainsi la présente description illustre une implémentation préférentielle de l'invention, mais n'est pas limitative. Un exemple a été choisi pour permettre une bonne compréhension des principes de l'invention, et une application concrète, mais il n'est en rien exhaustif et doit permettre à l'homme du métier d'apporter des modifications et variantes d ' implémentation en conservant les mêmes principes.

Claims

Revendications
1. Une méthode pour authentifier un groupe de nœuds parmi une pluralité de nœuds d'un réseau de
communication, la méthode comprenant les étapes de :
- identifier parmi la pluralité des nœuds, un groupe de nœuds à authentifier (302) ;
- générer un défi pour le groupe de nœuds (306);
- envoyer depuis un serveur d ' authentification le défi vers un premier nœud de la pluralité de nœuds (306);
- diffuser depuis le premier nœud, le défi vers tous les nœuds du groupe de nœuds selon un arbre de routage multicast (308) ;
- agréger au niveau du premier nœud selon un arbre de routage multicast inverse de l'arbre de routage multicast, les réponses au défi des nœuds du groupe;
- envoyer l'agrégé des réponses au serveur
d ' authentification (310) ;
- vérifier l'agrégé des réponses ; et
- générer un message de succès pour le groupe de nœuds si la vérification collective est réussie (312).
2. La méthode selon la revendication 1 dans laquelle l'étape d'identifier un groupe de nœuds à authentifier comprend de plus une étape d'enregistrer les identités des nœuds du groupe de nœuds à authentifier.
3. La méthode selon la revendication 1 ou 2
comprenant après l'étape d'identification du groupe de nœuds, une étape de construire un arbre de routage multicast pour diffusion de messages vers les nœuds du groupe .
4. La méthode selon l'une quelconque des
revendications 1 à 3 comprenant après l'étape
d'identification du groupe de nœuds, une étape de construire un arbre de routage multicast inverse pour diffusion de messages à partir des nœuds du groupe .
5. La méthode selon l'une quelconque des
revendications 1 à 4 comprenant avant l'étape de génération d'un défi, une étape d'émettre une requête d'identification des nœuds du groupe de nœuds à authentifier .
6. La méthode selon l'une quelconque des
revendications 1 à 5 comprenant de plus une étape d'initier un compteur pour mesurer les temps de réponses des nœuds au défi.
7. La méthode selon la revendication 5 ou 6 dans laquelle l'étape de diffusion de la requête
d'identification et/ou de diffusion du défi vers les nœuds du groupe se fait selon l'arbre de routage multicast .
8. La méthode selon l'une quelconque des
revendications 1 à 7 comprenant de plus une étape de générer un message de succès d ' authentification pour chaque nœud authentifié ou un message d'échec pour chaque nœud non-authentifié .
9. La méthode selon la revendication 8 dans laquelle le message de succès comprend de plus du matériel cryptographique ayant des clés, des droits d'accès ou des certificats.
10. Un système pour authentifier une pluralité de nœuds dans un réseau de communication comprenant des moyens pour mettre en œuvre les étapes de la méthode selon l'une quelconque des revendications 1 à 9.
11. Le système selon la revendication 10 comprenant un serveur d ' authentification (106) distant du groupe de nœuds, le serveur étant en communication avec un fournisseur de services (104) apte à recevoir le matériel cryptographique après une authentification collective réussie du groupe de nœuds.
12. Un produit programme d'ordinateur, ledit
programme d'ordinateur comprenant des instructions de code permettant d'effectuer les étapes de la méthode selon l'une quelconque des revendications 1 à 9, lorsque ledit programme est exécuté sur un ordinateur.
PCT/EP2013/057835 2012-04-26 2013-04-15 Methode et systeme d' authentification des noeuds d'un reseau WO2013160140A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP13720831.0A EP2850774A1 (fr) 2012-04-26 2013-04-15 Methode et systeme d' authentification des noeuds d'un reseau
US14/397,118 US20150149767A1 (en) 2012-04-26 2013-04-15 Method and system for authenticating the nodes of a network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1253828 2012-04-26
FR1253828A FR2990094A1 (fr) 2012-04-26 2012-04-26 Methode et systeme d'authentification des noeuds d'un reseau

Publications (1)

Publication Number Publication Date
WO2013160140A1 true WO2013160140A1 (fr) 2013-10-31

Family

ID=47019081

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/057835 WO2013160140A1 (fr) 2012-04-26 2013-04-15 Methode et systeme d' authentification des noeuds d'un reseau

Country Status (4)

Country Link
US (1) US20150149767A1 (fr)
EP (1) EP2850774A1 (fr)
FR (1) FR2990094A1 (fr)
WO (1) WO2013160140A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016038331A1 (fr) * 2014-09-09 2016-03-17 Arm Ip Limited Mécanisme de communication pour dispositifs de traitement de données
CN106170716A (zh) * 2014-04-08 2016-11-30 欧洲联盟·由欧洲委员会代表 对无线电导航信号的认证进行优化的方法和系统
US9621530B2 (en) 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6065124B2 (ja) * 2013-01-10 2017-01-25 日本電気株式会社 Ueのmtcグループに対するブロードキャストにおけるグループ認証
EP3028431A1 (fr) * 2013-07-31 2016-06-08 Nec Corporation Dispositifs et procédé pour gestion de clé de groupe mtc
US20150116127A1 (en) * 2013-10-25 2015-04-30 Simmonds Precision Products, Inc. Energy-efficient wireless sensing for asynchronous event monitoring
SG10201503071UA (en) * 2015-04-20 2016-11-29 Huawei Internat Pte Ltd Method for aggregate authentication protocol in m2m communication
CN107579826B (zh) * 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
US11343673B2 (en) * 2016-07-14 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced aggregated re-authentication for wireless devices
US11438147B2 (en) * 2016-09-30 2022-09-06 Intel Corporation Technologies for multiple device authentication in a heterogeneous network
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
EP3419211B1 (fr) * 2017-06-23 2022-03-30 Flytxt B.V. Protocole de calcul préservant la confidentialité pour analyse de données
CN108390909B (zh) * 2018-01-11 2021-05-14 西安邮电大学 一种基于聚合认证的面向车队的安全移动性管理方法
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
WO2019199276A1 (fr) 2018-04-10 2019-10-17 Visa International Service Association Procédé, système et produit-programme informatique pour l'authentification d'un dispositif
US11632366B1 (en) * 2018-09-28 2023-04-18 F5, Inc. Multi-device authentication
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
US11368325B2 (en) * 2020-02-11 2022-06-21 Honeywell International Inc. System for communication on a network
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11989084B2 (en) 2020-09-23 2024-05-21 Honeywell International Inc. Self-healing process control system
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088668A (zh) 2011-03-10 2011-06-08 西安电子科技大学 基于群组的机器类型通信设备的认证方法
US20110184586A1 (en) * 2010-01-25 2011-07-28 Tomoyuki Asano Power management apparatus, and method of registering electronic appliances
WO2011131052A1 (fr) 2010-04-22 2011-10-27 中兴通讯股份有限公司 Procédé et système d'authentification par groupes dans les systèmes de communication de machine à machine

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061481A1 (en) * 2001-09-26 2003-03-27 David Levine Secure broadcast system and method
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110184586A1 (en) * 2010-01-25 2011-07-28 Tomoyuki Asano Power management apparatus, and method of registering electronic appliances
WO2011131052A1 (fr) 2010-04-22 2011-10-27 中兴通讯股份有限公司 Procédé et système d'authentification par groupes dans les systèmes de communication de machine à machine
CN102088668A (zh) 2011-03-10 2011-06-08 西安电子科技大学 基于群组的机器类型通信设备的认证方法

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
A. PERRIG; UC BERKELEY ET AL.: "The TESLA Broadcast Authentication Protocol", IBM RESEARCH, vol. 5, no. 2, 2002
B. ABOBA ET AL.: "The Network Access Identifier", IETF RFC, vol. 4282, December 2005 (2005-12-01)
B. ABOBA: "Extensible Authentication Protocol (EAP", IETF RFC 3748, June 2004 (2004-06-01)
BAUGHER CISCO R CANETTI IBM L DONDETI QUALCOMM F LINDHOLM ERICSSON M: "Multicast Security (MSEC) Group Key Management Architecture; rfc4046.txt", 20050401, 1 April 2005 (2005-04-01), XP015041953, ISSN: 0000-0003 *
C. CASTELLUCIA ET AL.: "Efficient aggregation of encrypted data in wireless sensor networks", MOBILE AND UBIQUITOUS SYSTEMS: NETWORKING AND SERVICES, 2005
HUANG J-H ET AL: "A level key infrastructure for secure and efficient group communication in wireless sensor networks", SECURECOMM2005, IEEE, 5 September 2005 (2005-09-05), pages 249 - 260, XP002395653, ISBN: 978-0-7695-2369-9, DOI: 10.1109/SECURECOMM.2005.3 *
J. BENALOH ET AL.: "Advances in Cryptology-Eurocrypt'93, LNCS", vol. 765, 1993, SPRINGER-VERLAG, article "One-way accumulators: a decentralized alternative to digital signatures", pages: 274 - 285
J. KATZ ET AL.: "Proceedings of the 2008 The Cryptopgraphers' Track at the RSA conference on Topics in cryptology", SPRINGER-VERLAG, article "Aggregate message authentication codes", pages: 155 - 169
T. WINTER ET AL.: "RPL: IPv6 Routing Protocol for Low power and Lossy Networks", IETF INTERNET DRAFT IN PROGRESS, 13 March 2011 (2011-03-13)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621530B2 (en) 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
CN106170716A (zh) * 2014-04-08 2016-11-30 欧洲联盟·由欧洲委员会代表 对无线电导航信号的认证进行优化的方法和系统
WO2016038331A1 (fr) * 2014-09-09 2016-03-17 Arm Ip Limited Mécanisme de communication pour dispositifs de traitement de données
US10404704B2 (en) 2014-09-09 2019-09-03 Arm Ip Limited Communication mechanism for data processing devices
US11050733B2 (en) 2014-09-09 2021-06-29 Arm Ip Limited Communication mechanism for data processing devices

Also Published As

Publication number Publication date
FR2990094A1 (fr) 2013-11-01
US20150149767A1 (en) 2015-05-28
EP2850774A1 (fr) 2015-03-25

Similar Documents

Publication Publication Date Title
WO2013160140A1 (fr) Methode et systeme d' authentification des noeuds d'un reseau
Lohachab ECC based inter-device authentication and authorization scheme using MQTT for IoT networks
US9317688B2 (en) Method and apparatus for providing machine-to-machine service
US20160057237A1 (en) System and Method for Securing Pre-Association Service Discovery
FR2988942A1 (fr) Methode et systeme d'etablissement d'une cle de session
Chaudhry et al. An anonymous device to device access control based on secure certificate for internet of medical things systems
US20120322413A1 (en) Trust Discovery in a Communications Network
Saied et al. A distributed approach for secure M2M communications
Fu et al. A privacy‐preserving group authentication protocol for machine‐type communication in LTE/LTE‐A networks
Chaudhry et al. PFLUA-DIoT: A pairing free lightweight and unlinkable user access control scheme for distributed IoT environments
EP3386162A1 (fr) Communication sécurisée de bout en bout pour capteur mobile dans un réseau iot
WO2014154482A1 (fr) Procede et dispositif d'etablissement de cles de session
WO2013120225A1 (fr) Procédé et système d'amorçage de service de groupe dans un environnement machine à machine (m2m)
Irshad et al. A secure blockchain-oriented data delivery and collection scheme for 5G-enabled IoD environment
Wu et al. An efficient provably-secure identity-based authentication scheme using bilinear pairings for Ad hoc network
Qiu et al. An anonymous authentication scheme for multi-domain machine-to-machine communication in cyber-physical systems
CN113014379A (zh) 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
Braeken Device-to-device group authentication compatible with 5G AKA protocol
Porambage et al. Group key establishment for secure multicasting in IoT-enabled Wireless Sensor Networks
Joy et al. Smart card authentication model based on elliptic curve cryptography in IoT networks
Sivaram et al. Improving energy efficiency in internet of things using artificial Bee colony algorithm
Han Chaining the secret: Lightweight authentication for security in pervasive computing
Taurshia et al. Software-defined network aided lightweight group key management for resource-constrained Internet of Things devices
Ribeiro et al. A secure and fault-tolerant architecture for lorawan based on blockchain
Cao et al. Access authentication of mass device connections for MTC in LTE networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13720831

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013720831

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14397118

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE