EP4581790A1 - Method, device and system for checking the validity of a message - Google Patents
Method, device and system for checking the validity of a messageInfo
- Publication number
- EP4581790A1 EP4581790A1 EP23758692.0A EP23758692A EP4581790A1 EP 4581790 A1 EP4581790 A1 EP 4581790A1 EP 23758692 A EP23758692 A EP 23758692A EP 4581790 A1 EP4581790 A1 EP 4581790A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- function
- certification
- message
- service
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
Definitions
- the invention is implemented in a data infrastructure, this infrastructure possibly being instantiated by a plurality of actors involved in the provision of a communication service.
- the invention aims more specifically to ensure that a function (or module or device) of the infrastructure receiving a message from another function can ensure the conformity of the message, and subsequently of the transmitting function, to a set requirements specific to the communications infrastructure and service.
- data infrastructures are known and in particular make it possible to provide a service to a client by relying on the contribution of one or more actors pooling resources such as functions (equipment, modules).
- the provision of the service requires the provision by the actors of data useful for the provision of services.
- communication networks are increasingly based on functions, including virtualized functions, possibly administered by distinct actors.
- network or value-added functions initially defined as unitary functions, for example implemented in specific equipment are increasingly implemented by interconnecting functions. elements composing a unitary function.
- a network function is therefore increasingly in the form of a set of interconnected elementary functions communicating with each other. These elementary functions are also possibly managed by separate entities.
- NWDAF in English Network Data Analytics Function
- the NWDAF function interacts with different entities of a communication network such as the AMF (Access and Mobility Function), SMF (Session Management Function), PCF (Policy Control Function), UDM (Unified) entities. Data Management) and AF (Application Function).
- AMF Access and Mobility Function
- SMF Session Management Function
- PCF Policy Control Function
- UDM Unified
- AF Application Function
- the NWDAF function can be broken down into an AnLF function (in English Analytics Logical Function) in charge of analysis and d data inference and the provision of statistics and an MTLF function (in English Model Training Logical Function) in charge of the instantiation and training of new training models for data analysis.
- an LF function in English Analytics Logical Function
- MTLF function in English Model Training Logical Function
- the analysis data is transmitted between the functions via a NEF function. (in English Network Exposition Function).
- the elementary functions of an NWDAF can also interact with a DCCF function (in English Data Collection and Coordination Function) in charge of collecting data and coordinating data recipients, for example when several functions require the same data or when several NWDAF entities, possibly composed of distributed elementary functions, are deployed in a communication network.
- DCCF function in English Data Collection and Coordination Function
- mobile network access analysis functions of the SON type in English Self Organizing Network
- MD AF in English Management Data Analytic Function
- DCAF functions in English Data Collection AF
- Services based on storage and processing of data upon access represent another environment requiring exchanges between possible entities managed by distinct actors.
- an Edge Computing environment includes in particular Cloud functions EAS (in English Edge application Server), EES (in English Edge enabler Server), ECS (in English Edge configuration Server) and Cloud clients in the EEC terminal (in English Edge Enabler Client) and ACs (Client Application).
- EAS in English Edge application Server
- EES in English Edge enabler Server
- ECS in English Edge configuration Server
- Cloud clients in the EEC terminal (in English Edge Enabler Client) and ACs (Client Application).
- the object of the present invention is to provide improvements compared to the state of the art.
- the invention improves the situation using a method for checking the validity of a message sent by a first function to a second function, the two functions contributing to the instantiation of a service in a communication network, the method being implemented in the second function, capable of analyzing a message comprising a signed digital proof, the signed proof comprising an identifier of a certification register of the communication network, an identifier of an entity certification and a validity parameter of a characteristic relating to the service of the first function, and comprising:
- a function of a communication network which can also be called a module, equipment or virtualized instance, can contribute to the provision of a service in a communication network, such as an application service intended for a user or a network service, if it meets one or more requirements specific to the service in general, therefore also to the communication network, or even to the user.
- the function must obtain a signed digital proof from a certification entity, which can also be called a certificate, or proof or token, associated with a characteristic. of the function, guaranteeing that the characteristic is indeed approved by a certification entity and that the function can effectively contribute to the service.
- a function may require approval of several characteristics from one or more certification entities.
- the method allows them to be informed and allows them to effectively verify that the function having sent them a data message relating to the service, has obtained one or more certifications or approvals for all the characteristics requiring such certification.
- the process is particularly useful when the functions are managed by distinct actors and the functions have no other a priori means of finding out about their respective certifications.
- the two functions can exchange signed digital credentials via a file attached to a service-related data message, and the receiving function can verify this approval by comparing the data present in the file with reference values and by verifying signing the proof using decryption data obtained from a register managing the decryption data of the characteristics.
- the two functions are elementary modules of a communication network device.
- the method is particularly advantageous in a context where the two functions constitute two elements of a device or piece of equipment.
- the two modules are virtualized functions and they are possibly administered by separate managers, the process makes it possible to guarantee that each module complies with a set of security, quality of service and location requirements. . and that the service implemented by the different modules corresponds to a service implemented by a corresponding physical device or equipment, comprising the different modules within the same physical entity.
- the validity parameter of a characteristic is one or more parameters among the following parameters:
- the validity parameter of the signed digital proof may include a maximum date of validity of the signed digital proof and the first function, by comparing the maximum date and the reception date, may consider whether the message received is valid or not.
- the parameter can also be non-revocation information represented by a binary element. By comparing this binary element with a reference value, the second function can determine whether the credential is valid or not.
- the identifier of the characteristic compared for example with an identifier obtained from a management entity, makes it possible to detect, for example, identity theft and not to validate the message if these identifiers do not correspond, for example.
- the decryption data is a public decryption key associated with a private encryption key relating to the certification entity.
- the digital credential can be signed with an encryption key associated with the certification entity having certified the characteristic corresponding to the signed digital credential.
- the signed digital credential may be a hash encrypted with a private encryption key.
- the second function using for example a public key associated with the private encryption key, can decrypt the hash and then determine whether the decrypted hash has the same value as the hash calculated by the second function and thus verify the signature and integrity of the supporting document.
- the determination of the validity of the data further comprises a revocation of the first function in the case where the signature and the integrity of the signed digital proof are not verified and/or the validity parameter of the signed digital credential is not equivalent to the required value.
- the message is not validated. This may be due to a revoked certificate or because the first function sending the message is not what it says it is, and for example a function has impersonated another function. If one or more characteristics of the first function cannot be certified, then it is revoked and message exchanges with this function are interrupted.
- said signed digital proof comprises location information of a revocation register, said revocation register being capable of recording validity information relating to a characteristic of the first function.
- the signed digital proof can advantageously include location information, such as an IP address or a DNS name, from a revocation register, thus allowing the second function to be able to inquire from this register whether data is still valid. or if a certificate obtained by the first function from the certification entity is still valid and thus have up-to-date information on the capacity of the first function to continue sending and receiving messages associated with the service.
- the second function can also use this information to inform the revocation register about an invalid signed digital proof and subsequently about a certification of a characteristic to be renewed.
- the characteristic relating to the service of the first function is one or more of the following characteristics:
- the certification entity in charge of assigning a certificate for a characteristic may be specific or in charge of certifying a plurality of characteristics. In the latter case, the certification entity assigns respective certificates for a set of distinct characteristics.
- the characteristics can be imposed by a requirement of a user of the service, an external entity in charge for example of verifying the security of the implementation of the service, an organization for verifying message formats, an actor or an operator in charge of the management of the communications network and/or the provision of the service.
- said determination of validity comprises the transmission to the certification register of the signed digital proof and an identifier of the first function, and the reception, at the following this transmission, of the decryption data associated with the certification entity.
- the determination can advantageously include an exchange of messages between the second function and the certification register, allowing the second function to receive upon explicit request decryption data associated with the certification entity having certified the characteristic and possibly specific to the characteristic .
- the invention also relates to a method of transmitting a message by a first function to a second function, the two functions contributing to the instantiation of a service in a communication network, the method being implemented in the first function, capable of attaching a signed digital proof to the message to be transmitted to the second function, the signed proof comprising an identifier of a certification register of the communication network, an identifier of an entity of certification and a validity parameter of a characteristic relating to the service of the first function, and comprising:
- an obtaining module capable of obtaining from the certification register determined from the identifier received from decryption data associated with the identifier of the certification entity
- the invention also relates to computer programs comprising instructions for implementing the steps of the respective control and transmission methods which have just been described, when these programs are both executed by a processor and a recording medium readable respectively by a control device and a transmission device on which the computer programs are recorded.
- a medium may include a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or even a magnetic recording means.
- a storage means such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or even a magnetic recording means.
- Such a storage means can for example be a hard disk, flash memory, etc.
- an information carrier may be a transmissible medium such as an electrical or optical signal, which may be carried via an electrical or optical cable, by radio or by other means.
- a program according to the invention can in particular be downloaded onto an Internet-type network.
- an information carrier may be an integrated circuit in which a program is incorporated, the circuit being adapted to execute or to be used in executing the methods in question.
- FIG. 1 describes a communication network in which the control method and the transmission method are instantiated.
- FIG 2 describes the implementation of the transmission method in a communications network according to one embodiment of the invention.
- FIG 3 describes the implementation of the control method according to one embodiment of the invention.
- FIG 4 describes a control device according to one embodiment of the invention.
- FIG 5 describes a transmission device according to one embodiment of the invention.
- This network can be implemented to route communication data to fixed or mobile terminals and the network can be implemented from physical equipment and/or virtualized functions.
- This network can be used for the routing and/or processing of residential or business customer data.
- NF function Network Function
- the NF function is for example a virtual function providing a routing, security, filtering function or even an application function in the mobile network.
- These functions can for example transmit data specific to a communication service to analysis functions such as the DCCF and NWDAF functions described below. Only one NF function is represented but the MNO network can include several NF functions.
- the DCCF function (in English Data Collection Coordination Function) subscribes to the UDM/NRF/BSF (described below) to be notified of context information associated with a data flow to authorize the analysis and/or the collects data associated with a user (such as GDPR consent).
- This DCCF function collects and distributes data required by an NF function “consumer”. This function avoids multiple subscriptions of functions for identical data and the sending of notifications containing the same information.
- the UDM Unified Data Management
- NRF Network Repository Function
- BSF Border Support Function
- NWDAF function in English Network Data Analytics Function collects data from various functions, performs analyzes of the data collected in order to propose adaptations of the functions for the services implemented on a communications network.
- An ADRF function (Analytics Data Repository Function) is responsible for storing the collected data. It should be noted that the function can be decomposed into two functions, namely the MTLF function described below and the AnLF function (in English Analytical Logical Function) not shown in [Fig 1], This AnLF function is responsible for inferring a model, deriving data analyzes and exposing these analyzes to requesters of these analyzes .
- the entities CAF1, CAF2, CAF3, CAFn can be managed by various entities and an entity can certify a plurality of characteristics.
- each function of the network is certified by one or more certification entities CAF1, CAF2, CAF3 and CAFn when the function includes one or more of the characteristics Caractl, Caract2, Caract3, Caract4.
- This certification is particularly important when the functions are managed by different actors and when they contribute to the routing of data in a data space, in which a plurality of actors possibly contribute by making functions available.
- each actor who can be either an operator or a service provider or a regulatory entity, is guaranteed that the functions involved in the routing of data associated with a service respect a certain number of constraints and obligations.
- CAF1, CAF2, CAF3 and CAFn certifies a characteristic Caractl, Caract2, Caract3, Caract4 for a function among the functions NF, DCCF, MF AF, NRF, UDM, BSF, ADRF, NWDAF, MTLF, AnLF for a given service, following a request for said function, the certification entity issues to the function a signed digital proof associated with the characteristic for the service in question.
- Certain characteristics, notably security or even user consent, may be specific to a service while some are more generic and may be common for a plurality of services.
- the issuing function once it has obtained the various signed digital credentials, for example by means of a private encryption key, associated with the service, will be able to attach them to the messages exchanged with the other functions so that the receiving functions of the messages, can check the validity of the message received.
- the message received by a receiving function may be a control message and may correspond to a message exchanged between functions of a “disaggregated” device, said functions preferably being virtualized.
- the communications network also includes a Certif register of certificates, such as decryption data, associated with the characteristics, the register being updated by the different certification entities CAF1, CAF2, CAF3 and CAFn, makes it possible to certify a characteristic for a function or to update their certification.
- the Certif register includes up-to-date certificates and ensures availability of up-to-date certificates making it possible to determine the effective certifications of the different characteristics of functions contributing to a service in the communications network.
- a Certif certification register and a CAFn certification entity are separate entities.
- the Certif register includes the decryption data used to verify a signature of a signed digital credential assigned by the CAFn certification entity to a function of a communications network.
- the signed digital credential transmitted by one function to another function may correspond to a certificate as held by the Certif registry or the signed digital credential may relate to a certificate, i.e. the certificate can be used to contribute to the verification of the message received, by verifying the signature of the digital credential and the integrity of the signed digital credential.
- the NF function in order to be able to be integrated into the communication network and interact with the other functions of this network, must be certified, that is to say that different characteristics of the function must be verified depending on a service to be implemented in the communication network. Certain characteristics of the function are independent of this service while some of them are relative to the service to be instantiated. Thus, for example, the location of the function is most often independent of the service while a data format is linked to the service to be instantiated.
- the service can be a communications network control service or a value-added service (voice, text, video).
- the NF function which according to this example is a disaggregated function of a NWDAF function, transmits a message requesting certification of a location characteristic to the CAF1 entity.
- the certification request message includes information relating to the location of the NF function, and possibly a service identifier, and in response to this request, the CAF1 entity carries out an audit during a step E2 to ensure that the location indicated by the NF function is indeed that indicated in the certification request. This audit may include the transmission and reception of several messages between the NF function and the CAFE entity.
- the CAF1 entity transmits the signed digital proof of the certified characteristic to the NF function.
- This signed digital proof includes an identifier of the Certif certification register, an identifier of the CAF1 certification entity and one or more validity parameters of the location characteristic, the signed digital proof being signed with encryption data specific to the CAF1 certification entity and possibly the location characteristic.
- the NF function certifies a security-related characteristic for the service to be instantiated with the certification entity CAF2 during steps E’ 1 to E’5 corresponding to steps El to E5 cited above.
- the entity CAF2 and the entity CAF1 are a single entity.
- the CAF2 entity is managed by an actor other than the one managing the CAF1 entity and aims to ensure that the NF function respects security constraints, for example in terms of supported security protocols and/or compliance with security constraints. confidentiality.
- the NF function complies with the security conditions as prescribed by the CAF2 entity, in accordance with the requirements of the communication network in which the NF function is deployed and/or a contract signed with other actors for the instantiation of the service , she obtains signed digital proof relating to the security feature.
- the NF function requests certification during steps E”1 to E”5, corresponding to steps El to E5, a characteristic relating to compatibility with a specification of the communication network in which the service is to be instantiated.
- the NF function obtains certification from the CAFn entity attesting to the compatibility of the NF function with a 3GPP Release 17 specification.
- the CAFn entity is according to this example an entity managed by an organization different from the entity administering the NF function.
- the NF function thus obtains during step E”5 a signed digital proof associated with the 3GPP Release 17 specification from the CAFn certification entity.
- the conformity document comprising the set of signed digital supporting documents is not systematically transmitted between the different functions of the communication network but it is possible that a function transmits it to a single function, for example the DCCF, which ensures control of the validity of a message for a set of functions.
- functions can delegate the validity check to a third function to limit the signaling overhead generated by adding the conformance document to messages between the different functions.
- the function to which the validity check is delegated is trustworthy and prior exchanges secure between the delegating functions and the proxy function, such as the DCCF, which ensures the check.
- the third function will then receive the signed digital credentials from the other functions and will validate them or not using the decryption data received from the Certif register.
- the third-party function will inform other functions of the validity of signed digital credentials relating to a given function.
- Nmfaf services should not contain the conformity document
- Each function receiving a “conformitydoc” compliance document must verify the validity of the “token” certificates (or signed digital supporting documents) present in this compliance document.
- the validity of the messages emitted by a function and subsequently the function is checked with the information recorded in the certification registers and more specifically by evaluating whether the proofs of the tokens of the conformity document and those calculated with the help of the public keys of the register CERTIF coincident, that is to say that there is a relationship between the proof of conformity and the certificate.
- Proof of conformity may relate to the certificate obtained from a CAF registered in a certification register in accordance with the following options:
- a first function inserts a token which corresponds to a string of characters associated with claims in which several pieces of information can be concatenated (example of such data: a certificate (which can itself be a certificate address allowing a public key to be retrieved with a register, an expiration date, a CAF address (a certification entity), a signature (hash information).
- a certificate which can itself be a certificate address allowing a public key to be retrieved with a register, an expiration date, a CAF address (a certification entity), a signature (hash information).
- the proof of conformity is for example the hash information or the token.
- the first function performs an operation calculating a checksum on a message to send, then encrypted with a private key of A this checksum (which gives an encrypted hash-A inserted in the token)
- the certificate obtained from the register relates to the token received since the public address ensures the equality of the decrypted hash-A and the hash-B, and therefore the validity of the message received with regard to the signature and integrity of the token.
- control and transmission methods can be implemented in a mobile access communication network SON (in English Self Organizing Network) where the functions exchange messages relating to a service. self-configuration and self-operation of the access network.
- SON in English Self Organizing Network
- control and transmission methods can be implemented between terminals and an information collection function on these terminals.
- control and transmission methods can be implemented in an Edge Computing type communication network, for example by adding the conformity document in the APIs transporting the profiles of the EAS Clouds (Edge application Server ) EES (Edge enabler Server), ECS (Edge configuration Server) and Cloud clients in the EEC (edge enabler client) terminal and AC (Application Client).
- the compliance document can also be added in the context descriptions associated with storage space providers (clouds) which are used by a mobile network for example to apply local policies and regulations to storage spaces.
- control and transmission methods can be implemented in a communication architecture comprising several chained functions where each function in the chain can check the validity of a message sent by one of the nodes in the chain and received by the node verifying the validity thanks to the signed digital supporting documents present in the conformity document accompanying the message.
- FIG 4 presents a device 300 for checking the validity of a message according to one embodiment of the invention.
- control device can be implemented in a network or application function or in an elementary module of a device of a communication network, such as a 5G network.
- control device can be instantiated in a communication terminal such as a mobile terminal or access equipment of a fixed network.
- control device 300 comprises a processing unit 330, equipped for example with a microprocessor pP, and controlled by a computer program 310, stored in a memory 320 and implementing the control method according to invention.
- a computer program 310 stored in a memory 320 and implementing the control method according to invention.
- the code instructions of the computer program 310 are for example loaded into a RAM memory, before being executed by the processor of the processing unit 330.
- Such a control device 300 comprises:
- a receiver capable of receiving the message (Mes) comprising the signed digital proof associated with the characteristic of the first function relating to the service
- an obtaining module (302) capable of obtaining from the certification register (Certif) determined from the identifier received from decryption data associated with the identifier of the certification entity,
- a determination module capable of determining the validity of the message (Mes) received comprising:
- a verification module capable of verifying the signature and the integrity of the digital proof signed by the certification entity using the decryption data obtained
- a comparator capable of comparing the validity parameter of the signed digital proof with a required value associated with the at least one characteristic.
- the determination module 303 is represented by a single module but according to another example, the verification module and the comparator are two separate modules.
- the verification module and the comparator are two separate modules.
- Such a transmission device 400 can be implemented in a network or application function or in an elementary module of a device of a communication network, such as a 5G network.
- the control device can be instantiated in a communication terminal such as a mobile terminal or access equipment of a fixed network.
- the transmission device 400 comprises a processing unit 430, equipped for example with a microprocessor pP, and controlled by a computer program 410, stored in a memory 420 and implementing the transmission method according to the invention.
- a computer program 410 stored in a memory 420 and implementing the transmission method according to the invention.
- the code instructions of the computer program 410 are for example loaded into a RAM memory, before being executed by the processor of the processing unit 430.
- Such a transmission device 400 comprises:
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
DESCRIPTION DESCRIPTION
Titre de l'invention : Procédé, dispositif et système de contrôle de la validité d’un message Title of the invention: Method, device and system for checking the validity of a message
1. Domaine technique 1. Technical field
L'invention est mise en œuvre dans une infrastructure de données, cette infrastructure étant possiblement instanciée par une pluralité d’acteurs intervenant dans la fourniture d’un service de communication. L’invention vise plus spécifiquement à ce qu’une fonction (ou module ou dispositif) de l’infrastructure recevant un message d’une autre fonction puisse s’assurer de la conformité du message, et consécutivement de la fonction émettrice, à un ensemble d’exigences propres à l’infrastructure et au service de communication. The invention is implemented in a data infrastructure, this infrastructure possibly being instantiated by a plurality of actors involved in the provision of a communication service. The invention aims more specifically to ensure that a function (or module or device) of the infrastructure receiving a message from another function can ensure the conformity of the message, and subsequently of the transmitting function, to a set requirements specific to the communications infrastructure and service.
2. Etat de la technique 2. State of the art
Selon les techniques connues, les infrastructures de données sont connues et permettent notamment de pouvoir fournir un service à un client en s’appuyant sur la contribution d’un ou plusieurs acteurs mettant en commun des ressources telles que des fonctions (équipements, modules). La fourniture du service requiert la mise à disposition par les acteurs de données utiles à la fourniture de services. Par ailleurs, les réseaux de communication reposent de plus en plus sur des fonctions, dont des fonctions virtualisées, possiblement administrées par des acteurs distincts. Ainsi, par exemple, dans les réseaux de communication de cinquième génération, les fonctions réseaux ou à valeur ajoutée initialement définies comme des fonctions unitaires, par exemple mises en œuvre dans des équipements spécifiques, sont de plus en plus mises en œuvre en interconnectant des fonctions élémentaires composant une fonction unitaire. Une fonction réseau est par conséquent de plus en plus sous la forme d’un ensemble de fonctions élémentaires interconnectées communiquant les unes avec les autres. Ces fonctions élémentaires sont par ailleurs possiblement gérées par des entités distinctes. Ainsi la fonction d’analyse de données de réseau, NWDAF (en anglais Network Data Analytics Function), qui permet notamment de collecter des données relatives à un utilisateur, à une fonction réseau, ou à une fonction de maintenance et de gestion, peut être mise en œuvre à partir de fonctions logicielles distribuées. La fonction NWDAF interagit avec différentes entités d’un réseau de communication telles que les entités AMF (en anglais Access and Mobility Function), SMF (en anglais Session Management Function), PCF (en anglais Policy Control Function), UDM (en anglais Unified Data Management) et AF (en anglais Application Function). Cette entité NWDAF, lorsqu’elle est structurée en plusieurs fonctions élémentaires, requiert en outre des échanges de messages entre ces fonctions élémentaires. Ainsi, comme décrit dans les documents 3GPP TS 29.520 version 17 de septembre 2020 et 3GPP TS 23.288 version 17 de mars 2021, la fonction NWDAF peut être décomposée en une fonction AnLF (en anglais Analytics Logical Function) en charge de l’analyse et d’inférence de données et de la mise à disposition de statistiques et une fonction MTLF (en anglais Model Training Logical Function) en charge de l’instanciation et de l’entrainement de nouveaux modèles d’entrainement pour l’analyse de données. En outre, notamment lorsque la source des données et l’entité en charge de l’exploitation d’un résultat d’analyse ne sont pas gérées par un même acteur, alors les données d’analyse sont transmises entre les fonctions via une fonction NEF (en anglais Network Exposition Function). Les fonctions élémentaires d’un NWDAF peuvent également interagir avec une fonction DCCF (en anglais Data Collection and Coordination Function) en charge de la collecte de données et de la coordination de destinataires de données par exemple lorsque plusieurs fonctions requièrent les mêmes données ou lorsque plusieurs entités NWDAF, possiblement composées de fonctions élémentaires distribuées, sont déployées dans un réseau de communication. According to known techniques, data infrastructures are known and in particular make it possible to provide a service to a client by relying on the contribution of one or more actors pooling resources such as functions (equipment, modules). The provision of the service requires the provision by the actors of data useful for the provision of services. Furthermore, communication networks are increasingly based on functions, including virtualized functions, possibly administered by distinct actors. Thus, for example, in fifth generation communication networks, network or value-added functions initially defined as unitary functions, for example implemented in specific equipment, are increasingly implemented by interconnecting functions. elements composing a unitary function. A network function is therefore increasingly in the form of a set of interconnected elementary functions communicating with each other. These elementary functions are also possibly managed by separate entities. Thus the network data analysis function, NWDAF (in English Network Data Analytics Function), which makes it possible in particular to collect data relating to a user, to a network function, or to a maintenance and management function, can be implemented using distributed software functions. The NWDAF function interacts with different entities of a communication network such as the AMF (Access and Mobility Function), SMF (Session Management Function), PCF (Policy Control Function), UDM (Unified) entities. Data Management) and AF (Application Function). This NWDAF entity, when structured into several functions elementary, also requires exchanges of messages between these elementary functions. Thus, as described in the documents 3GPP TS 29.520 version 17 of September 2020 and 3GPP TS 23.288 version 17 of March 2021, the NWDAF function can be broken down into an AnLF function (in English Analytics Logical Function) in charge of analysis and d data inference and the provision of statistics and an MTLF function (in English Model Training Logical Function) in charge of the instantiation and training of new training models for data analysis. In addition, particularly when the source of the data and the entity in charge of using an analysis result are not managed by the same actor, then the analysis data is transmitted between the functions via a NEF function. (in English Network Exposition Function). The elementary functions of an NWDAF can also interact with a DCCF function (in English Data Collection and Coordination Function) in charge of collecting data and coordinating data recipients, for example when several functions require the same data or when several NWDAF entities, possibly composed of distributed elementary functions, are deployed in a communication network.
Outre l’exemple d’une fonction NWDAF nécessitant un échange de messages entre plusieurs fonctions d’un réseau de communication, il est à noter que les fonctions d’analyse d’accès de réseau mobile de type SON (en anglais Self Organising Network), les fonctions de gestion d’analyse de données du réseau mobile MD AF (en anglais Management Data Analytic Function), les services d’analyse des informations collectées sur des terminaux du réseau mobile par des fonctions DCAF (en anglais Data Collection AF) peuvent être mis en œuvre à partir de fonctions ou de modules élémentaires requérant des échanges de messages entre les modules et avec d’autres entités d’un réseau de communication telle que la fonction ou les fonctions constituant une fonction NWDAF. Les services basés sur du stockage et du traitement de données à l’accès (en anglais Edge Computing) représentent un autre environnement requérant des échanges entre entités possibles gérées par des acteurs distincts. Ainsi, un environnement Edge Computing comprend notamment des fonctions Clouds EAS (en anglais Edge application Server), EES (en anglais Edge enabler Server), ECS (en anglais Edge configuration Server) et des clients Cloud dans le terminal EEC (en anglais Edge Enabler Client) et des AC (Application Client). In addition to the example of an NWDAF function requiring an exchange of messages between several functions of a communication network, it should be noted that mobile network access analysis functions of the SON type (in English Self Organizing Network) , the data analysis management functions of the mobile network MD AF (in English Management Data Analytic Function), the services for analyzing information collected on mobile network terminals by DCAF functions (in English Data Collection AF) can be implemented from elementary functions or modules requiring exchanges of messages between the modules and with other entities of a communication network such as the function or functions constituting an NWDAF function. Services based on storage and processing of data upon access (in English Edge Computing) represent another environment requiring exchanges between possible entities managed by distinct actors. Thus, an Edge Computing environment includes in particular Cloud functions EAS (in English Edge application Server), EES (in English Edge enabler Server), ECS (in English Edge configuration Server) and Cloud clients in the EEC terminal (in English Edge Enabler Client) and ACs (Client Application).
Or, ces échanges de messages générés notamment par la distribution de fonctions élémentaires possiblement gérées par des acteurs différents, selon l’état de la technique, sont susceptibles de ne pas respecter un cahier des charges commun à un espace de données et/ou à un réseau de communication, voire de ne pas respecter des exigences de sécurité émises par un régulateur et/ou un gestionnaire du réseau de communication. Il n’est pas possible selon les techniques aujourd’hui utilisées, pour une fonction recevant un message d’une autre fonction de s’assurer que le message reçu respecte une ou plusieurs exigences du réseau de communication et/ou d’un service dont les données sont acheminées ou traitées par les fonctions. However, these exchanges of messages generated in particular by the distribution of elementary functions possibly managed by different actors, depending on the state of the art, are likely to not comply with specifications common to a data space and/or a communications network, or even not to comply with security requirements issued by a regulator and/or a communications network manager. It is not possible according to the techniques used today, for a function receiving a message from another function to ensure that the message received respects one or more requirements of the communication network and/or of a service including data is routed or processed by functions.
La présente invention a pour objet d’apporter des améliorations par rapport à l’état de la technique. The object of the present invention is to provide improvements compared to the state of the art.
3. Exposé de l'invention 3. Presentation of the invention
L'invention vient améliorer la situation à l'aide d'un procédé de contrôle de la validité d’un message émis par une première fonction à destination d’une deuxième fonction, les deux fonctions contribuant à l’instanciation d’un service dans un réseau de communication, le procédé étant mis en œuvre dans la deuxième fonction, apte à analyser un message comprenant un justificatif numérique signé, le justificatif signé comprenant un identifiant d’un registre de certification du réseau de communication, un identifiant d’une entité de certification et un paramètre de validité d’une caractéristique relative au service de la première fonction, et comprenant : The invention improves the situation using a method for checking the validity of a message sent by a first function to a second function, the two functions contributing to the instantiation of a service in a communication network, the method being implemented in the second function, capable of analyzing a message comprising a signed digital proof, the signed proof comprising an identifier of a certification register of the communication network, an identifier of an entity certification and a validity parameter of a characteristic relating to the service of the first function, and comprising:
- une réception du message comprenant le justificatif numérique signé associé à la caractéristique de la première fonction relative au service, - reception of the message including the signed digital proof associated with the characteristic of the first function relating to the service,
- une obtention auprès du registre de certification déterminé à partir de l’identifiant reçu d’une donnée de déchiffrement associée à l’identifiant de l’entité de certification,- obtaining from the certification register determined from the identifier received a decryption data associated with the identifier of the certification entity,
- une détermination de la validité du message reçu comprenant: - a determination of the validity of the message received comprising:
- une vérification de la signature et de l’intégrité du justificatif numérique signé par l’entité de certification au moyen de la donnée de déchiffrement obtenue, - a verification of the signature and integrity of the digital proof signed by the certification entity using the decryption data obtained,
- une comparaison du paramètre de validité du justificatif numérique signé avec une valeur requise associée à l’au moins une caractéristique. - a comparison of the validity parameter of the signed digital proof with a required value associated with the at least one characteristic.
Une fonction d’un réseau de communication, qui peut être aussi nommée module, équipement ou instance virtualisée, peut contribuer à la fourniture d’un service dans un réseau de communication, tel qu’un service applicatif à destination d’un utilisateur ou un service réseau, s’il respecte une ou plusieurs exigences propres au service en général, donc également au réseau de communication, voire à l’utilisateur. Ainsi, la fonction doit obtenir auprès d’une entité de certification un justificatif numérique signé, qui peut également être nommé certificat, ou preuve ou bien jeton, associée à une caractéristique de la fonction, garantissant que la caractéristique est bien agréée par une entité de certification et que la fonction peut effectivement contribuer au service. Une fonction peut requérir l’agrément de plusieurs caractéristiques auprès d’une ou plusieurs entités de certification. Sachant que les autres fonctions, avec lesquelles la fonction échange des messages pour la mise en œuvre du service, n’ont aucune information sur l’agrément reçu ou non, le procédé permet de les en informer et leur permet de vérifier effectivement que la fonction leur ayant transmis un message de données relatif au service, a bien obtenu une ou plusieurs certifications ou agréments pour l’ensemble des caractéristiques requérant une telle certification. Le procédé est notamment utile lorsque les fonctions sont gérées par des acteurs distincts et que les fonctions n’ont pas d’autres moyens à priori de s’informer de leurs certifications respectives. Ainsi, les deux fonctions peuvent s’échanger des justificatifs numériques signés via un fichier joint à un message de données liées au service, et la fonction réceptrice peut vérifier cet agrément en comparant les données présentes dans le fichier avec des valeurs de référence et en vérifiant la signature du justificatif au moyen d’une donnée de déchiffrement obtenue auprès d’un registre gérant les données de déchiffrement des caractéristiques. Cette donnée permet de vérifier la signature, le fait que le justificatif n’a pas été modifié et que des valeurs, par exemple des éléments binaires ou une suite de chiffres, concernant la caractéristique sont conformes à des valeurs requises pour que le message reçu de la première fonction, et consécutivement la fonction, soit validé. La fonction réceptrice, identifiée comme la deuxième fonction, doit pouvoir déterminer de façon non ambiguë qu’un justificatif numérique signé associé à une caractéristique reçue d’une autre fonction, la fonction émettrice ou la première fonction, est intrinsèquement liée à une certification de la caractéristique par une entité de certification du réseau de communication. La validité de la signature et des valeurs du justificatif numérique signé implique la validité du message comprenant le justificatif numérique signé étant donné que le justificatif numérique signé renseigne la fonction réceptrice sur la certification de caractéristiques de la fonction émettrice. La validité du message émis par la première fonction permet en outre de pouvoir valider la première fonction par la deuxième fonction. Pour un service élaboré par un chaînage de fonctions, la validation des messages de proche en proche par les fonctions permet de valider la chaîne, les fonctions impliquées, et donc consécutivement le service mis en œuvre. A function of a communication network, which can also be called a module, equipment or virtualized instance, can contribute to the provision of a service in a communication network, such as an application service intended for a user or a network service, if it meets one or more requirements specific to the service in general, therefore also to the communication network, or even to the user. Thus, the function must obtain a signed digital proof from a certification entity, which can also be called a certificate, or proof or token, associated with a characteristic. of the function, guaranteeing that the characteristic is indeed approved by a certification entity and that the function can effectively contribute to the service. A function may require approval of several characteristics from one or more certification entities. Knowing that the other functions, with which the function exchanges messages for the implementation of the service, have no information on the approval received or not, the method allows them to be informed and allows them to effectively verify that the function having sent them a data message relating to the service, has obtained one or more certifications or approvals for all the characteristics requiring such certification. The process is particularly useful when the functions are managed by distinct actors and the functions have no other a priori means of finding out about their respective certifications. Thus, the two functions can exchange signed digital credentials via a file attached to a service-related data message, and the receiving function can verify this approval by comparing the data present in the file with reference values and by verifying signing the proof using decryption data obtained from a register managing the decryption data of the characteristics. This data makes it possible to verify the signature, the fact that the proof has not been modified and that values, for example binary elements or a sequence of numbers, concerning the characteristic conform to the values required for the message received from the first function, and subsequently the function, is validated. The receiving function, identified as the second function, must be able to unambiguously determine that a signed digital credential associated with a characteristic received from another function, the issuing function or the first function, is intrinsically linked to a certification of the characteristic by a certification entity of the communication network. The validity of the signature and the values of the signed digital credential implies the validity of the message comprising the signed digital credential given that the signed digital credential informs the receiving function about the certification of characteristics of the issuing function. The validity of the message sent by the first function also makes it possible to validate the first function by the second function. For a service developed by a chain of functions, the validation of messages step by step by the functions makes it possible to validate the chain, the functions involved, and therefore consecutively the service implemented.
Selon un aspect de l’invention, dans le procédé de contrôle, les deux fonctions sont des modules élémentaires d’un dispositif du réseau de communication. Le procédé est particulièrement avantageux dans un contexte où les deux fonctions constituent deux éléments d’un dispositif ou d’un équipement. Notamment, si les deux modules sont des fonctions virtualisées et qu’elles sont possiblement administrées par des gestionnaires distincts, le procédé permet de garantir que chaque module est conforme à un ensemble d’exigences de sécurité, de qualité de service, de localisation... et que le service mis en œuvre par les différents modules correspond à un service mis en œuvre par un dispositif ou un équipement physique correspondant, comprenant les différents modules au sein d’une même entité physique. According to one aspect of the invention, in the control method, the two functions are elementary modules of a communication network device. The method is particularly advantageous in a context where the two functions constitute two elements of a device or piece of equipment. In particular, if the two modules are virtualized functions and they are possibly administered by separate managers, the process makes it possible to guarantee that each module complies with a set of security, quality of service and location requirements. . and that the service implemented by the different modules corresponds to a service implemented by a corresponding physical device or equipment, comprising the different modules within the same physical entity.
Selon un autre aspect de l'invention, dans le procédé de contrôle, le paramètre de validité d’une caractéristique est un ou plusieurs paramètres parmi les paramètres suivants :According to another aspect of the invention, in the control method, the validity parameter of a characteristic is one or more parameters among the following parameters:
- une date maximale de validité du justificatif signé, - a maximum date of validity of the signed proof,
- un paramètre de non-révocation du justificatif numérique signé, - a parameter for non-revocation of the signed digital proof,
- un identifiant de la caractéristique. - an identifier of the characteristic.
Avantageusement, le paramètre de validité du justificatif numérique signé peut comprendre une date maximale de validité du justificatif numérique signé et la première fonction en comparant la date maximale et la date de réception pourra considérer si le message reçu est valide ou non. Le paramètre peut également être une information de non-révocation représenté par un élément binaire. En comparant cet élément binaire avec une valeur de référence, la deuxième fonction peut déterminer si le justificatif est valide ou non. L’identifiant de la caractéristique, comparé par exemple avec un identifiant obtenu d’une entité de gestion, permet de pouvoir détecter par exemple une usurpation d’identité et de ne pas valider le message si ces identifiants ne correspondent pas par exemple. Advantageously, the validity parameter of the signed digital proof may include a maximum date of validity of the signed digital proof and the first function, by comparing the maximum date and the reception date, may consider whether the message received is valid or not. The parameter can also be non-revocation information represented by a binary element. By comparing this binary element with a reference value, the second function can determine whether the credential is valid or not. The identifier of the characteristic, compared for example with an identifier obtained from a management entity, makes it possible to detect, for example, identity theft and not to validate the message if these identifiers do not correspond, for example.
Selon un autre aspect de l'invention, dans le procédé de contrôle, la donnée de déchiffrement est une clé de déchiffrement publique associée à une clé de chiffrement privée relative à l’entité de certification. According to another aspect of the invention, in the control method, the decryption data is a public decryption key associated with a private encryption key relating to the certification entity.
Le justificatif numérique peut être signé avec une clé de chiffrement associé à l’entité de certification ayant certifié la caractéristique correspondant au justificatif numérique signé. Ainsi, selon un exemple, le justificatif numérique signé peut être un hash chiffré avec une clé de chiffrement privée. La deuxième fonction, à l’aide par exemple d’une clé publique associée à la clé de chiffrement privée, peut déchiffrer le hash et ensuite déterminer si le hash déchiffré à la même valeur que le hash calculé par la deuxième fonction et ainsi vérifier la signature et l’intégrité du justificatif. Selon un autre aspect de l'invention, dans le procédé de contrôle, la détermination de la validité de la donnée comprend en outre une révocation de la première fonction dans le cas où la signature et l’intégrité du justificatif numérique signé ne sont pas vérifiés et/ou le paramètre de validité du justificatif numérique signé n’est pas équivalent à la valeur requise. The digital credential can be signed with an encryption key associated with the certification entity having certified the characteristic corresponding to the signed digital credential. Thus, according to one example, the signed digital credential may be a hash encrypted with a private encryption key. The second function, using for example a public key associated with the private encryption key, can decrypt the hash and then determine whether the decrypted hash has the same value as the hash calculated by the second function and thus verify the signature and integrity of the supporting document. According to another aspect of the invention, in the control method, the determination of the validity of the data further comprises a revocation of the first function in the case where the signature and the integrity of the signed digital proof are not verified and/or the validity parameter of the signed digital credential is not equivalent to the required value.
Dans le cas où la signature du justificatif numérique signé ne peut être vérifiée, parce que la valeur du hash déchiffré ne correspond à une valeur calculée par la deuxième fonction, et/ou si l’intégrité du message reçu n’est pas respectée et/ou une des valeurs du justificatif ne correspond pas à une valeur attendue, le message n’est pas validé. Cela peut être dû à un certificat révoqué ou bien parce que la première fonction émettant le message n’est pas celle qu’elle indique être, et qu’une fonction a par exemple usurpé l’identité d’une autre fonction. Si une ou plusieurs caractéristiques de la première fonction ne peut (-vent) être certifiée(-s), alors celle-ci est révoquée et les échanges de messages avec cette fonction sont interrompus. In the case where the signature of the signed digital credential cannot be verified, because the value of the decrypted hash does not correspond to a value calculated by the second function, and/or if the integrity of the message received is not respected and/ or one of the values in the supporting document does not correspond to an expected value, the message is not validated. This may be due to a revoked certificate or because the first function sending the message is not what it says it is, and for example a function has impersonated another function. If one or more characteristics of the first function cannot be certified, then it is revoked and message exchanges with this function are interrupted.
Selon un autre aspect de l'invention, dans le procédé de contrôle, ledit justificatif numérique signé comprend une information de localisation d’un registre de révocation, ledit registre de révocation étant apte à enregistrer une information de validité relative à une caractéristique de la première fonction. According to another aspect of the invention, in the control method, said signed digital proof comprises location information of a revocation register, said revocation register being capable of recording validity information relating to a characteristic of the first function.
Le justificatif numérique signé peut avantageusement comprendre une information de localisation, telle qu’une adresse IP ou un nom DNS, d’un registre de révocation permettant ainsi à la deuxième fonction de pouvoir s’enquérir auprès de ce registre si une donnée est encore valide ou si un certificat obtenu par la première fonction auprès de l’entité de certification est encore valide et ainsi disposer d’une information à jour sur la capacité de la première fonction à continuer les envois et les réception de messages associés au service. La deuxième fonction peut par ailleurs utiliser cette information pour informer le registre de révocation sur un justificatif numérique signé non valide et consécutivement sur une certification d’une caractéristique à renouveler. The signed digital proof can advantageously include location information, such as an IP address or a DNS name, from a revocation register, thus allowing the second function to be able to inquire from this register whether data is still valid. or if a certificate obtained by the first function from the certification entity is still valid and thus have up-to-date information on the capacity of the first function to continue sending and receiving messages associated with the service. The second function can also use this information to inform the revocation register about an invalid signed digital proof and subsequently about a certification of a characteristic to be renewed.
Selon un autre aspect de l'invention, dans le procédé de contrôle, la caractéristique relative au service de la première fonction est une ou plusieurs des caractéristiques suivantes : According to another aspect of the invention, in the control method, the characteristic relating to the service of the first function is one or more of the following characteristics:
- une caractéristique de sécurité de la première fonction, - a safety feature of the first function,
- une caractéristique de conformité du message avec un format de données d’une fonction spécifique du réseau de communication, - a conformity characteristic of the message with a data format of a specific function of the communication network,
- une caractéristique de localisation de la première fonction, - une caractéristique de consentement d’un utilisateur du service pour l’exploitation d’une donnée relative à un utilisateur du service, comprise dans le message, - a localization characteristic of the first function, - a characteristic of consent of a user of the service for the exploitation of data relating to a user of the service, included in the message,
- une caractéristique de conformité de la première fonction avec une règle déterminée par une entité de régulation du réseau de communication, - a conformity characteristic of the first function with a rule determined by a regulatory entity of the communication network,
- une caractéristique d’identification d’une entité juridique en charge de la première fonction. - an identification characteristic of a legal entity responsible for the first function.
Pour qu’une fonction soit conforme à un service, à un réseau de communication, à un utilisateur ou à un espace de données comprenant une pluralité de fonctions, celle-ci doit possiblement être conforme à un ensemble de caractéristiques. L’entité de certification en charge d’attribuer un certificat pour une caractéristique peut être spécifique ou bien en charge de la certification d’une pluralité de caractéristiques. Dans ce dernier cas, l’entité de certification attribue des certificats respectifs pour un ensemble de caractéristiques distinctes. Les caractéristiques peuvent être imposées par une exigence d’un utilisateur du service, une entité externe en charge par exemple de vérifier la sécurité de mise en œuvre du service, un organisme de vérification des formats des messages, un acteur ou un opérateur en charge de la gestion du réseau de communication et/ou de la fourniture du service. For a function to conform to a service, a communications network, a user or a data space comprising a plurality of functions, it must possibly conform to a set of characteristics. The certification entity in charge of assigning a certificate for a characteristic may be specific or in charge of certifying a plurality of characteristics. In the latter case, the certification entity assigns respective certificates for a set of distinct characteristics. The characteristics can be imposed by a requirement of a user of the service, an external entity in charge for example of verifying the security of the implementation of the service, an organization for verifying message formats, an actor or an operator in charge of the management of the communications network and/or the provision of the service.
Selon un autre aspect de l'invention, dans le procédé de contrôle, ladite détermination de la validité comprend l’émission à destination du registre de certification du justificatif numérique signé et d’un identifiant de la première fonction, et la réception, à la suite de cette émission, de la donnée de déchiffrement associée à l’entité de certification. According to another aspect of the invention, in the control method, said determination of validity comprises the transmission to the certification register of the signed digital proof and an identifier of the first function, and the reception, at the following this transmission, of the decryption data associated with the certification entity.
La détermination peut avantageusement comprendre un échange de messages entre la deuxième fonction et le registre de certification, permettant à la deuxième fonction de recevoir sur demande explicite une donnée de déchiffrement associée à l’entité de certification ayant certifier la caractéristique et possiblement spécifique à la caractéristique. The determination can advantageously include an exchange of messages between the second function and the certification register, allowing the second function to receive upon explicit request decryption data associated with the certification entity having certified the characteristic and possibly specific to the characteristic .
Les différents aspects du procédé de contrôle qui viennent d'être décrits peuvent être mis en œuvre indépendamment les uns des autres ou en combinaison les uns avec les autres. L’invention concerne également un procédé de transmission d’un message par une première fonction à destination d’une deuxième fonction, les deux fonctions contribuant à l’instanciation d’un service dans un réseau de communication, le procédé étant mis en œuvre dans la première fonction, apte à joindre un justificatif numérique signé au message à transmettre à la deuxième fonction, le justificatif signé comprenant un identifiant d’un registre de certification du réseau de communication, un identifiant d’une entité de certification et un paramètre de validité d’une caractéristique relative au service de la première fonction, et comprenant : The different aspects of the control method which have just been described can be implemented independently of each other or in combination with each other. The invention also relates to a method of transmitting a message by a first function to a second function, the two functions contributing to the instantiation of a service in a communication network, the method being implemented in the first function, capable of attaching a signed digital proof to the message to be transmitted to the second function, the signed proof comprising an identifier of a certification register of the communication network, an identifier of an entity of certification and a validity parameter of a characteristic relating to the service of the first function, and comprising:
- une obtention auprès de l’entité de certification du justificatif numérique signé,- obtaining the signed digital proof from the certification entity,
- un ajout du justificatif numérique signé obtenu au message relatif au service à transmettre à une deuxième fonction, - an addition of the signed digital proof obtained to the message relating to the service to be transmitted to a second function,
- une transmission à destination de la deuxième fonction du message comprenant le justificatif numérique signé ajouté. - a transmission to the second function of the message including the added signed digital proof.
Selon un aspect de l’invention, le procédé de transmission comprend en outre en outre une émission à destination de l’entité de certification d’une demande de certification de la caractéristique et en ce que le justificatif numérique signé obtenu comprend une information de certification générée à partir d’une donnée de chiffrement associée à l’entité de certification. According to one aspect of the invention, the transmission method further comprises a transmission to the certification entity of a request for certification of the characteristic and in that the signed digital proof obtained includes certification information generated from encryption data associated with the certification entity.
L’invention concerne également un dispositif de contrôle de la validité d’un message émis par une première fonction à destination d’une deuxième fonction, les deux fonctions contribuant à l’instanciation d’un service dans un réseau de communication, le dispositif instancié dans la deuxième fonction étant apte à analyser un message comprenant un justificatif numérique signé, le justificatif signé comprenant un identifiant d’un registre de certification du réseau de communication, un identifiant d’une entité de certification et un paramètre de validité d’une caractéristique relative au service de la première fonction et comprenant : The invention also relates to a device for checking the validity of a message sent by a first function to a second function, the two functions contributing to the instantiation of a service in a communication network, the instantiated device in the second function being able to analyze a message comprising a signed digital proof, the signed proof comprising an identifier of a certification register of the communication network, an identifier of a certification entity and a validity parameter of a characteristic relating to the service of the first function and comprising:
- un récepteur, apte à recevoir le message comprenant le justificatif numérique signé associé à la caractéristique de la première fonction relative au service, - a receiver, capable of receiving the message comprising the signed digital proof associated with the characteristic of the first function relating to the service,
- un module d’obtention, apte à obtenir auprès du registre de certification déterminé à partir de l’identifiant reçu d’ une donnée de déchiffrement associée à l’identifiant de l’entité de certification, - an obtaining module, capable of obtaining from the certification register determined from the identifier received from decryption data associated with the identifier of the certification entity,
- un module de détermination apte à déterminer la validité du message (Mes) reçu comprenant: - a determination module capable of determining the validity of the message (Mes) received comprising:
- un module de vérification, apte à vérifier la signature et de l’intégrité du justificatif numérique signé par l’entité de certification au moyen de la donnée de déchiffrement obtenue et de l’identifiant de l’entité de certification reçu, - a verification module, capable of verifying the signature and the integrity of the digital proof signed by the certification entity by means of the decryption data obtained and the identifier of the certification entity received,
- un comparateur, apte à comparer le paramètre de validité du justificatif numérique signé avec une valeur requise associée à l’au moins une caractéristique. - a comparator, capable of comparing the validity parameter of the signed digital proof with a required value associated with the at least one characteristic.
Ce dispositif est apte à mettre en œuvre dans tous ses modes de réalisation le procédé de de contrôle précédemment décrit. L’invention concerne également un dispositif de transmission d’un message par une première fonction à destination d’une deuxième fonction, les deux fonctions contribuant à l’instanciation d’un service dans un réseau de communication, le dispositif mis en œuvre dans la première fonction étant apte à joindre au message à transmettre à la deuxième fonction un justificatif numérique signé, le justificatif signé comprenant un identifiant d’un registre de certification du réseau de communication, un identifiant d’une entité de certification et un paramètre de validité d’une caractéristique relative au service de la première fonction, et comprenant : This device is capable of implementing in all its embodiments the control method described above. The invention also relates to a device for transmitting a message by a first function to a second function, the two functions contributing to the instantiation of a service in a communication network, the device implemented in the first function being able to attach to the message to be transmitted to the second function a signed digital proof, the signed proof comprising an identifier of a certification register of the communication network, an identifier of a certification entity and a validity parameter d 'a characteristic relating to the service of the first function, and comprising:
- un module d’obtention, apte à obtenir auprès de l’entité de certification du justificatif numérique signé, - an obtaining module, capable of obtaining the signed digital proof from the certification entity,
- un module d’ajout, apte à ajouter le justificatif numérique signé obtenu au message relatif au service à transmettre à une deuxième fonction, - an addition module, capable of adding the signed digital proof obtained to the message relating to the service to be transmitted to a second function,
- un émetteur, apte à émettre à destination de la deuxième fonction du message comprenant le justificatif numérique signé ajouté. - a transmitter, capable of transmitting to the second function of the message comprising the added signed digital proof.
Ce dispositif de transmission est apte à mettre en œuvre dans tous ses modes de réalisation le procédé de transmission qui a été décrit ci-dessus. This transmission device is capable of implementing in all its embodiments the transmission method which has been described above.
L’invention concerne également un système de contrôle de la validité d’un message émis par une première fonction à destination d’une deuxième fonction, les deux fonctions contribuant à l’instanciation d’un service dans un réseau de communication, comprenantThe invention also relates to a system for controlling the validity of a message sent by a first function to a second function, the two functions contributing to the instantiation of a service in a communication network, comprising
- un dispositif de contrôle, - a control device,
- un dispositif de transmission. - a transmission device.
L'invention concerne aussi des programmes d'ordinateur comprenant des instructions pour la mise en œuvre des étapes des procédés respectifs de contrôle et de transmission qui viennent d'être décrits, lorsque ces programmes sont l’un et l’autre exécutés par un processeur et un support d’enregistrement lisible respectivement par un dispositif de contrôle et un dispositif de transmission sur lesquels sont enregistrés les programmes d’ordinateurs. The invention also relates to computer programs comprising instructions for implementing the steps of the respective control and transmission methods which have just been described, when these programs are both executed by a processor and a recording medium readable respectively by a control device and a transmission device on which the computer programs are recorded.
Les programmes mentionnés ci-dessus peuvent utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable. The programs mentioned above may use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in partially compiled form, or in n any other desirable shape.
Les supports d'informations mentionnés ci-dessus peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, un support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique. The information carriers mentioned above can be any entity or device capable of storing the program. For example, a medium may include a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or even a magnetic recording means.
Un tel moyen de stockage peut par exemple être un disque dur, une mémoire flash, etc. D'autre part, un support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Un programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Such a storage means can for example be a hard disk, flash memory, etc. On the other hand, an information carrier may be a transmissible medium such as an electrical or optical signal, which may be carried via an electrical or optical cable, by radio or by other means. A program according to the invention can in particular be downloaded onto an Internet-type network.
Alternativement, un support d'informations peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution des procédés en question. Alternatively, an information carrier may be an integrated circuit in which a program is incorporated, the circuit being adapted to execute or to be used in executing the methods in question.
4. Brève description des dessins 4. Brief description of the drawings
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels : La [Fig 1] selon un aspect de l’invention, décrit un réseau de communication dans lequel le procédé de contrôle et le procédé de transmission sont instanciés. Other characteristics and advantages of the invention will appear more clearly on reading the following description of particular embodiments, given as simple illustrative and non-limiting examples, and the appended drawings, among which: [Fig 1] according to one aspect of the invention, describes a communication network in which the control method and the transmission method are instantiated.
La [Fig 2] décrit la mise en œuvre du procédé de transmission dans un réseau de communication selon un mode de réalisation de l’invention. [Fig 2] describes the implementation of the transmission method in a communications network according to one embodiment of the invention.
La [Fig 3] décrit la mise en œuvre du procédé de contrôle selon un mode de réalisation de l'invention. [Fig 3] describes the implementation of the control method according to one embodiment of the invention.
La [Fig 4] décrit un dispositif de contrôle selon un mode de réalisation de l'invention.[Fig 4] describes a control device according to one embodiment of the invention.
La [Fig 5] décrit un dispositif de transmission selon un mode de réalisation de l'invention. [Fig 5] describes a transmission device according to one embodiment of the invention.
5. Description des modes de réalisation 5. Description of embodiments
Dans la suite de la description, on présente des modes de réalisation de l'invention dans un réseau de communication. Ce réseau peut être mis en œuvre pour acheminer des données de communication à destination de terminaux fixes ou mobiles et le réseau peut être mis en œuvre à partir d’équipements physiques et/ou des fonctions virtualisées. Ce réseau peut être utilisé pour l’acheminement et/ou le traitement de données de clientèle résidentielle ou d’entreprises. In the remainder of the description, embodiments of the invention are presented in a communications network. This network can be implemented to route communication data to fixed or mobile terminals and the network can be implemented from physical equipment and/or virtualized functions. This network can be used for the routing and/or processing of residential or business customer data.
On se réfère tout d’abord à la [Fig 1] qui présente un réseau de communication dans lequel le procédé de contrôle et le procédé de transmission sont instanciés. Les fonctions mises en œuvre par un opérateur de réseau mobile de communications (MNO) sont les suivantes : - Une fonction NF (Network Function) qui peut être n’importe quelle fonction du réseau mobile de communication assurant l’acheminement, le traitement ou la gestion de données du réseau mobile, par exemple en provenance ou à destination d’un utilisateur du réseau mobile. La fonction NF est par exemple une fonction virtuelle assurant une fonction d’acheminement, de sécurité, de filtrage ou bien encore une fonction applicative dans le réseau mobile. Ces fonctions peuvent par exemple transmettre des données propres à un service de communication à des fonctions d’analyse telles que les fonctions DCCF et NWDAF décrites ci-après. Une seule fonction NF est représentée mais le réseau MNO peut comprendre plusieurs fonctions NF. We first refer to [Fig 1] which presents a communication network in which the control method and the transmission method are instantiated. The functions implemented by a mobile communications network operator (MNO) are as follows: - An NF function (Network Function) which can be any function of the mobile communication network ensuring the routing, processing or management of mobile network data, for example coming from or destined for a network user mobile. The NF function is for example a virtual function providing a routing, security, filtering function or even an application function in the mobile network. These functions can for example transmit data specific to a communication service to analysis functions such as the DCCF and NWDAF functions described below. Only one NF function is represented but the MNO network can include several NF functions.
La fonction DCCF (en anglais Data Collection Coordination Function) souscrit auprès de l’UDM/NRF/BSF (décrites ci-dessous) pour être notifiée d’informations de contextes associés à un flux de données pour autoriser l’analyse et/ou la collecte des données associées à un utilisateur (comme le consentement GDPR). Cette fonction DCCF collecte et distribue des données requises par un « consommateur » de fonction NF. Cette fonction permet d’éviter des souscriptions multiples de fonctions pour des données identiques et l’envoi de notifications contenant les mêmes informations. The DCCF function (in English Data Collection Coordination Function) subscribes to the UDM/NRF/BSF (described below) to be notified of context information associated with a data flow to authorize the analysis and/or the collects data associated with a user (such as GDPR consent). This DCCF function collects and distributes data required by an NF function “consumer”. This function avoids multiple subscriptions of functions for identical data and the sending of notifications containing the same information.
- Les fonctions UDM (en anglais Unified Data Management), NRF (Network Repository Function) et BSF (en anglais Binding Support Function) sont des fonctions respectives de gestion des utilisateurs, de gestion des fonctions NFs et de gestion des sessions dans un réseau mobile de communications. - The UDM (Unified Data Management), NRF (Network Repository Function) and BSF (Binding Support Function) functions are respective functions for user management, management of NFs functions and session management in a mobile network communications.
- La fonction MFAF (en anglais Messaging Framework Adaptor Function) applique la politique de transfert définie par le DCCF. Selon un exemple, les consommateurs de données et les sources de données s’échangent de données par l’intermédiaire de la fonction MFAF. - The MFAF function (Messaging Framework Adapter Function) applies the transfer policy defined by the DCCF. In one example, data consumers and data sources exchange data using the MFAF function.
Le réseau de communications comprend par ailleurs les fonctions suivantes : The communications network also includes the following functions:
- Une fonction NWDAF (en anglais Network Data Analytics Function) collecte les données de diverses fonctions, effectue des analyses des données collectées afin de proposer des adaptations des fonctions pour les services mis en œuvre sur un réseau de communications. - An NWDAF function (in English Network Data Analytics Function) collects data from various functions, performs analyzes of the data collected in order to propose adaptations of the functions for the services implemented on a communications network.
- Une fonction ADRF (en anglais Analytics Data Repository Function) a la charge du stockage des données collectées. Il est à noter que la fonction peut être décomposée en deux fonctions, à savoir la fonction MTLF décrite ci-dessous et la fonction AnLF (en anglais Analytical Logical Function) non représentée sur la [Fig 1], Cette fonction AnLF est en charge d’inférer un modèle, d’en dériver des analyses de données et d’exposer ces analyses à des demandeurs de ces analyses.- An ADRF function (Analytics Data Repository Function) is responsible for storing the collected data. It should be noted that the function can be decomposed into two functions, namely the MTLF function described below and the AnLF function (in English Analytical Logical Function) not shown in [Fig 1], This AnLF function is responsible for inferring a model, deriving data analyzes and exposing these analyzes to requesters of these analyzes .
- Une fonction MTLF (en anglais Model Training Logical Function) en charge de l’entrainement d’un modèle et met à disposition de nouvelles méthodes d’entrainement. - An MTLF function (in English Model Training Logical Function) responsible for training a model and provides new training methods.
- Le réseau de communications comprend en outre des entités de certification CAF1, CAF2, CAF3, CAFn en charge de certifier des caractéristiques des diverses fonctions citées ci-dessus. Plusieurs entités de certification sont possiblement déployées pour certifier une pluralité de caractéristiques des fonctions. Selon l’exemple de la [Fig 1], chaque entité de certification certifie une caractéristique et les entités CAF1, CAF2, CAF3, CAFn certifient les caractéristiques respectives Caractl, Caract2, Caract3, Caract4 associées à un service de communication, le service pouvant être un service applicatif ou un service réseau. Les caractéristiques peuvent correspondre à des caractéristiques de sécurité, de localisation, de conformité à une règle déterminée par une entité de régulation, de consentement d’un utilisateur à l’exploitation de données des messages émis ou reçus par cet utilisateur, de respect des conditions GDPR (en anglais General Data Protection Regulation), de conditions de stockage de données... Les entités CAF1, CAF2, CAF3, CAFn peuvent être gérées par des entités diverses et une entité peut certifier une pluralité de caractéristiques. Ainsi chaque fonction du réseau, telle que citée ci-dessus, se fait certifier auprès d’une ou plusieurs entités de certification CAF1, CAF2, CAF3 et CAFn lorsque la fonction comprend une ou plusieurs des caractéristiques Caractl, Caract2, Caract3, Caract4. Cette certification est notamment importante lorsque les fonctions sont gérées par des acteurs différents et que celles-ci contribuent à l’acheminement de données dans un espace de données, dans lequel une pluralité d’acteurs contribue possiblement par la mise à disposition de fonctions. Ainsi chaque acteur, qui peut être indifféremment un opérateur ou un fournisseur de services ou une entité de régulation, a la garantie que les fonctions intervenant dans l’acheminement de données associées à un service respectent un certain nombre de contraintes et d’obligations. Lorsqu’une entité de certification CAF1, CAF2, CAF3 et CAFn certifie une caractéristique Caractl, Caract2, Caract3, Caract4 pour une fonction parmi les fonctions NF, DCCF, MF AF, NRF, UDM, BSF, ADRF, NWDAF, MTLF, AnLF pour un service donné, à la suite d’une sollicitation de ladite fonction, l’entité de certification émet à destination de la fonction un justificatif numérique signé associé à la caractéristique pour le service en question. Certaines caractéristiques notamment de sécurité voire de consentement d’un utilisateur peuvent être spécifiques à un service tandis que certaines sont plus génériques et peuvent être communes pour une pluralité de services. La fonction émettrice, une fois qu’elle a obtenu les différents justificatifs numériques signés, par exemple au moyen d’une clé de chiffrement privée, associés au service, pourra les joindre aux messages échangés avec les autres fonctions de façon que les fonctions réceptrices des messages, puissent contrôler la validité du message reçu. Le message reçu par une fonction réceptrice peut être un message de contrôle et peut correspondre à un message échangé entre des fonctions d’un dispositif « désagrégé », lesdites fonctions étant de préférence virtualisées. - The communications network also includes certification entities CAF1, CAF2, CAF3, CAFn responsible for certifying the characteristics of the various functions mentioned above. Several certification entities are possibly deployed to certify a plurality of function characteristics. According to the example of [Fig 1], each certification entity certifies a characteristic and the entities CAF1, CAF2, CAF3, CAFn certify the respective characteristics Caractl, Caract2, Caract3, Caract4 associated with a communication service, the service being able to be an application service or a network service. The characteristics may correspond to characteristics of security, location, compliance with a rule determined by a regulatory entity, consent of a user to the exploitation of data from messages sent or received by this user, compliance with the conditions GDPR (in English General Data Protection Regulation), data storage conditions... The entities CAF1, CAF2, CAF3, CAFn can be managed by various entities and an entity can certify a plurality of characteristics. Thus each function of the network, as cited above, is certified by one or more certification entities CAF1, CAF2, CAF3 and CAFn when the function includes one or more of the characteristics Caractl, Caract2, Caract3, Caract4. This certification is particularly important when the functions are managed by different actors and when they contribute to the routing of data in a data space, in which a plurality of actors possibly contribute by making functions available. Thus each actor, who can be either an operator or a service provider or a regulatory entity, is guaranteed that the functions involved in the routing of data associated with a service respect a certain number of constraints and obligations. When a certification entity CAF1, CAF2, CAF3 and CAFn certifies a characteristic Caractl, Caract2, Caract3, Caract4 for a function among the functions NF, DCCF, MF AF, NRF, UDM, BSF, ADRF, NWDAF, MTLF, AnLF for a given service, following a request for said function, the certification entity issues to the function a signed digital proof associated with the characteristic for the service in question. Certain characteristics, notably security or even user consent, may be specific to a service while some are more generic and may be common for a plurality of services. The issuing function, once it has obtained the various signed digital credentials, for example by means of a private encryption key, associated with the service, will be able to attach them to the messages exchanged with the other functions so that the receiving functions of the messages, can check the validity of the message received. The message received by a receiving function may be a control message and may correspond to a message exchanged between functions of a “disaggregated” device, said functions preferably being virtualized.
Le réseau de communications comprend par ailleurs un registre Certif des certificats, tels que des données de déchiffrement, associés aux caractéristiques, le registre étant mis à jour par les différentes entités de certification CAF1, CAF2, CAF3 et CAFn, permet de certifier une caractéristique pour une fonction ou de mettre à jour sa certification. Le registre Certif comprend les certificats à jour et assure une disponibilité des certificats à jour permettant de pouvoir déterminer les certifications effectives des différentes caractéristiques de fonctions contribuant à un service dans le réseau de communication. Un registre de certification Certif et une entité de certification CAFn sont des entités distinctes. Le registre Certif comprend les données de déchiffrements utilisées pour vérifier une signature d’un justificatif numérique signé attribué par l’entité de certification CAFn à une fonction d’un réseau de communication. The communications network also includes a Certif register of certificates, such as decryption data, associated with the characteristics, the register being updated by the different certification entities CAF1, CAF2, CAF3 and CAFn, makes it possible to certify a characteristic for a function or to update their certification. The Certif register includes up-to-date certificates and ensures availability of up-to-date certificates making it possible to determine the effective certifications of the different characteristics of functions contributing to a service in the communications network. A Certif certification register and a CAFn certification entity are separate entities. The Certif register includes the decryption data used to verify a signature of a signed digital credential assigned by the CAFn certification entity to a function of a communications network.
Le justificatif numérique signé transmis par une fonction à une autre fonction peut correspondre à un certificat tel que détenu par le registre Certif ou bien le justificatif numérique signé peut être relatif à un certificat, c’est-à-dire que le certificat peut être utilisé pour contribuer à la vérification du message reçu, en vérifiant la signature du justificatif numérique et l’intégrité du justificatif numérique signé. The signed digital credential transmitted by one function to another function may correspond to a certificate as held by the Certif registry or the signed digital credential may relate to a certificate, i.e. the certificate can be used to contribute to the verification of the message received, by verifying the signature of the digital credential and the integrity of the signed digital credential.
On se réfère ensuite à la [Fig 2] qui décrit la mise en œuvre du procédé de transmission dans un réseau de communication selon un mode de réalisation de l’invention. Dans ce mode de réalisation, l’entité NF, qui peut être n’importe quel type de fonction d’un réseau de communication, interagit et envoi e/reçoit des messages d’autres fonctions du réseau de communication. Selon un autre exemple, la fonction NF peut être remplacée par une fonction d’un NWDAF désagrégé, telle qu’une fonction AnLF ou une fonction MTLF, ou bien elle peut être remplacée par n’importe quelle fonction décrite dans la [Fig 1]. We then refer to [Fig 2] which describes the implementation of the transmission method in a communications network according to one embodiment of the invention. In this embodiment, the NF entity, which can be any type of function of a communications network, interacts and sends and/or receives messages from other functions of the communications network. In another example, the NF function may be replaced by a function from a disaggregated NWDAF, such as an AnLF function or an MTLF function, or it may be replaced by any function described in [Fig 1] .
La fonction NF, afin de pouvoir être intégrée au réseau de communication et interagir avec les autres fonctions de ce réseau, doit être certifiée, c’est-à-dire que différentes caractéristiques de la fonction doivent être vérifiées en fonction d’un service à mettre en œuvre dans le réseau de communication. Certaines caractéristiques de la fonction sont indépendantes de ce service alors que certaines d’entre elles sont relatives au service à instancier. Ainsi, à titre d’exemple, la localisation de la fonction est le plus souvent indépendante du service alors qu’un format de données est lié au service à instancier. On considère qu’une caractéristique est relative à un service même si une même caractéristique peut être commune à plusieurs services. Le service peut être un service de contrôle du réseau de communication ou bien un service à valeur ajoutée (voix, texte, vidéo). The NF function, in order to be able to be integrated into the communication network and interact with the other functions of this network, must be certified, that is to say that different characteristics of the function must be verified depending on a service to be implemented in the communication network. Certain characteristics of the function are independent of this service while some of them are relative to the service to be instantiated. Thus, for example, the location of the function is most often independent of the service while a data format is linked to the service to be instantiated. We consider that a characteristic relates to a service even if the same characteristic can be common to several services. The service can be a communications network control service or a value-added service (voice, text, video).
Afin de pouvoir être certifiée pour un service, la fonction NF sollicite préalablement à la mise en œuvre du service une entité de certification en charge de certifier qu’une caractéristique de la fonction NF est compatible avec le service et le réseau de communication. Sachant qu’une pluralité de caractéristiques sont possiblement à certifier, la fonction NF sollicite une ou plusieurs entités de certification associées respectivement à des caractéristiques distinctes. Ainsi, la fonction NF sollicite les entités CAF1, CAF2, CAF3 et CAFn pour certifier quatre caractéristiques requises pour la mise en œuvre d’un service. Les entités de certification CAF1, CAF2, CAF3 et CAFn peuvent être gérées par un seul ou plusieurs acteurs. Une entité de certification peut par exemple être gérée par une entité de régulation et une autre peut être gérée par un auditeur de sécurité. Cette certification est notamment utile lorsque les fonctions susceptibles d’échanger des messages sont elles-mêmes gérées par des acteurs distincts et que chaque acteur doit s’assurer de la conformité des fonctions des autres acteurs. In order to be certified for a service, the NF function requests, prior to the implementation of the service, a certification entity in charge of certifying that a characteristic of the NF function is compatible with the service and the communication network. Knowing that a plurality of characteristics are possibly to be certified, the NF function requests one or more certification entities associated respectively with distinct characteristics. Thus, the NF function requests the entities CAF1, CAF2, CAF3 and CAFn to certify four characteristics required for the implementation of a service. The CAF1, CAF2, CAF3 and CAFn certification entities can be managed by a single or several actors. For example, one certification entity can be managed by a regulatory entity and another can be managed by a security auditor. This certification is particularly useful when the functions likely to exchange messages are themselves managed by distinct actors and each actor must ensure the conformity of the functions of the other actors.
Lors d’une étape El, la fonction NF, qui selon cet exemple est une fonction désagrégée d’une fonction NWDAF, transmet un message de demande de certification d’une caractéristique de localisation à l’entité CAF1. Le message de demande de certification comprend une information relative à la localisation de la fonction NF, et possiblement un identifiant de service, et en réponse à cette demande, l’entité CAF1 effectue un audit lors d’une étape E2 permettant de s’assurer que la localisation indiquée par la fonction NF est bien celle indiquée dans la demande de certification. Cet audit peut comprendre l’émission et la réception de plusieurs messages entre la fonction NF et l’entité CAFE Lorsque l’audit détermine que la localisation de la fonction NF est validée et correspond à un paramètre du service à instancier, alors l’entité CAF1 certifie la caractéristique et transmet un certificat, nécessaire pour attester de la conformité de cette caractéristique de localisation, à un registre de certification Certif lors d’une étape E3. Le certificat transmis au registre Certif peut correspondre à un jeton (aussi appelé Token en anglais) et/ou à une clé de déchiffrement publique correspondant à une clé privée associée à l’entité CAF1 et possiblement à la caractéristique. Ce certificat permet ensuite de pouvoir attester un justificatif numérique signé, comprenant un ou plusieurs paramètres relatifs à une caractéristique, transmis par une fonction à une autre fonction lors d’échanges de messages relatifs à un service de communication pour lequel une ou plusieurs caractéristiques sont certifiées. Selon un autre exemple, le certificat enregistré dans le registre Certif correspond à un certificat public contenant une clé de sécurité publique. Selon un exemple, le certificat est tel qu’indiqué ci-dessous : Token : { " @ context" : [ During a step El, the NF function, which according to this example is a disaggregated function of a NWDAF function, transmits a message requesting certification of a location characteristic to the CAF1 entity. The certification request message includes information relating to the location of the NF function, and possibly a service identifier, and in response to this request, the CAF1 entity carries out an audit during a step E2 to ensure that the location indicated by the NF function is indeed that indicated in the certification request. This audit may include the transmission and reception of several messages between the NF function and the CAFE entity. When the audit determines that the location of the NF function is validated and corresponds to a parameter of the service to be instantiated, then the entity CAF1 certifies the characteristic and transmits a certificate, necessary to attest to the conformity of this location characteristic, to a Certif certification register during a step E3. The certificate transmitted to the Certif register may correspond to a token (also called Token in English) and/or to a public decryption key corresponding to a private key associated with the CAF1 entity and possibly the characteristic. This certificate then makes it possible to certify a signed digital proof, comprising one or more parameters relating to a characteristic, transmitted by one function to another function during the exchange of messages relating to a communication service for which one or more characteristics are certified . According to another example, the certificate recorded in the Certif register corresponds to a public certificate containing a public security key. According to an example, the certificate is as shown below: Token: { "@context": [
"https : / / w . w3 . org/ 2018 / credent i al s /vl " , "https://w.w3.org/2018/credent i al s/vl",
"https : / / www . w3 . org/ 2018 / credenti ls / examples /vl " "https://www.w3.org/2018/credenti ls/examples/vl"
] , ],
" id" : "http : / / example . edu/ credentials / 3732 " , "id": "http://example.edu/credentials/3732",
"type" : [ "Ver if iableCredential " , "Univers ityDegreeCredential " ] , " issuer" : "https : / / example . edu/ issuers / 14" , " issuanceDate" : " 2010-01-01T19 : 23 : 24 Z " , " credentialsubject" : { "type": ["Ver if iableCredential", "UniversityDegreeCredential"], "issuer": "https://example.edu/issuers/14", "issuanceDate": "2010-01-01T19:23:24Z ", "credentialsubject": {
" id" : "did : example : ebfeblf 712ebc6f lc276el2ec21 " , "degree" : { "id": "did: example: ebfeblf 712ebc6f lc276el2ec21", "degree": {
"type" : "BachelorDegree" , "name" : "Bachelor of Science and Arts" } } , "type" : "BachelorDegree" , "name" : "Bachelor of Science and Arts" } } ,
Le token contient The token contains
L’adresse ou le certificat est enregistré " id" : "http : / / example . edu/ credent ials /3732 " , The address or certificate is registered "id": "http: // example.edu/credentials/3732",
- Le type de certificat : [ "VerifiableCredential" , - The type of certificate: [ "VerifiableCredential",
- L’adresse de l’identité du certifieur : " issuer" : "https : / / example . edu/ issuers / 14 " , - The address of the identity of the certifier: “issuer”: “https: / / example . edu/ issuers / 14”,
Quand il a été délivré : " issuanceDate" : " 2010-01-01T19 : 23 : 24 Z " ,When it was issued: "issuanceDate": "2010-01-01T19:23:24Z",
- L’adresse ou le certificat est enregistré permettant de prouver le sujet du certificat ici bachelor degree "type": "BachelorDegree", "name": "Bachelor of Science and Arts" Dans la [Fig 2], un seul registre Certif est décrit mais il est possible de disposer de plusieurs registres de certification, par exemple associés à des entités de certifications distinctes. - The address or certificate is registered to prove the subject of the certificate here bachelor degree "type": "BachelorDegree", "name": "Bachelor of Science and Arts" In [Fig 2], a single Certif register is described but it is possible to have several certification registers, for example associated with distinct certification entities.
Lors d’une étape E4, le registre de certification Certif atteste auprès de l’entité CAF1 la bonne réception et l’enregistrement du certificat reçu en provenance de ladite entité CAF1 en lui renvoyant un message d’acquittement. During a step E4, the Certif certification register certifies to the CAF1 entity the correct receipt and registration of the certificate received from said CAF1 entity by sending it an acknowledgment message.
Lors d’une étape E5, l’entité CAF1 transmet à la fonction NF le justificatif numérique signé de la caractéristique certifiée. Ce justificatif numérique signé comprend un identifiant du registre de certification Certif, un identifiant de l’entité de certification CAF1 et un ou plusieurs paramètres de validité de la caractéristique de localisation, le justificatif numérique signé étant signé avec une donnée de chiffrement propre à l’entité de certification CAF1 et possiblement à la caractéristique de localisation. During a step E5, the CAF1 entity transmits the signed digital proof of the certified characteristic to the NF function. This signed digital proof includes an identifier of the Certif certification register, an identifier of the CAF1 certification entity and one or more validity parameters of the location characteristic, the signed digital proof being signed with encryption data specific to the CAF1 certification entity and possibly the location characteristic.
De façon correspondante, la fonction NF certifie une caractéristique relative à la sécurité pour le service à instancier auprès de l’entité de certification CAF2 lors des étapes E’ 1 à E’5 correspondant aux étapes El àE5 citées précédemment. Selon une alternative, l’entité CAF2 et l’entité CAF1 sont une seule entité. L’entité CAF2 est gérée par un autre acteur que celui gérant l’entité CAF1 et vise à s’assurer que la fonction NF respecte des contraintes de sécurité, par exemple en termes de protocoles de sécurité supportés et/ou de respect de contraintes de confidentialité. Si la fonction NF respecte les conditions de sécurité telles que prescrites par l’entité CAF2, conformément à des exigences du réseau de communication dans lequel est déployée la fonction NF et/ou un contrat signé avec d’autres acteurs pour l’instanciation du service, elle obtient justificatif numérique signé relatif à la caractéristique de sécurité. Correspondingly, the NF function certifies a security-related characteristic for the service to be instantiated with the certification entity CAF2 during steps E’ 1 to E’5 corresponding to steps El to E5 cited above. According to an alternative, the entity CAF2 and the entity CAF1 are a single entity. The CAF2 entity is managed by an actor other than the one managing the CAF1 entity and aims to ensure that the NF function respects security constraints, for example in terms of supported security protocols and/or compliance with security constraints. confidentiality. If the NF function complies with the security conditions as prescribed by the CAF2 entity, in accordance with the requirements of the communication network in which the NF function is deployed and/or a contract signed with other actors for the instantiation of the service , she obtains signed digital proof relating to the security feature.
De façon correspondante, la fonction NF demande la certification lors des étapes E” 1 à E”5, correspondant aux étapes El à E5, une caractéristique relative à une compatibilité avec une spécification du réseau de communication dans lequel le service est à instancier. Selon un exemple, la fonction NF obtient une certification de la part de l’entité CAFn attestant de la compatibilité de la fonction NF avec une spécification 3GPP Release 17. L’entité CAFn est selon cet exemple une entité gérée par un organisme différent de l’entité administrant la fonction NF. La fonction NF obtient ainsi lors de l’étape E”5 un justificatif numérique signé associée à la spécification 3GPP Release 17 de la part de l’entité de certification CAFn. Correspondingly, the NF function requests certification during steps E”1 to E”5, corresponding to steps El to E5, a characteristic relating to compatibility with a specification of the communication network in which the service is to be instantiated. According to one example, the NF function obtains certification from the CAFn entity attesting to the compatibility of the NF function with a 3GPP Release 17 specification. The CAFn entity is according to this example an entity managed by an organization different from the entity administering the NF function. The NF function thus obtains during step E”5 a signed digital proof associated with the 3GPP Release 17 specification from the CAFn certification entity.
Une fois que la fonction NF a reçu l’ensemble des justificatifs numériques signés associés à un service à instancier dans le réseau de communication, elle ajoute lors d’une étape E6 ces différents justificatifs numériques signés dans un document de conformité regroupant l’ensemble des justificatifs numériques signés reçus. Si un seul justificatif numérique signé est obtenu, le document de conformité correspond au justificatif numérique signé reçu. Once the NF function has received all the signed digital credentials associated with a service to be instantiated in the communication network, it adds during a step E6 these different digital supporting documents signed in a compliance document bringing together all the signed digital supporting documents received. If only one signed digital credential is obtained, the compliance document corresponds to the signed digital credential received.
Exemple de document de conformité Example of compliance document
{ {
"@context": [ "@context": [
"https://www.w3.org/2018/credentials/vl","https://www.w3.org/2018/credentials/vl",
"https://www.w3.org/2018/credentials/examples/vl" "https://www.w3.org/2018/credentials/examples/vl"
], ],
"type" : " VerifiablePresentation", "type": "VerifiablePresentation",
"verifiableCredential": [{ "verifiableCredential": [{
"@context": [ "@context": [
"https://www.w3.org/2018/credentials/vl","https://www.w3.org/2018/credentials/vl",
"https://www.w3.org/2018/credentials/examples/vl" "https://www.w3.org/2018/credentials/examples/vl"
], ],
"id": "http://example.edu/credentials/1872",: adresse d’enregistrement du justificatif numérique signé "id": "http://example.edu/credentials/1872",: registration address of the signed digital credential
"type": ["VerifiableCredential", "AlumniCredential"], "type": ["VerifiableCredential", "AlumniCredential"],
"issuer": "https://example.edu/issuers/565049", "issuer": "https://example.edu/issuers/565049",
"issuanceDate": "2010-01-01T19:23:24Z", "issuanceDate": "2010-01-01T19:23:24Z",
"credential Subject": { "credential Subject": {
"id": "did:example:ebfeblf712ebc6flc276el2ec21",: adresse permettant de vérifier si la caractéristique est conforme "id": "did:example:ebfeblf712ebc6flc276el2ec21",: address allowing you to check whether the characteristic is compliant
"alumni OP: { "OP alumni: {
"id": "did:example:c276el2ec21ebfeblf712ebc6fl", "id": "did:example:c276el2ec21ebfeblf712ebc6fl",
"name": [{ "name": [{
"value": "Example University", "value": "Example University",
"lang": "en" "lang": "en"
}, { }, {
"value": "Exemple d'Université", "value": "University Example",
"lang": "fr" "lang": "fr"
}] }]
} }
}, },
"proof1: {: preuve de validité du justificatif numérique signé obtenue par la fonction "type": "RsaSignature2018", : Type de chiffrement utilisé pour le justificatif numérique "proof 1 : {: proof of validity of the signed digital proof obtained by the "type" function: "RsaSignature2018",: Type of encryption used for the digital proof
"created" : "2017-06- 18T21 : 19 : 1 OZ ", "created": "2017-06-18T21:19:1OZ",
"proofPurpose" : "assertionMethod", "proofPurpose" : "assertionMethod",
"verificationMethod": "https://example.edU/issuers/565049#key-l ",: Adresse permettant de récupérer la donnée de déchiffrement de 56049 (université) permettant de vérifier la signature"verificationMethod": "https://example.edU/issuers/565049#key-l",: Address allowing to retrieve the decryption data of 56049 (university) allowing to verify the signature
"jws":HeyJhbGciOiJSUzIlNiIsImI2NCI6ZmFsc2UsImNyaXQiOlsiYjY0I119..T CYt5X sITJXlCxPCT8yAV-TVkffiq_PbChOMqsLfRoPsnsgw5WEuts01mq- pQy7UJiN5mgRxD-WUcX16dUEMGlv50aqzpqh4Qktb3rk- BuQy72IFLOqVOG_zS245- kronKb78cPN25DGlcTwLtjPAYuNzVB Ah4vGHSrQyHUdBBPM" : signature du justificatif numérique "jws":HeyJhbGciOiJSUzIlNiIsImI2NCI6ZmFsc2UsImNyaXQiOlsiYjY0I119..T CYt5X sITJXlCxPCT8yAV-TVkffiq_PbChOMqsLfRoPsnsgw5WEuts01mq- pQy7UJiN5mgRxD-WUcX16d UEMGlv50aqzpqh4Qktb3rk- BuQy72IFLOqVOG_zS245- kronKb78cPN25DGlcTwLtjPAYuNzVB Ah4vGHSrQyHUdBBPM": signature of the digital receipt
} }
}], }],
"proof': { 'proof': {
"type": "RsaSignature2018", "type": "RsaSignature2018",
"created" : "2018-09- 14T21 : 19 : 10Z ", "created": "2018-09-14T21:19:10Z",
"proofPurpose" : "authentication", "proofPurpose" : "authentication",
"verificationMethod": "did:example:ebfeblf712ebc6flc276el2ec21#keys-l","verificationMethod": "did:example:ebfeblf712ebc6flc276el2ec21#keys-l",
"challenge": nlf44d55f-fl61-4938-a659-f8026467fl26", "challenge": n lf44d55f-fl61-4938-a659-f8026467fl26",
"domain": "4jt78h47fh47", "domain": "4jt78h47fh47",
"jws": "jws":
"eyJhbGciOiJSUzIlNiIsImI2NCI6ZmFsc2UsImNyaXQiOlsiYjY0I119..kTCYt5"eyJhbGciOiJSUzIlNiIsImI2NCI6ZmFsc2UsImNyaXQiOlsiYjY0I119..kTCYt5
XsITJXlCxPCT8yAVTVIw5WEuts01mqQy7UJiN5mgREEMGlv50aqzpqh4Q q_PbChOMqsLfRoPsnsgxD-WUcX16dUOqVOG_zS245- kronKb78cPktb3rkBuQy72IFLN25DYuNzVBAh4vGHSrQyHUGlcTwLtjPAnK b78" Xs ITJ wLtjPAnK b78"
} : preuve signée par la fonction émettrice du justificatif numérique signé } }: proof signed by the function issuing the signed digital proof }
Lors d’une étape E7, la fonction NF transmet un message relatif au service de communication à une fonction de type DCCF. Le message correspond par exemple à message de requête en vue d’obtenir une pluralité d’informations que le DCCF aura auparavant collecté auprès d’autres fonctions du réseau de communication. La fonction NF ajoute au message de requête le document de conformité qu’il aura constitué lors de l’étape E6. Ainsi, grâce à ce document de conformité, l’entité DCCF peut vérifier la conformité des caractéristiques de la fonction NF pour l’ensemble des caractéristiques évaluées, présentes dans le document de conformité, et déterminer si les justificatifs numériques signés sont valides, si la fonction NF a bien fait certifier ses caractéristiques, si une signature d’un justificatif numérique signé peut être vérifiée à l’aide d’un certificat détenu par le registre de certification Certif. Le mode de réalisation décrit un échange de message entre une fonction NF quelconque et une fonction DCCF mais ce mode est aussi valide pour un ou plusieurs échanges de messages entre des fonctions d’un espace de données, telles que décrites dans la [Fig 1], During a step E7, the NF function transmits a message relating to the communication service to a DCCF type function. The message corresponds for example to a request message with a view to obtaining a plurality of information that the DCCF will have previously collected from other functions of the communication network. The NF function adds to the request message the conformity document that it will have created during step E6. Thus, thanks to this conformity document, the DCCF entity can verify the conformity of the characteristics of the NF function for all of the evaluated characteristics, present in the conformity document, and determine if the signed digital credentials are valid, if the NF function has had its characteristics certified, if a signature of a signed digital proof can be verified using a certificate held by the Certif certification register. The embodiment describes a message exchange between any NF function and a DCCF function but this mode is also valid for one or more message exchanges between functions of a data space, such as described in [Fig 1] ,
On se réfère ensuite à la [Fig 3] qui décrit la mise en œuvre du procédé de contrôle selon un mode de réalisation de l'invention. We then refer to [Fig 3] which describes the implementation of the control method according to one embodiment of the invention.
Lors d’une étape E7, correspondant à l’étape E7 de la [Fig 2], la fonction NF transmet un message de requête, le message de requête correspondant à l’instanciation d’un service de communication à la fonction DCCF afin d’obtenir des données d’utilisateur ainsi que des informations de sessions de données du service. Le message de requête comprend les justificatifs numériques signés tels qu’obtenue conformément à la description de la [Fig 2] ci-dessus. During a step E7, corresponding to step E7 of [Fig 2], the NF function transmits a request message, the request message corresponding to the instantiation of a communication service to the DCCF function in order to obtain user data as well as data session information from the service. The request message includes the signed digital receipts as obtained in accordance with the description in [Fig 2] above.
Lors d’une étape E8, la fonction DCCF obtient de la part du registre de certification Certif, dont un identifiant est possiblement présent dans un justificatif numérique signé reçu, une ou plusieurs données de déchiffrement, associées aux entités de certification ayant certifié les caractéristiques, donc associées aux caractéristiques de la fonction NF dont il vient de recevoir le message de requête. Afin d’effectuer le contrôle de validité du message reçu lors de l’étape E7, la fonction DCCF peut obtenir toutes les données de déchiffrement associées à la fonction NF en fournissant au registre Certif un identifiant de la fonction NF (nom DNS, adresse URI (en anglais Uniform Resource Identifier), adresse IP, decentralised identity (did)...), ainsi qu’un identifiant de l’entité de certification ayant certifié une caractéristique, cet identifiant étant présent dans les justificatifs signés reçus. Dans le cas où la donnée de déchiffrement est spécifique à la fonction NF, en plus de l’identifiant de l’entité ayant certifié une caractéristique, un identifiant de la fonction peut être en outre transmis et si une donnée de déchiffrement est associée à un service, un identifiant du service associé à la fonction NF peut être transmis en plus de l’identifiant de fonction NF et de l’identifiant de l’entité de certification. L’obtention peut être effectuée par l’intermédiaire d’un échange de messages entre la fonction DCCF et le registre de certification Certif, le message transmis au registre de certification comprenant un identifiant de l’entité de certification ayant attesté de la validité d’une caractéristique, un identifiant de la fonction NF et possiblement un identifiant du service, et la réception en retour, d’une donnée de déchiffrement propre à l’entité de certification ayant certifié la caractéristique du service correspondant au justificatif numérique signé et associé à la fonction NF, permettant ainsi à la fonction DCCF de valider le message reçu lors de l’étape E7. Selon un exemple, la fonction DCCF transmet au registre de certification Certif le justificatif numérique signé reçu de la fonction NF. During a step E8, the DCCF function obtains from the Certif certification register, an identifier of which is possibly present in a signed digital proof received, one or more decryption data, associated with the certification entities having certified the characteristics, therefore associated with the characteristics of the NF function from which it has just received the request message. In order to check the validity of the message received during step E7, the DCCF function can obtain all the decryption data associated with the NF function by providing the Certif register with an identifier of the NF function (DNS name, URI address (in English Uniform Resource Identifier), IP address, decentralized identity (did)...), as well as an identifier of the certification entity having certified a characteristic, this identifier being present in the signed supporting documents received. In the case where the decryption data is specific to the NF function, in addition to the identifier of the entity having certified a characteristic, an identifier of the function can also be transmitted and if decryption data is associated with a service, an identifier of the service associated with the NF function can be transmitted in addition to the NF function identifier and the identifier of the certification entity. Obtaining can be carried out via an exchange of messages between the DCCF function and the Certif certification register, the message transmitted to the certification register comprising an identifier of the certification entity having attested to the validity of a characteristic, an identifier of the NF function and possibly an identifier of the service, and the reception in return, of decryption data specific to the certification entity having certified the characteristic of the service corresponding to the digital proof signed and associated with the NF function, thus allowing the DCCF function to validate the message received during step E7. According to one example, the DCCF function transmits to the Certif certification register the signed digital proof received from the NF function.
Lors d’une étape E9, la fonction DCCF ayant obtenue un (ou plusieurs) données de déchiffrement associée à l’entité de certification et correspondant à la (ou les) caractéristique(s) est en capacité de déterminer si le message reçu est valide en validant ou non les justificatifs numériques signés reçus de la fonction NF lors de l’étape E7. Pour effectuer cette validation, la fonction DCCF vérifie la signature et l’intégrité du justificatif numérique signé à l’aide de la donnée de déchiffrement, telle qu’une clé publique. Selon un exemple, le justificatif numérique signé comprend une preuve signée à l’aide donnée de chiffrement, telle qu’une clé privée, propre à l’entité de certification ayant au préalable certifié la caractéristique conformément aux échanges de la [fig 2], A l’aide de la donnée de déchiffrement correspondant à la clé de chiffrement utilisée pour la signature du justificatif numérique signé et le chiffrement de la preuve, la fonction DCCF détermine que la signature est valide si l’information obtenue à l’aide de la donnée de déchiffrement est identique à la preuve reçue dans le justificatif numérique signé. Cette opération permet en outre de vérifier que le justificatif numérique signé n’a pas été modifié et donc que son intégrité est valide. La fonction DCCF compare en outre des paramètres, tels que des paramètres relatifs à la date maximale de validité du justificatif, un paramètre de non- révocation du justificatif signé, voire un identifiant de la caractéristique, pour valider le message. Ces paramètres ne sont pas nécessairement chiffrés et peuvent être vérifiés en les comparant à des valeurs de référence. During a step E9, the DCCF function having obtained one (or more) decryption data associated with the certification entity and corresponding to the characteristic(s) is able to determine whether the message received is valid by validating or not the signed digital proofs received from the NF function during step E7. To perform this validation, the DCCF function verifies the signature and integrity of the signed digital credential using decryption data, such as a public key. According to one example, the signed digital credential includes proof signed using given encryption, such as a private key, specific to the certification entity having previously certified the characteristic in accordance with the exchanges in [fig 2], Using the decryption data corresponding to the encryption key used for the signature of the signed digital credential and the encryption of the proof, the DCCF function determines that the signature is valid if the information obtained using the decryption data is identical to the proof received in the signed digital credential. This operation also makes it possible to verify that the signed digital proof has not been modified and therefore that its integrity is valid. The DCCF function also compares parameters, such as parameters relating to the maximum validity date of the proof, a parameter for non-revocation of the signed proof, or even an identifier of the characteristic, to validate the message. These parameters are not necessarily quantified and can be verified by comparing them to reference values.
Lors d’une étape E10, la fonction DCCF transmet à une fonction NWDAF un message afin d’obtenir des données de statistiques relatives à un service de communication, le service pouvant être identique au service à l’initiative du message de requête transmis par la fonction NF lors de l’étape E7. Le service peut être indépendamment un service réseau par exemple pour mettre en œuvre ou modifier un service de connectivité et/ou un service applicatif (vidéo, message, voix). Le message transmis lors de l’étape E10 comprend un document de conformité, comprenant un ou plusieurs justificatifs numériques signés, que la fonction DCCF a préalablement obtenus auprès d’une ou plusieurs entités de certification. During a step E10, the DCCF function transmits a message to an NWDAF function in order to obtain statistical data relating to a communication service, the service possibly being identical to the service at the initiative of the request message transmitted by the NF function during step E7. The service can independently be a network service, for example to implement or modify a connectivity service and/or an application service (video, message, voice). The message transmitted during step E10 includes a conformity document, comprising one or more signed digital supporting documents, which the DCCF function has previously obtained from one or more certification entities.
Lors d’une étape El i, la fonction NWDAF obtient auprès du registre de certification Certif une clé publique relative à une entité de certification ayant certifié une caractéristique de sécurité, au service et à une caractéristique de sécurité de la fonction DCCF. Selon un exemple, la fonction NWDAF transmet un identifiant de la fonction DCCF et possiblement du service de sécurité, un identifiant du l’entité de certification ayant certifié la caractéristique. Lors de l’étape E12, selon une des méthodes indiquées lors de l’étape E9, la fonction NWDAF détermine que le justificatif numérique relatif à la caractéristique de sécurité pour le service, signé par l’entité de certification est valide et par conséquent que le message reçu lors de l’étape E10 est valide et donc que la fonction DCCF est certifiée. Cette vérification a été possible en utilisant la clé publique obtenue lors de l’étape El 1. During a step El i, the NWDAF function obtains from the Certif certification register a public key relating to a certification entity having certified a security characteristic, to the service and to a security characteristic of the DCCF function. According to one example, the NWDAF function transmits an identifier of the DCCF function and possibly of the security service, an identifier of the certification entity having certified the characteristic. During step E12, according to one of the methods indicated during step E9, the NWDAF function determines that the digital proof relating to the security characteristic for the service, signed by the certification entity is valid and therefore that the message received during step E10 is valid and therefore the DCCF function is certified. This verification was possible using the public key obtained during step El 1.
Lors de l’étape E13, à la suite du message transmis à l’entité NWDAF lors de l’étape E10, l’entité DCCF reçoit un message de réponse en provenance de l’entité NWDAF. Ce message relatif au même service, comprend des justificatifs numériques signés relatives à des caractéristiques de conformité de la fonction NWDAF avec un réseau 5G et de consentement d’un utilisateur pour l’exploitation des données du service le concernant, dans un document de conformité comprenant donc deux justificatifs numériques signés associés aux deux caractéristiques. Les justificatifs numériques signés comprennent en outre une adresse d’un registre Revoc de révocation, apte à enregistrer une information de validité relative aux deux caractéristiques de la fonction NWDAF citées ci-dessus.During step E13, following the message transmitted to the NWDAF entity during step E10, the DCCF entity receives a response message from the NWDAF entity. This message relating to the same service includes signed digital supporting documents relating to to characteristics of conformity of the NWDAF function with a 5G network and consent of a user for the exploitation of the data of the service concerning him, in a conformity document therefore comprising two signed digital proofs associated with the two characteristics. The signed digital credentials also include an address of a Revocation register, capable of recording validity information relating to the two characteristics of the NWDAF function cited above.
Lors d’une étape E14, la fonction DCCF obtient en provenance du registre de certification Certif un ensemble de données de déchiffrement permettant de vérifier les justificatifs numériques signés relatifs à la fonction NWDAF, ces données étant relatives à des entités de certification pour la conformité à un réseau 5G et au consentement de l’utilisateur dont des identifiants étaient présents dans les justificatifs numériques signés, et à des caractéristiques/des revendications de conformité de la fonction NWDAF avec un réseau 5G et de consentement d’un utilisateur. Il est à noter que les caractéristiques liées au service peuvent également être relatives à une localisation de la fonction NWDAF, de conformité de la fonction NWDAF avec une règle déterminée par une entité de régulation, par exemple en lien avec des obligations de sauvegarde des données ou d’utilisation de données utilisateur, ou à une caractéristique d’identification d’une entité juridique en charge de la fonction NWDAF. During a step E14, the DCCF function obtains from the Certif certification register a set of decryption data making it possible to verify the signed digital credentials relating to the NWDAF function, these data relating to certification entities for compliance with a 5G network and the consent of the user whose identifiers were present in the signed digital credentials, and characteristics/claims of conformance of the NWDAF function with a 5G network and consent of a user. It should be noted that the characteristics linked to the service may also relate to a location of the NWDAF function, compliance of the NWDAF function with a rule determined by a regulatory entity, for example in connection with data backup obligations or of use of user data, or to an identification characteristic of a legal entity in charge of the NWDAF function.
Lors de l’étape E15, la fonction DCCF détermine qu’au moins un justificatif numérique signé reçu ne correspond pas à un certificat présenté par le NWDAF. Cela peut s’expliquer parce que le justificatif numérique signé n’est plus valide, la date limite de validité du paramètre de validité étant antérieure à la réception du message de l’étape E13, et/ou que la fonction NWDAF n’est pas la fonction qu’elle prétend être et/ou qu’au moins un justificatif numérique signé a été modifié lors de l’envoi ou le traitement de celui-ci, cette vérification étant effectuée à l’aide d’une donnée de déchiffrement relative à l’entité de certification ayant certifié une ou les deux caractéristiques citées ci-dessus, cette donnée étant obtenue lors de l’étape E14. Lorsque plusieurs caractéristiques ont donné lieu à plusieurs justificatifs numériques signés, il est possible pour la fonction DCCF d’évaluer l’impact de la révocation d’un certificat ou d’un justificatif numérique signé pour décider de valider ou non le message reçu et consécutivement de révoquer ou non la fonction NWDAF ayant émis plusieurs justificatifs numériques signés. During step E15, the DCCF function determines that at least one signed digital credential received does not correspond to a certificate presented by the NWDAF. This can be explained because the signed digital proof is no longer valid, the validity deadline of the validity parameter being prior to receipt of the message from step E13, and/or the NWDAF function is not the function it claims to be and/or that at least one signed digital credential was modified when sending or processing it, this verification being carried out using decryption data relating to the certification entity having certified one or both of the characteristics cited above, this data being obtained during step E14. When several characteristics have given rise to several signed digital credentials, it is possible for the DCCF function to evaluate the impact of the revocation of a certificate or a signed digital credential to decide whether or not to validate the received message and consecutively to revoke or not the NWDAF function having issued several signed digital supporting documents.
La fonction DCCF décide que la fonction NWDAF n’ est pas conforme car un ou plusieurs justificatifs numériques signés ne sont pas valides et donc de ne pas valider le message reçu, celui-ci pouvant compromettre le service et possiblement le réseau de communication. The DCCF function decides that the NWDAF function is not compliant because one or more signed digital credentials are not valid and therefore not to validate the message received, which could compromise the service and possibly the communications network.
Dans le cas où une adresse de registre de révocation est présente dans le justificatif numérique signé, la fonction DCCF peut en outre transmettre lors d’une étape El 6 facultative une souscription de révocation de la fonction NWDAF au registre de révocation Revoc ce qui permet à la fonction DCCF d’être notifiée en cas de révocation d’un certificat associé à la fonction NWDAF et ainsi de décider de couper le service en bloquant l’échange de message entre une fonction et la fonction NWDAF. In the case where a revocation register address is present in the signed digital credential, the DCCF function can also transmit during an optional step El 6 a revocation subscription from the NWDAF function to the Revoc revocation register which allows the DCCF function to be notified in the event of revocation of a certificate associated with the NWDAF function and thus to decide to cut the service by blocking the message exchange between a function and the NWDAF function.
De façon optionnelle, dans un échange non représenté sur la [Fig 3], une fonction CAF qui analyse périodiquement les certificats de conformité des fonctions NFs peut informer le registre de révocation Revoc de la révocation de la fonction NWDAF afin par exemple que le registre de certification Certif mette à jour les informations de gestion des justificatifs numérique signés, par exemple en supprimant les données de déchiffrement associés à ces certificats. Le registre Certif peut également solliciter l’entité de certification associée au justificatif signé pour mettre à jour la certification et consécutivement le justificatif numérique signé qu’elle détient. La révocation de la fonction NWDAF induit également une rupture de la communication relative au service, sachant que la non-certification d’une fonction dans un espace de données pluri-acteurs peut induire des problèmes de sécurité. Optionally, in an exchange not shown in [Fig 3], a CAF function which periodically analyzes the certificates of conformity of the NFs functions can inform the Revoc revocation register of the revocation of the NWDAF function so, for example, that the Certif certification updates the management information for signed digital credentials, for example by deleting the decryption data associated with these certificates. The Certif registry can also request the certification entity associated with the signed proof to update the certification and subsequently the signed digital proof that it holds. The revocation of the NWDAF function also induces a breakdown in communication relating to the service, knowing that the non-certification of a function in a multi-actor data space can cause security problems.
Lors d’une étape El 7, la fonction DCCF gérée par un opérateur de télécommunications transmet un message relatif à un service de stockage de données d’un service à destination d’une fonction ADRF (en anglais Analytics Data Repository Function) gérée par un fournisseur du service. Le message transmis par la fonction DCCF peut comprendre un identifiant de l’entité gérant la fonction DCCF, par exemple de l’opérateur du réseau de communication dans lequel est déployé la fonction DCCF. L’identifiant peut être déduit de l’adresse de la fonction DCCF utilisée pour communiquer avec la fonction ADRF ou bien il peut s’agir d’un identifiant spécifique à l’entité. Chaque fonction, gérée par une entité distincte de l’autre fonction, doit s’assurer de la conformité de l’autre fonction en ce qui concerne des caractéristiques de sécurité, de localisation et de respect de règles GDPR. La fonction DCCF ajoute au message relatif au service les justificatifs numériques signés associés aux caractéristiques citées ci-dessus obtenues préalablement d’entités de certification, les justificatifs numériques signés intégrant des hashs (dans le but de permettre de vérifier le caractère non-répudiable du message). Lors d’une étape El 8, la fonction ADRF obtient de la part du registre de certification Certifs les données de déchiffrements associées à ces caractéristiques et aux justificatifs numériques signés de la fonction DCCF, ces données de déchiffrement étant sous la forme de clés de chiffrement publiques ou tout autre paramètre de déchiffrement associées aux entités en charge des certifications respectives. La fonction ADRF inclut l’identifiant des entités de certification dont il a reçu des identifiants dans les justificatifs numériques signés et il peut inclure l’identifiant de l’entité gérant la fonction DCCF s’il l’a reçu ainsi qu’un identifiant de la fonction DCCF, que la fonction lui aura transmis dans le message transmis lors de l’étape E17, ainsi que possiblement un identifiant du service (par exemple de stockage de données) pour que le registre Certif lui transmette les seules données de déchiffrement requises pour la fonction DCCF et possiblement le service. Lors d’une étape E19, la fonction ADRF détermine si la fonction DCCF lui ayant transmis un message pour le stockage de données est bien certifiée, c’est-à-dire que l’ensemble des caractéristiques requises pour la communication entre les deux fonctions et possiblement propres à un espace de données et/ou à un régulateur tel qu’un office de gestion public, ont bien été certifiées et que les justificatifs numériques signés sont encore valides. Si la fonction ADRF est capable de déchiffrer les hashs reçus à l’aide des clés publiques obtenues de la part du registre Certif, qu’elle a une garantie que le message reçu n’a pas été modifié en recalculant le hash à partir de la clé publique, et que les paramètres de validité correspondent à des valeurs de référence, alors les justificatifs numériques signés sont considérés comme valides et la fonction DCCF est considérée comme certifiée. Dans le cas où la communication entre la fonction DCCF et la fonction ADRF est bidirectionnelle, la fonction DCCF peut également s’assurer de la certification de la fonction ADRF par la mise en œuvre d’étapes identiques aux étapes E17 à E19. Selon cet exemple, la fonction ADRF peut également ajouter un identifiant de l’entité gérant la fonction ADRF, par exemple du fournisseur du service. During a step El 7, the DCCF function managed by a telecommunications operator transmits a message relating to a data storage service of a service to an ADRF function (in English Analytics Data Repository Function) managed by a service provider. The message transmitted by the DCCF function may include an identifier of the entity managing the DCCF function, for example of the operator of the communications network in which the DCCF function is deployed. The identifier may be derived from the DCCF address used to communicate with the ADRF or it may be an entity-specific identifier. Each function, managed by an entity separate from the other function, must ensure the compliance of the other function with regard to security characteristics, localization and compliance with GDPR rules. The DCCF function adds to the message relating to the service the signed digital credentials associated with the characteristics cited above previously obtained from certification entities, the signed digital credentials integrating hashes (in order to verify the non-repudiable nature of the message ). During a step El 8, the ADRF function obtains the Certifs certification data from the Certifs certification register. decryptions associated with these characteristics and the signed digital credentials of the DCCF function, this decryption data being in the form of public encryption keys or any other decryption parameter associated with the entities in charge of the respective certifications. The ADRF function includes the identifier of the certification entities from which it has received identifiers in the signed digital credentials and it can include the identifier of the entity managing the DCCF function if it has received it as well as an identifier of the DCCF function, which the function will have transmitted to it in the message transmitted during step E17, as well as possibly an identifier of the service (for example data storage) so that the Certif register transmits only the decryption data required for the DCCF function and possibly the service. During a step E19, the ADRF function determines whether the DCCF function having transmitted a message to it for data storage is indeed certified, that is to say that all of the characteristics required for communication between the two functions and possibly specific to a data space and/or to a regulator such as a public management office, have been certified and that the signed digital documents are still valid. If the ADRF function is able to decrypt the hashes received using the public keys obtained from the Certif registry, it has a guarantee that the received message has not been modified by recalculating the hash from the public key, and the validity parameters correspond to reference values, then the signed digital credentials are considered valid and the DCCF function is considered certified. In the case where the communication between the DCCF function and the ADRF function is bidirectional, the DCCF function can also ensure the certification of the ADRF function by implementing steps identical to steps E17 to E19. According to this example, the ADRF function can also add an identifier of the entity managing the ADRF function, for example of the service provider.
Dans les différents échanges indiqués ci-dessus entre les fonctions mais aussi entre une fonction et les différents registres, il est possible d’ajouter un identifiant dans un message émis à destination d’une autre entité (fonction ou registre). Cet identifiant peut être un ou plusieurs identifiants parmi lesquels : In the different exchanges indicated above between the functions but also between a function and the different registers, it is possible to add an identifier in a message sent to another entity (function or register). This identifier can be one or more identifiers including:
Un identifiant propriétaire des données et du résultat des analyses effectuées possiblement par une autre entité que le propriétaire, An identifier that owns the data and the results of analyzes possibly carried out by an entity other than the owner,
Un identifiant du fournisseur de stockage de données qui offre un service pour orchestrer des fonctions de stockage ou d’analyse ou des instances virtuelles de ces fonctions, un identifiant des fournisseurs de logiciels qui développent les modèles et les services analytiques, impliquant une fonction NWDAF ou une pluralité de fonctions d’une fonction NWDAF si celle-ci est décomposée. An identifier of the data storage provider that offers a service to orchestrate storage or analysis functions or virtual instances of these functions, an identifier of the software providers who develop the analytical models and services, involving an NWDAF function or a plurality of functions of an NWDAF function if this is decomposed.
Un identifiant d’un client, par exemple qui donne son consentement pour le traitement et l’analyse de données d’un service le concernant. An identifier of a customer, for example who gives their consent for the processing and analysis of data from a service concerning them.
Lors d’une étape E20, et selon un exemple, les fonctions NF et DCCF, intervenant dans l’acheminement ou le traitement de données d’un service, transmettent des données de sauvegarde (en anglais log) à un registre LOG d’enregistrement. Ces données de sauvegarde peuvent être horodatées, selon un exemple. Selon un exemple, les messages transmis lors de l’étape E20 sont alternativement émis à destination du registre LOG lors de chaque échange de messages, une fois que les fonctions ont été certifiées, donc à la suite des étapes E9, E12. Le registre d’enregistrement LOG peut ainsi être utilisé pour un audit, notamment utile lorsque les fonctions telles que les fonctions NF et DCCF sont gérées par de entités distinctes, les données enregistrées dans le registre LOG pouvant alors servir de preuves juridiques. Le message transmis lors de l’étape E20 comprend une ou plusieurs des informations suivantes : During a step E20, and according to an example, the functions NF and DCCF, involved in the routing or processing of data from a service, transmit backup data (in English log) to a LOG recording register . This backup data may be timestamped, according to one example. According to one example, the messages transmitted during step E20 are alternately sent to the LOG register during each exchange of messages, once the functions have been certified, therefore following steps E9, E12. The LOG recording register can thus be used for an audit, particularly useful when functions such as the NF and DCCF functions are managed by separate entities, the data recorded in the LOG register can then be used as legal evidence. The message transmitted during step E20 includes one or more of the following information:
- Le justificatif numérique signé relatif à une certification associée à une caractéristique relative au service, - The signed digital proof relating to a certification associated with a characteristic relating to the service,
- Une preuve de la détermination de la validité de la conformité obtenue par une fonction, - Proof of the determination of the validity of the conformity obtained by a function,
- Un identifiant de la fonction réceptionnant le message comprenant le justificatif numérique signé ajouté, - An identifier of the function receiving the message including the signed digital proof added,
- Un identifiant de la fonction émettant le message comprenant le justificatif numérique signé, - An identifier of the function sending the message including the signed digital proof,
- Une information d’horodatage de la transaction correspondant au message transmis, le message comprenant le justificatif numérique signé. - Timestamp information for the transaction corresponding to the transmitted message, the message including the signed digital proof.
Selon un autre mode de réalisation, le document de conformité comprenant l’ensemble justificatifs numériques signés n’est pas transmis systématiquement entre les différentes fonctions du réseau de communication mais il est possible qu’une fonction le transmette à une seule fonction, par exemple le DCCF, qui assure le contrôle de la validité d’un message pour un ensemble de fonctions. Ainsi, des fonctions peuvent déléguer le contrôle de validité à une tierce fonction pour limiter la surcharge de signalisation générée par l’ajout du document de conformité aux messages entre les différentes fonctions. Dans ce mode de réalisation, il est nécessaire que la fonction à laquelle est déléguée le contrôle de validité soit digne de confiance et des échanges préalables sécurisés entre les fonctions qui délèguent et la fonction mandataire, telle que le DCCF, qui assure le contrôle. La tierce fonction recevra alors les justificatifs numériques signés des autres fonctions et les validera ou non grâce aux données de déchiffrement reçus du registre Certif. La tierce fonction informera les autres fonctions de la validité des justificatifs numériques signés relatifs à une fonction donnée. According to another embodiment, the conformity document comprising the set of signed digital supporting documents is not systematically transmitted between the different functions of the communication network but it is possible that a function transmits it to a single function, for example the DCCF, which ensures control of the validity of a message for a set of functions. Thus, functions can delegate the validity check to a third function to limit the signaling overhead generated by adding the conformance document to messages between the different functions. In this embodiment, it is necessary that the function to which the validity check is delegated is trustworthy and prior exchanges secure between the delegating functions and the proxy function, such as the DCCF, which ensures the check. The third function will then receive the signed digital credentials from the other functions and will validate them or not using the decryption data received from the Certif register. The third-party function will inform other functions of the validity of signed digital credentials relating to a given function.
Le procédé de contrôle et le procédé de transmission s’avèrent notamment pertinents dans un réseau de communication ou des dispositifs de communications (NWDAF, NEF (en anglais Network Exposure Function), ADRF...) sont gérés par des entités différentes et que ces fonctions interagissent avec des fonctions externes au réseau mobile comme les terminaux utilisateurs et/ou les serveurs applicatifs. Les procédés permettent ainsi de certifier que les échanges sont conformes à un contrat signé entre les entités, à une réglementation ou à une spécification voire à une volonté d’un utilisateur. Certaines de ces fonctions transmettent des données (ou informations) relatives à un ou plusieurs services de communication (audio, vidéo, texte...) dans des messages à destination d’autres fonctions en charge de les traiter, de les stocker ou de les agréger par exemple. Sachant que les services peuvent avoir des contraintes spécifiques, les justificatifs numériques signés sont avantageusement relatifs à un service de communication en particulier ou à un ensemble de services ayant les mêmes contraintes. Ainsi, chaque fonction impliquée dans l’acheminement de ces données (ou informations) relative à un service a la capacité de valider ou non les justificatifs numériques signés transmis par une autre fonction du réseau de communication. Dans le cas particulier où le justificatif numérique signé concerne un consentement d’un utilisateur, et que ce consentement est révoqué conduisant à une révocation de la fonction transmettant le justificatif numérique signé, alors les données relatives à l’utilisateur sont possiblement supprimées et l’échange de messages entre des fonctions est interrompu à la suite de la révocation. The control method and the transmission method prove to be particularly relevant in a communications network or communications devices (NWDAF, NEF (in English Network Exposure Function), ADRF, etc.) are managed by different entities and these functions interact with functions external to the mobile network such as user terminals and/or application servers. The processes thus make it possible to certify that exchanges comply with a contract signed between the entities, with a regulation or a specification or even with the wishes of a user. Some of these functions transmit data (or information) relating to one or more communication services (audio, video, text, etc.) in messages intended for other functions in charge of processing, storing or storing them. aggregate for example. Knowing that services may have specific constraints, the signed digital credentials advantageously relate to a particular communication service or to a set of services having the same constraints. Thus, each function involved in the routing of this data (or information) relating to a service has the capacity to validate or not the signed digital credentials transmitted by another function of the communication network. In the particular case where the signed digital credential concerns a user's consent, and this consent is revoked leading to a revocation of the function transmitting the signed digital credential, then the data relating to the user is possibly deleted and the Message exchange between functions is interrupted following revocation.
Un exemple de mise en œuvre dans un réseau de communication où un dispositif NWDAF est désagrégé est présenté ci-dessous : An example implementation in a communications network where an NWDAF device is disaggregated is presented below:
Dans chaque requête réalisée par les interfaces/services suivants Nddcf, Nadrf, Nnwdaf, Nmfaf, Ndrf, Nnf, faisant le lien entre des fonctions du NWDAF désagrégés gérées par différents acteurs, le document de présentation de conformité « conformitydoc » doit être rajouté aux paramètres des interfaces/services existants. Les services décrit ci-dessous doivent rajouter le conformity doc dans leur paramètre. In each request made by the following interfaces/services Nddcf, Nadrf, Nnwdaf, Nmfaf, Ndrf, Nnf, linking disaggregated NWDAF functions managed by different actors, the conformity presentation document “conformitydoc” must be added to the parameters of existing interfaces/services. The services described below must add the conformity doc in their parameter.
Pour minimiser la surcharge du réseau de communication et les délais dans la signalisation : To minimize overload of the communications network and delays in signaling:
Les services Nmfaf ne devraient pas contenir le document de conformité,Nmfaf services should not contain the conformity document,
Uniquement les échanges dans le plan de contrôle (via le DCCF) doivent le présenter et au minimum les services suivants et leurs réponses pour que chaque acteur puisse présenter leurs documents via les interfaces/services Nardf et le Nnwdaf, Nmtlf, Ndccf, Nmtlf o Les services de souscriptions : StorageRequest, StorageSubscriptionRequest, Subscribe / Notify, RetrievalSubscribe) o Les services d’échanges de contextes Nddcf_ContextManagement (Register/ Update (request/response) Only the exchanges in the control plan (via the DCCF) must present it and at least the following services and their responses so that each actor can present their documents via the Nardf interfaces/services and the Nnwdaf, Nmtlf, Ndccf, Nmtlf o The subscription services: StorageRequest, StorageSubscriptionRequest, Subscribe / Notify, RetrievalSubscribe) o Context exchange services Nddcf_ContextManagement (Register/ Update (request/response)
Chaque fonction recevant un document de conformité « conformitydoc » doit vérifier la validité des certificats « token » (ou justificatifs numériques signés) présents dans ce document de conformité. La validité des messages émis par une fonction et consécutivement de la fonction est vérifiée avec les informations enregistrées dans les registres de certification et plus spécifiquement en évaluant si les preuves des token du document de conformité et ceux calculés avec l’aides des clés publiques du registre CERTIF coïncident, c’est-à-dire qu’il existe une relation entre la preuve de conformité et le certificat. Each function receiving a “conformitydoc” compliance document must verify the validity of the “token” certificates (or signed digital supporting documents) present in this compliance document. The validity of the messages emitted by a function and subsequently the function is checked with the information recorded in the certification registers and more specifically by evaluating whether the proofs of the tokens of the conformity document and those calculated with the help of the public keys of the register CERTIF coincident, that is to say that there is a relationship between the proof of conformity and the certificate.
La preuve de conformité peut être relative au certificat obtenu d’une CAF enregistré dans un registre de certification conformément aux options suivantes : Proof of conformity may relate to the certificate obtained from a CAF registered in a certification register in accordance with the following options:
- Une première fonction insère un token qui correspond à une chaine de caractères associés à des revendications dans laquelle peuvent être concaténées plusieurs informations (exemple de telles données : un certificat (qui peut lui-même être une adresse de certificat permettant de récupérer une clé publique auprès d‘un registre, une date d’expiration, une adresse de CAF (une entité de certification), une signature (une information de hachage). La preuve de conformité est par exemple l’information de hachage ou le token. - A first function inserts a token which corresponds to a string of characters associated with claims in which several pieces of information can be concatenated (example of such data: a certificate (which can itself be a certificate address allowing a public key to be retrieved with a register, an expiration date, a CAF address (a certification entity), a signature (hash information).The proof of conformity is for example the hash information or the token.
La première fonction effectue une opération calculant un checksum sur un message à envoyer, puis chiffre par une clé privée de A ce checksum (ce qui donne un hash-A-crypté inséré dans le token) The first function performs an operation calculating a checksum on a message to send, then encrypted with a private key of A this checksum (which gives an encrypted hash-A inserted in the token)
La deuxième fonction, recevant le token et cherchant à s’assurer de la validité d’un message émis par la première fonction exécute les opérations suivantes : o La deuxième fonction calcule aussi l’information de hachage du message reçu ce qui donne un hash-B o La deuxième fonction décrypte le hash-A-crypté reçu grâce à la clé publique de A correspondant ou comprise dans le certificat reçu du registre de certification et compare ce hash-A-décrypté à la valeur hash-B qu’il vient de calculer The second function, receiving the token and seeking to ensure the validity of a message sent by the first function, executes the following operations: o The second function also calculates the hash information of the message received which gives a hash- B o The second function decrypts the encrypted hash-A received using the public key of A corresponding to or included in the certificate received from the certification register and compares this decrypted hash-A to the hash-B value that it comes from calculate
Dans ce cas, le certificat obtenu du registre est relatif au token reçu puisque l’adresse publique permet de s’assurer de l’égalité du hash-A-décrypté et du hash-B, et donc de la validité du message reçu quant à la signature et l’intégrité du token. In this case, the certificate obtained from the register relates to the token received since the public address ensures the equality of the decrypted hash-A and the hash-B, and therefore the validity of the message received with regard to the signature and integrity of the token.
Si la vérification d’un certificat échoue alors le « conformity doc » est rejeté et le service d’échange de messages entre les fonctions ne peut pas être réalisé. If the verification of a certificate fails then the “conformity doc” is rejected and the message exchange service between functions cannot be performed.
Selon un autre mode de réalisation, les procédés de contrôle et de transmission peuvent être mis en œuvre dans un réseau de communication d’accès mobile SON (en anglais Self Organizing Network) ou les fonctions s’échanges des messages relatifs à un service d’autoconfiguration et d’auto-exploitation du réseau d’accès. According to another embodiment, the control and transmission methods can be implemented in a mobile access communication network SON (in English Self Organizing Network) where the functions exchange messages relating to a service. self-configuration and self-operation of the access network.
Selon encore un autre mode de réalisation, les procédés de contrôle et de transmission peuvent être mis en œuvre entre des terminaux et une fonction de collecte d’informations sur ces terminaux. According to yet another embodiment, the control and transmission methods can be implemented between terminals and an information collection function on these terminals.
Selon encore un autre mode de réalisation, les procédés de contrôle et de transmission peuvent être mis en œuvre dans un réseau de communication de type Edge Computing par exemple en ajoutant le document de conformité dans les API transportant les profiles des Clouds EAS (Edge application Server) EES (Edge enabler Server), ECS (Edge configuration Server) et des clients Cloud dans le terminal EEC (edge enabler client) et des AC (Application Client). Le document de conformité peut également être ajouté dans les descriptions de contextes associés à des fournisseurs d’espaces de stockage (clouds) qui sont utilisées par un réseau mobile par exemple pour appliquer les politiques et les réglementations locales aux espaces de stockage. Les procédés de contrôle et de transmission peuvent être mis en œuvre dans une architecture de communication comprenant plusieurs fonctions chaînées où chaque fonction de la chaîne peut contrôler la validité d’un message émis par un des nœuds de la chaîne et reçu par le nœud vérifiant la validité grâce aux justificatifs numériques signés présents dans le document de conformité accompagnant le message. According to yet another embodiment, the control and transmission methods can be implemented in an Edge Computing type communication network, for example by adding the conformity document in the APIs transporting the profiles of the EAS Clouds (Edge application Server ) EES (Edge enabler Server), ECS (Edge configuration Server) and Cloud clients in the EEC (edge enabler client) terminal and AC (Application Client). The compliance document can also be added in the context descriptions associated with storage space providers (clouds) which are used by a mobile network for example to apply local policies and regulations to storage spaces. The control and transmission methods can be implemented in a communication architecture comprising several chained functions where each function in the chain can check the validity of a message sent by one of the nodes in the chain and received by the node verifying the validity thanks to the signed digital supporting documents present in the conformity document accompanying the message.
On se réfère ensuite à la [Fig 4] qui présente un dispositif 300 de contrôle de la validité d’un message selon un mode de réalisation de l'invention. We then refer to [Fig 4] which presents a device 300 for checking the validity of a message according to one embodiment of the invention.
Un tel dispositif de contrôle peut être mis en œuvre dans une fonction réseau ou applicative ou dans un modulé élémentaire d’un dispositif d’un réseau de communication, tel qu’un réseau 5G. Selon une alternative, le dispositif de contrôle peut être instancié dans un terminal de communication tel qu’un terminal mobile ou un équipement d’accès d’un réseau fixe. Such a control device can be implemented in a network or application function or in an elementary module of a device of a communication network, such as a 5G network. According to an alternative, the control device can be instantiated in a communication terminal such as a mobile terminal or access equipment of a fixed network.
Par exemple, le dispositif 300 de contrôle comprend une unité de traitement 330, équipée par exemple d'un microprocesseur pP, et pilotée par un programme d'ordinateur 310, stocké dans une mémoire 320 et mettant en œuvre le procédé de contrôle selon l'invention. A l’initialisation, les instructions de code du programme d’ordinateur 310 sont par exemple chargées dans une mémoire RAM, avant d’être exécutées par le processeur de l’unité de traitement 330. Un tel dispositif 300 de contrôle comprend: For example, the control device 300 comprises a processing unit 330, equipped for example with a microprocessor pP, and controlled by a computer program 310, stored in a memory 320 and implementing the control method according to invention. Upon initialization, the code instructions of the computer program 310 are for example loaded into a RAM memory, before being executed by the processor of the processing unit 330. Such a control device 300 comprises:
- un récepteur (301), apte à recevoir le message (Mes) comprenant le justificatif numérique signé associé à la caractéristique de la première fonction relative au service,- a receiver (301), capable of receiving the message (Mes) comprising the signed digital proof associated with the characteristic of the first function relating to the service,
- un module (302) d’obtention, apte à obtenir auprès du registre de certification (Certif) déterminé à partir de l’identifiant reçu d’ une donnée de déchiffrement associée à l’identifiant de l’entité de certification, - an obtaining module (302), capable of obtaining from the certification register (Certif) determined from the identifier received from decryption data associated with the identifier of the certification entity,
- un module (303) de détermination apte à déterminer la validité du message (Mes) reçu comprenant: - a determination module (303) capable of determining the validity of the message (Mes) received comprising:
- un module de vérification, apte à vérifier la signature et de l’intégrité du justificatif numérique signé par l’entité de certification au moyen de la donnée de déchiffrement obtenue, - a verification module, capable of verifying the signature and the integrity of the digital proof signed by the certification entity using the decryption data obtained,
- un comparateur, apte à comparer le paramètre de validité du justificatif numérique signé avec une valeur requise associée à l’au moins une caractéristique.. - a comparator, capable of comparing the validity parameter of the signed digital proof with a required value associated with the at least one characteristic.
Selon cet exemple, le module 303 de détermination est représenté par un seul module mais selon un autre exemple, le module de vérification et le comparateur sont deux modules distincts. On se réfère ensuite à la [Fig 5] qui présente un dispositif 400 de transmission selon un mode de réalisation de l'invention. According to this example, the determination module 303 is represented by a single module but according to another example, the verification module and the comparator are two separate modules. We then refer to [Fig 5] which presents a transmission device 400 according to one embodiment of the invention.
Un tel dispositif 400 de transmission peut être mis en œuvre dans une fonction réseau ou applicative ou dans un modulé élémentaire d’un dispositif d’un réseau de communication, tel qu’un réseau 5G. Selon une alternative, le dispositif de contrôle peut être instancié dans un terminal de communication tel qu’un terminal mobile ou un équipement d’accès d’un réseau fixe. Such a transmission device 400 can be implemented in a network or application function or in an elementary module of a device of a communication network, such as a 5G network. According to an alternative, the control device can be instantiated in a communication terminal such as a mobile terminal or access equipment of a fixed network.
Par exemple, le dispositif 400 de transmission comprend une unité de traitement 430, équipée par exemple d'un microprocesseur pP, et pilotée par un programme d'ordinateur 410, stocké dans une mémoire 420 et mettant en œuvre le procédé de transmission selon l'invention. A l’initialisation, les instructions de code du programme d’ordinateur 410 sont par exemple chargées dans une mémoire RAM, avant d’être exécutées par le processeur de l’unité de traitement 430. For example, the transmission device 400 comprises a processing unit 430, equipped for example with a microprocessor pP, and controlled by a computer program 410, stored in a memory 420 and implementing the transmission method according to the invention. At initialization, the code instructions of the computer program 410 are for example loaded into a RAM memory, before being executed by the processor of the processing unit 430.
Un tel dispositif 400 de transmission comprend : Such a transmission device 400 comprises:
- un module (401) d’obtention, apte à obtenir auprès de l’entité de certification du justificatif numérique signé, - a module (401) for obtaining, capable of obtaining the signed digital proof from the certification entity,
- un module (402) d’ajout, apte à ajouter le justificatif numérique signé obtenu au message relatif au service à transmettre à une deuxième fonction, - an addition module (402), capable of adding the signed digital proof obtained to the message relating to the service to be transmitted to a second function,
- un émetteur (403), apte à émettre à destination de la deuxième fonction du message (Mes) comprenant le justificatif numérique signé ajoutée. - a transmitter (403), capable of transmitting to the second function of the message (Mes) comprising the added signed digital proof.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR2208800A FR3139423A1 (en) | 2022-09-01 | 2022-09-01 | Method, device and system for checking the validity of a message |
| PCT/EP2023/073834 WO2024047128A1 (en) | 2022-09-01 | 2023-08-30 | Method, device and system for checking the validity of a message |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| EP4581790A1 true EP4581790A1 (en) | 2025-07-09 |
Family
ID=84488450
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP23758692.0A Pending EP4581790A1 (en) | 2022-09-01 | 2023-08-30 | Method, device and system for checking the validity of a message |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP4581790A1 (en) |
| FR (1) | FR3139423A1 (en) |
| WO (1) | WO2024047128A1 (en) |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12079891B2 (en) * | 2019-01-04 | 2024-09-03 | Axuall, Inc. | Systems and methods for verifying and managing digital credentials |
| WO2021008716A1 (en) * | 2019-07-17 | 2021-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for certificate handling in a core network domain |
-
2022
- 2022-09-01 FR FR2208800A patent/FR3139423A1/en not_active Withdrawn
-
2023
- 2023-08-30 WO PCT/EP2023/073834 patent/WO2024047128A1/en not_active Ceased
- 2023-08-30 EP EP23758692.0A patent/EP4581790A1/en active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| WO2024047128A1 (en) | 2024-03-07 |
| FR3139423A1 (en) | 2024-03-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8646026B2 (en) | Smart web services security policy selection and validation | |
| US20030014629A1 (en) | Root certificate management system and method | |
| EP3741148B1 (en) | Technique for determining a key for securing communication between a user equipment and an application server | |
| EP2092703B1 (en) | Checking of message to be transmitted from a sender domain to an addressee domain | |
| JP2005517348A (en) | A secure electronic messaging system that requires a key search to derive a decryption key | |
| EP1683388A2 (en) | Method for managing the security of applications with a security module | |
| EP3298812A1 (en) | Loading of subscription profile into an embedded sim card | |
| EP3568966B1 (en) | Methods and devices for delegation of distribution of encrypted content | |
| CN116635880A (en) | Disposal of trusted service business in core network domain | |
| WO2018130796A1 (en) | Methods and devices for checking the validity of a delegation of distribution of encrypted content | |
| EP3811587A1 (en) | Method for editing messages by a device on a communication path established between two nodes | |
| EP4581790A1 (en) | Method, device and system for checking the validity of a message | |
| EP3900306B1 (en) | Method for determining a delegation chain associated with a domain name resolution in a communication network | |
| WO2023217638A1 (en) | Method, device and system for the certification of a resource | |
| EP3900305A1 (en) | Method for acquiring a delegation chain relating to resolving a domain name identifier in a communication network | |
| EP3149902B1 (en) | Technique for obtaining a policy for routing requests emitted by a software module running on a client device | |
| FR3135584A1 (en) | Method, device and system for dynamically developing a data infrastructure | |
| EP2146534B1 (en) | Authentication of a terminal | |
| CN117155638A (en) | An open platform system, interface access request processing method, device and medium | |
| Dogan | Email Authentication Best Practices the Optimal Ways to Deploy SPF, DKIM and DMARC | |
| FR2878671A1 (en) | METHOD FOR AUTHENTICATING DISCOVERY OF NEIGHBORHOOD IN THE IP NETWORK ENVIRONMENT FROM A CANDIDATE TERMINAL TO NETWORK ACCESS | |
| Boucadair et al. | RFC 8921 Dynamic Service Negotiation: The Connectivity Provisioning Negotiation Protocol (CPNP) | |
| FR3141020A1 (en) | Method for implementing a service in a service chain and associated electronic device | |
| EP2792119B1 (en) | Proxy server operation | |
| FR3145253A1 (en) | Method for revoking a certification token making it possible to authenticate the establishment of a connection between two corresponding communications equipment, devices and computer programs |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: UNKNOWN |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE |
|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
| 17P | Request for examination filed |
Effective date: 20250328 |
|
| AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
| DAV | Request for validation of the european patent (deleted) | ||
| DAX | Request for extension of the european patent (deleted) |