FR2724796A1 - Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie - Google Patents
Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie Download PDFInfo
- Publication number
- FR2724796A1 FR2724796A1 FR9411032A FR9411032A FR2724796A1 FR 2724796 A1 FR2724796 A1 FR 2724796A1 FR 9411032 A FR9411032 A FR 9411032A FR 9411032 A FR9411032 A FR 9411032A FR 2724796 A1 FR2724796 A1 FR 2724796A1
- Authority
- FR
- France
- Prior art keywords
- unit
- asr
- affiliation
- ash
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 3
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 2
- 230000001413 cellular effect Effects 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 9
- 238000012360 testing method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 2
- 102100022142 Achaete-scute homolog 1 Human genes 0.000 description 1
- 208000015976 Corneal dystrophy-perceptive deafness syndrome Diseases 0.000 description 1
- 101000901099 Homo sapiens Achaete-scute homolog 1 Proteins 0.000 description 1
- 101000785963 Homo sapiens Histone-lysine N-methyltransferase ASH1L Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 239000002904 solvent Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
L'invention concerne un procédé de vérification d'un critère prédéterminé portant sur une unité d'appel (U) par une unité intermédiaire (ASR) auprès d'une unité d'affiliation (ASH) dans lequel l'unité d'appel (U) transmet à l'unité intermédiaire (ASR) son identité (Uid ) codée (Ph (Nu , Nu <T 482>Uid )) suivant un code indécodable par l'unité intermédiaire (ASR) mais décodable par l'unité d'affiliation (ASH) et dans lequel l'unité intermédiaire (ASR) retransmet l'identité codée (Ph (Nu , Nu <T 482>Uid )) vers l'identité d'affiliation (ASH). Cette dernière décode l'identité codée (Ph (Nu , Nu <T 482>Uid )) de l'unité d'appel et en fonction de l'identité (Uid ) ainsi obtenue transmet à l'unité intermédiaire (ASR) un état de vérification (Pr (Nr )) du critère prédéterminé. Application aux réseaux de téléphones cellulaires.
Description
La présente invention concerne un procédé de vérification d'un critère prédéterminé portant sur une unité d'appel, ayant une idendité secrète, par une unité intermédiaire, auprès d'une unité d'affiliation de l'unité d'appel, l'unité intermédiaire étant adaptée pour communiquer avec l'unité d'appel et l'unité d'affiliation, l'unité d'affiliation connaissant en outre l'état du critère prédéterminé en fonction de l'idendité de l'unité d'appel.
Dans le domaine des télécommunications, et en particulier dans le domaine des réseaux téléphoniques cellulaires, dans lesquels les utilisateurs sont mobiles, il est nécessaire de mettre en place des moyens garantissant la confidentialité de l'utilisateur mobile et en particulier la protection de celui-ci contre son pistage par écoute de la transmission.
En particulier, l'identité de l'utilisateur mobile ne doit pas pouvoir être découverte à partir des informations transmises par celui-ci. Dans le domaine des télécommunications mobiles, il est fréquent qu'une unite d'appel, par exemple un téléphone cellulaire, soit affiliée à une unité d'affiliation, mais qu'au cours de ses déplacements, elle souhaite utiliser les services disponibles auprès d'une autre unité, appelée unité intermédiaire. L'unité intermédiaire ne connaît pas l'identité de l'unité d'appel souhaitant obtenir des services et ne peut donc savoir si elle est ou non autorisée à avoir accès ê ces services. En particulier, dans le cas de services payants, l'unité intermédiaire ne sait pas si l'unité d'appel souhaitant accéder aux services est solvable.Pour obtenir une réponse à une telle question, l'unité intermédiaire doit entrer en communication avec l'unité d'affiliation de l'unité d'appel.
Ainsi, pour ce faire, de manière générale, lors de la procédure d'accès au réseau mobile, l'unité d'appel doit fournir une identification et la prouver. Si aucune précaution n'est prise, un tiers non autorisé peut capter cette identification dévoilant ainsi l'identité réelle de l'unité d'appel ou de son utilisateur ainsi que ses déplacements.
Diverses solutions ont été proposées à ce problème d'identification.
Dans le cas du standard GSM (Groupe Spécial
Mobile, dont le service en France est assuré par le réseau
Iténiris de FRANCE TELECOM) la confidentialité de la localisation est assurée par l'affectation à l'unité d'appel d'une identification temporaire lors de la phase d'authentification. Cependant, lorsque l'utilisateur ou l'unité d'appel accède au réseau pour la première fois par l'intermédiaire d'une unité intermédiaire, il est obligé de communiquer sa réelle identité en clair. De plus, si les communications de l'utilisateur sont continuellement analysées par un tiers, il est possible pour ce dernier de correler l'identité réelle de l'unité d'appel ou de son utilisateur avec ses identifications temporaires successivement affectées.
Mobile, dont le service en France est assuré par le réseau
Iténiris de FRANCE TELECOM) la confidentialité de la localisation est assurée par l'affectation à l'unité d'appel d'une identification temporaire lors de la phase d'authentification. Cependant, lorsque l'utilisateur ou l'unité d'appel accède au réseau pour la première fois par l'intermédiaire d'une unité intermédiaire, il est obligé de communiquer sa réelle identité en clair. De plus, si les communications de l'utilisateur sont continuellement analysées par un tiers, il est possible pour ce dernier de correler l'identité réelle de l'unité d'appel ou de son utilisateur avec ses identifications temporaires successivement affectées.
De même, dans le standard CDPD (Réseau cellulaire de transmission de données utilisé aux Etats-Unis), la confidentialité est assurée par le codage de l'identité de l'unité d'appel souhaitant se connecter au réseau.
Ainsi, avant que l'unité d'appel ne communique son identité, elle engage avec l'unité intermédiaire concernée un protocole qui permet aux deux unités de partager une clé de codage secrète commune. L'unité d'appel transmet alors son identité réelle suivant le codage défini par la clé secrète.
Cette solution présente cependant l'inconvénient que l'unité intermédiaire avec laquelle a été définie la clé de codage secrète connaît la réelle identité de l'unité d'appel. Ceci peut permettre éventuellement en regroupant les informations obtenues de diverses unités intermé diaires de suivre les déplacements de l'utilisateur de l'unité d'appel.
De plus, un intrus se faisant passer pour une unité intermédiaire peut partager une clé secrète avec l'unité d'appel et donc découvrir son identité réelle en la décodant avec la clé ainsi obtenue.
Tous ces standards nécessitent la connaissance par les unités intermédiaires de l'identité réelle de l'unité d'appel, ce qui constitue un inconvénient majeur des systèmes connus.
L'invention a donc pour but de remédier à ces inconvénients en proposant un procédé de vérification de critères prédéterminés portant sur une unité d'appel qui garantisse l'anonymat de l'utilisateur de l'unité d'appel et de celle-ci vis-à-vis d'une unité intermédiaire, tout en permettant à cette unité intermédiaire de vérifier auprès d'une unité d'affiliation de l'unité d'appel si cette dernière satisfait ou non à certains critères prédéterminés.
A cet effet, l'invention a pour objet un prodédé de vérification d'un critère prédéterminé portant sur une unité d'appel ayant une identité secrète, par une unité intermédiaire, auprès d'une unité d'affiliation de l'unité d'appel, l'unité intermédiaire étant adaptée pour conununi- quer avec l'unité d'appel et l'unité d'affiliation, l'unité d'affiliation connaissant en outre l'état du critère prédéterminé en fonction de l'identité de l'unité d'appel, caractérisé en ce qu'il comporte les étapes suivantes
a) 1'unité d'appel détermine une désignation codée par codage de son identité en utilisant une clé de codage, la clé de décodage de la désignation codée étant inconnue de l'unité intermédiaire et connue de l'unité d'affiliation,
b) l'unité d'appel transmet sa désignation codée à l'unité intermédiaire,
c) l'unité intermédiaire retransmet à l'unité d'affiliation la désignation codée de l'unité d'appel,
d) l'unité d'affiliation décode la désignation codée de l'unité d'appel en utilisant la clé de décodage pour retrouver l'identité de l'unité d'appel,
e) l'unité d'affiliation vérifie le critère prédéterminé portant sur l'unité d'appel à partir de l'identité de celle-ci, et
f) l'unité d'affiliation calcule et retransmet à l'unité intermédiaire un état de vérification du critère prédéterminé.
a) 1'unité d'appel détermine une désignation codée par codage de son identité en utilisant une clé de codage, la clé de décodage de la désignation codée étant inconnue de l'unité intermédiaire et connue de l'unité d'affiliation,
b) l'unité d'appel transmet sa désignation codée à l'unité intermédiaire,
c) l'unité intermédiaire retransmet à l'unité d'affiliation la désignation codée de l'unité d'appel,
d) l'unité d'affiliation décode la désignation codée de l'unité d'appel en utilisant la clé de décodage pour retrouver l'identité de l'unité d'appel,
e) l'unité d'affiliation vérifie le critère prédéterminé portant sur l'unité d'appel à partir de l'identité de celle-ci, et
f) l'unité d'affiliation calcule et retransmet à l'unité intermédiaire un état de vérification du critère prédéterminé.
Suivant des modes particuliers de mise en oeuvre, le procédé peut présenter une ou plusieurs des caractéristiques suivantes
- à l'étape b) dans laquelle l'unité d'appel transmet sa désignation codée à l'unité intermédiaire, l'unité d'appel transmet en outre à l'unité intermédiaire une identité de l'unité d'affiliation,
- l'identité de l'unité d'affiliation est transmise par l'unité d'appel à l'unité intermédiaire sous la forme d'une désignation codée déterminée en utilisant une clé de codage, la clé de décodage de la désignation codée n'étant connue que de l'unité intermédiaire.
- à l'étape b) dans laquelle l'unité d'appel transmet sa désignation codée à l'unité intermédiaire, l'unité d'appel transmet en outre à l'unité intermédiaire une identité de l'unité d'affiliation,
- l'identité de l'unité d'affiliation est transmise par l'unité d'appel à l'unité intermédiaire sous la forme d'une désignation codée déterminée en utilisant une clé de codage, la clé de décodage de la désignation codée n'étant connue que de l'unité intermédiaire.
- à l'étape c) dans laquelle l'unité intermédiaire retransmet à l'unité d'affiliation la désignation codée de l'unité d'appel, l'unité intermédiaire détermine une désignation codée par codage de son identité en utilisant la clé de codage utilisée pour la détermination de la désignation codée de l'unité d'appel, et la transmet à l'unité d'affiliation en vue de son décodage par celle-ci en utilisant la clé de décodage,
- la détermination d'une désignation codée par codage d'une identité comporte une étape de génération d'un nombre aléatoire et une étape de calcul de la dési gnation codée à partir de ce nombre aléatoire et de la clé de codage,
- la désignation codée, calculée en utilisant la clé de codage, comporte sous forme codée le nombre aléatoire et le résultat de la comparaison par un opérateur logique "OU EXCLUSIF" de l'identité de l'unité exprimée sous la forme d'un code binaire et du nombre aléatoire exprimé sous la forme d'un code binaire.
- la détermination d'une désignation codée par codage d'une identité comporte une étape de génération d'un nombre aléatoire et une étape de calcul de la dési gnation codée à partir de ce nombre aléatoire et de la clé de codage,
- la désignation codée, calculée en utilisant la clé de codage, comporte sous forme codée le nombre aléatoire et le résultat de la comparaison par un opérateur logique "OU EXCLUSIF" de l'identité de l'unité exprimée sous la forme d'un code binaire et du nombre aléatoire exprimé sous la forme d'un code binaire.
- à l'étape c) dans laquelle l'unité intermédiaire retransmet à l'unité d'affiliation la désignation codée de l'unité d'appel, l'unité intermédiaire transmet en outre sa propre désignation codée et à l'étape f) dans laquelle l'unité d'affiliation calcule et transmet à l'unité intermédiaire un état de vérification du critère prédéterminé, l'unité d'affiliation transmet à l'unité intermédiaire un état de vérification du critère predéter- miné exprimé en fonction du nombre aléatoire utilisé pour le calcul de la désignation codée de l'unité intermédiaire,
- l'état de vérification du critère prédéterminé est codé suivant une clé de codage dont la clé de décodage n'est connue que de l'unité intermédiaire,
- les clés de codage sont publiques et les clés de décodage sont secrètes,
- lors des transmissions, l'unité d'appel ou intermédiaire transmet un message d'authentification vers l'unité intermédiaire ou d'affiliation respectivement.
- l'état de vérification du critère prédéterminé est codé suivant une clé de codage dont la clé de décodage n'est connue que de l'unité intermédiaire,
- les clés de codage sont publiques et les clés de décodage sont secrètes,
- lors des transmissions, l'unité d'appel ou intermédiaire transmet un message d'authentification vers l'unité intermédiaire ou d'affiliation respectivement.
L'invention concerne également un dispositif de vérification d'un critère prédéterminé portant sur une unité d'appel ayant une identité secrète, par une unite intermédiaire, auprès d'une unité d'affiliation de l'unité d'appel, l'unité intermédiaire étant adaptée pour communiquer avec l'unité d'appel et l'unité d'affiliation, l'unité d'affiliation connaissant en outre l'état du critère prédéterminé en fonction de l'identité de l'unité d'appel, adapté pour la mise en oeuvre du procédé ci-dessus, caractérisé en ce que
a) l'unité d'appel comporte des moyens pour déterminer une désignation codée par codage de son identité en utilisant une clé de codage, la clé de décodage de la désignation codée étant inconnue de l'unité intermé- diaire et connue de l'unité d'affiliation,
b) 1'unité d'appel comporte des moyens pour transmettre sa désignation codée à l'unité intermédiaire,
c) l'unité intermédiaire comporte des moyens pour retransmettre à l'unité d'affiliation la désignation codée de l'unité d'appel,
d) l'unité d'affiliation comporte des moyens pour décoder la désignation codée de l'unité d'appel en utilisant la clé de décodage pour retrouver l'identité de l'unité d'appel,
e) l'unité d'affiliation comporte des moyens pour vérifier le critère prédéterminé portant sur l'unité d'appel à partir de l'identité de celle-ci, et
f) l'unité d'affiliation comporte des moyens pour calculer et transmettre à l'unité intermédiaire un état de vérification du critère prédéterminé.
a) l'unité d'appel comporte des moyens pour déterminer une désignation codée par codage de son identité en utilisant une clé de codage, la clé de décodage de la désignation codée étant inconnue de l'unité intermé- diaire et connue de l'unité d'affiliation,
b) 1'unité d'appel comporte des moyens pour transmettre sa désignation codée à l'unité intermédiaire,
c) l'unité intermédiaire comporte des moyens pour retransmettre à l'unité d'affiliation la désignation codée de l'unité d'appel,
d) l'unité d'affiliation comporte des moyens pour décoder la désignation codée de l'unité d'appel en utilisant la clé de décodage pour retrouver l'identité de l'unité d'appel,
e) l'unité d'affiliation comporte des moyens pour vérifier le critère prédéterminé portant sur l'unité d'appel à partir de l'identité de celle-ci, et
f) l'unité d'affiliation comporte des moyens pour calculer et transmettre à l'unité intermédiaire un état de vérification du critère prédéterminé.
Suivant des modes particuliers de réalisation, le dispositif peut présenter une ou plusieurs des caractéristiques suivantes
- l'unité intermédiaire comporte des moyens pour déterminer une désignation codée par codage de son identité en utilisant la clé de codage.
- l'unité intermédiaire comporte des moyens pour déterminer une désignation codée par codage de son identité en utilisant la clé de codage.
- les moyens pour déterminer une désignation codée de l'unité d'appel et/ou de l'unité intermédiaire comportent des moyens de génération d'un nombre aléatoire.
- les moyens pour déterminer une désignation codée de l'unité d'appel et/ou de l'unité intermédiaire comportent une porte logique "OU EXCLUSIF" adaptée pour générer le résultat de la comparaison de l'identité de l'unité correspondante exprimée sous la forme d'un code binaire et du nombre aléatoire exprimé sous la forme d'un code binaire.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels
- la figure 1 est un schéma d'un réseau téléphonique cellulaire
- la figure 2 est un schéma illustrant les transmissions de données entre différentes unités du réseau de la figure 1 par mise en oeuvre du procédé selon l'invention ;
- la figure 3 est un schéma synoptique d'un dispositif d'une unité d'appel adapté pour la mise en oeuvre du procédé selon l'invention ; et
- la figure 4 est un schéma synoptique d'un dispositif d'une unité d'affiliation adapté pour la aise en oeuvre du procédé selon l'invention.
- la figure 1 est un schéma d'un réseau téléphonique cellulaire
- la figure 2 est un schéma illustrant les transmissions de données entre différentes unités du réseau de la figure 1 par mise en oeuvre du procédé selon l'invention ;
- la figure 3 est un schéma synoptique d'un dispositif d'une unité d'appel adapté pour la mise en oeuvre du procédé selon l'invention ; et
- la figure 4 est un schéma synoptique d'un dispositif d'une unité d'affiliation adapté pour la aise en oeuvre du procédé selon l'invention.
Sur le réseau téléphonique cellulaire représenté sur la figure 1, on a représenté une unité d'appel notée
U constituée par exemple par un téléphone cellulaire.
U constituée par exemple par un téléphone cellulaire.
Cette unité d'appel U possède une identité notée dans toute la suite de la description Uid. Cette identité formée par exemple par un mot formé de lettres ou de chiffres est secrète. Elle peut être liée à l'unité d'appel elle-meme ou encore à son utilisateur. Dans ce dernier cas, l'identité peut être stockée sous la forme d'un code binaire dans une carte à mémoire que l'utilisateur possède et qui peut être lue par différentes unités d'appel.
Sur la figure 1, on a représenté également une unité d'affiliation de l'unité d'appel U, notée ASH. Cette unité d'affiliation ASH faisant partie du réseau de communications est en possession d'un certain nombre d'informations concernant l'unité d'appel U et peut en particulier vérifier certains critères concernant cette unité d'appel U en fonction de son identité Uid contre par exemple l'état de paiement des factures relatives à l'unité d'appel U ou la solvabilité de son possesseur.
Dans la mesure où l'unité d'appel U se trouve dans une zone 2 limitée autour de l'unité d'affiliation
ASH, l'unité U peut être connectée au réseau directement par l'intermédiaire de son unité d'affiliation ASH. Par contre, si l'unité d'appel U se trouve dans une des zones 4, 6, 8 supposées éloignées de son unité d'affiliation
ASH, l'unité d'appel U doit, pour se connecter sur le réseau de communication, utiliser une unité intermédiaire, notée ASR, présente dans chacune des zones 4 à 8.
ASH, l'unité U peut être connectée au réseau directement par l'intermédiaire de son unité d'affiliation ASH. Par contre, si l'unité d'appel U se trouve dans une des zones 4, 6, 8 supposées éloignées de son unité d'affiliation
ASH, l'unité d'appel U doit, pour se connecter sur le réseau de communication, utiliser une unité intermédiaire, notée ASR, présente dans chacune des zones 4 à 8.
Lors de l'établissement de la communication entre l'unité d'appel U et l'unité intermédiaire ASR, l'unité intermédiaire ASR ne connaît pas l'unité d'appel
U et ne peut savoir si elle est ou non habilitée à utiliser le réseau. Elle doit donc vérifier cette habilitation auprès de l'unité d'affiliation ASH de celle-ci ou vérifier tout autre critère prédéterminé.
U et ne peut savoir si elle est ou non habilitée à utiliser le réseau. Elle doit donc vérifier cette habilitation auprès de l'unité d'affiliation ASH de celle-ci ou vérifier tout autre critère prédéterminé.
Pour ce faire, le procédé selon l'invention met en oeuvre des échanges de données entre les différentes unités du réseau qui vont être décrites en regard de la figure 2.
L'unité d'appel U, ayant l'identité Uid, souhaitant être connectée au réseau par l'intermédiaire de l'unité intermédiaire ASR ayant pour identité ASR,, détermine par calcul une désignation codée, encore appelée "alias" dans la suite de la description. Afin de déterminer cet alias, l'unité d'appel U détermine un nombre aléatoire noté Nu Après avoir exprimé sous la forme de deux codes binaires respectifs ce nombre aléatoire Nu et son identité Uj,, l'unité d'appel U effectue la comparaison de ces deux codes binaires par un opérateur logique "ou
EXCLUSIF". Le résultat de cette comparaison est noté NUUi.
EXCLUSIF". Le résultat de cette comparaison est noté NUUi.
En utilisant une clé de codage publique notée Ph, l'unité d'appel U calcule l'alias noté Ph(NU, NUdUid) en codant à la fois le nombre aléatoire Nu et le code binaire N Uid résultant de la comparaison définie ci-dessus.
L'unité d'appel U génère en outre un message d'authentification noté MAu. L'unité d'appel U transmet alors vers l'unité intermédiaire ASR une trame de donnees comportant dans l'ordre une première donnée notée ASHia, correspondant à l'identité de son unité d'affiliation ASH, puis l'alias Ph(NU, NUdUid) codé à l'étape précédente et enfin le message d'authentification MA".
A la réception de cette trame de données, l'unité intermédiaire ASR identifie la première donnée ASH1 correspondant à l'identité de l'unité d'affiliation ASH de l'unité d'appel U. Puis, l'unité intermédiaire ASR transmet vers l'unité d'affiliation ASH une trame de données afin de vérifier certains critères concernant l'unité d'appel U dont elle n'a pas à connaître l'identité réelle.
La trame de données transmises par l'unité intermédiaire
ASR vers l'unité d'affiliation ASH comporte l'alias Ph(Ni, NU@Uid) de l'unité d'appel U qu'elle vient de recevoir, suivi de son propre alias Ph(Nr, NrsASRid), calculé de la même manière qu'avait été calculé l'alias de l'unité d'appel U, et enfin un message d'authentification MAt spécifique aux transmissions entre l'unité intermédiaire
ASR et l'unité d'affiliation ASH.Comme précédemment, l'alias Ph(Nr, NrASRid) de l'unité intermédiaire ASR est calculé au moyen de la clé de codage publique Ph à partir d'un nombre aléatoire Nr généré par l'unité intermédiaire
ASR. I1 comporte comme précédemment sous forme codée ce nombre aléatoire Nr et le résultat de la comparaison par un opérateur logique "OU EXCLUSIF" d'un code binaire correspondant à ce nombre aléatoire Nr et d'un code binaire correspondant à l'identité ASRid de l'unité intermédiaire
ASR.
ASR vers l'unité d'affiliation ASH comporte l'alias Ph(Ni, NU@Uid) de l'unité d'appel U qu'elle vient de recevoir, suivi de son propre alias Ph(Nr, NrsASRid), calculé de la même manière qu'avait été calculé l'alias de l'unité d'appel U, et enfin un message d'authentification MAt spécifique aux transmissions entre l'unité intermédiaire
ASR et l'unité d'affiliation ASH.Comme précédemment, l'alias Ph(Nr, NrASRid) de l'unité intermédiaire ASR est calculé au moyen de la clé de codage publique Ph à partir d'un nombre aléatoire Nr généré par l'unité intermédiaire
ASR. I1 comporte comme précédemment sous forme codée ce nombre aléatoire Nr et le résultat de la comparaison par un opérateur logique "OU EXCLUSIF" d'un code binaire correspondant à ce nombre aléatoire Nr et d'un code binaire correspondant à l'identité ASRid de l'unité intermédiaire
ASR.
A la réception de ce message, l'unité d'affiliation ASH décode les alias respectifs de l'unité d'appel
U et de l'unité intermédiaire ASR en utilisant une clé de décodage secrète notée Sh. Cette clé secrète n'est connue que de l'unité d'affiliation ASH et l'unité intermédiaire
ASR n'en a pas connaissance.
U et de l'unité intermédiaire ASR en utilisant une clé de décodage secrète notée Sh. Cette clé secrète n'est connue que de l'unité d'affiliation ASH et l'unité intermédiaire
ASR n'en a pas connaissance.
L'unité d'affiliation ASH obtient ainsi pour chacun des alias d'une part le nombre aléatoire Nu, N r et d'autre part le résultat NUUid, NreAsRid de la comparaison de ce nombre aléatoire et de l'identité de l'unité correspondante. En effectuant à nouveau une comparaison par un opérateur logique "OU EXCLUSIF" des codes binaires respectifs du nombre aléatoire Nu, N r et du résultat de la comparaison NUeUid, N,dASRid de ce nombre aléatoire et de l'identité de l'unité correspondante, l'unité d'affiliation ASH obtient l'identité réelle Uid, ASRid de l'unité correspondante. Ainsi, l'unité d'affiliation ASH obtient l'identité de l'unité d'appel U et de l'unité intermédiaire ASR.Elle peut alors vérifier à partir de l'identité Uid si les critères prédéterminés concernent l'unité
U dont l'unité intermédiaire ASR demandait la vérification sont corrects ou non.
U dont l'unité intermédiaire ASR demandait la vérification sont corrects ou non.
Si ces critères sont corrects, l'unité d'affiliation ASR génère un état de vérification du critère prédéterminé qui est une trame de données codées notée
Pr(Nr), fonction du nombre aléatoire Nr transmis par l'unité intermédiaire et codé en utilisant une clé de codage Pr publique dont seule l'unité intermédiaire ASR possède la clé de décodage secrète notée Sr. Cette trame de données est alors transmise vers l'unité intermédiaire ASR qui la décode, grâce à cette clé de décodage S,. A l'issue du décodage, si l'unité intermédiaire obtient le nombre aléatoire Nr qu'elle avait généré, elle en déduit que l'unité d'appel U est autorisée à utiliser le réseau, et elle connecte celle-ci sur ledit réseau.
Pr(Nr), fonction du nombre aléatoire Nr transmis par l'unité intermédiaire et codé en utilisant une clé de codage Pr publique dont seule l'unité intermédiaire ASR possède la clé de décodage secrète notée Sr. Cette trame de données est alors transmise vers l'unité intermédiaire ASR qui la décode, grâce à cette clé de décodage S,. A l'issue du décodage, si l'unité intermédiaire obtient le nombre aléatoire Nr qu'elle avait généré, elle en déduit que l'unité d'appel U est autorisée à utiliser le réseau, et elle connecte celle-ci sur ledit réseau.
Suivant une variante du mode de mise en oeuvre du procédé, plutôt que décoder la trame de données Pr(Nr) reçue de l'unité d'affiliation ASH, l'unité intermédiaire
ASR peut calculer en même temps qu'elle génère son alias, la trame de données Pr(Nr) et ainsi, comparer cette trame de données avec celle qu'elle reçoit de l'unité d'affiliation ASH comme état de vérification du critère prédéterminé. Si ces deux trames sont identiques, l'unité intermé- diaire ASR en déduit que les critères prédéterminés sont corrects.
ASR peut calculer en même temps qu'elle génère son alias, la trame de données Pr(Nr) et ainsi, comparer cette trame de données avec celle qu'elle reçoit de l'unité d'affiliation ASH comme état de vérification du critère prédéterminé. Si ces deux trames sont identiques, l'unité intermé- diaire ASR en déduit que les critères prédéterminés sont corrects.
Ainsi, on comprend que par la mise en oeuvre du procédé selon l'invention, l'unité intermédiaire ASR peut vérifier certains critères prédéterminés portant sur l'unité d'appel U auprès de l'unité d'affiliation ASH sans connaître la réelle identité Uid de l'unité d'appel U. En effet, l'unité intermédiaire ASR transmet seulement l'alias Ph(NU, NUfflUid) de l'unité d'appel U sans être en mesure de le décoder puisque seule l'unité d'affiliation
ASH connaît la clé de décodage secrète Sh permettant de lire cet alias. Par contre, l'unité d'affiliation ASH est capable de lire l'alias de l'unité U transmis par l'unité intermédiaire ASR et ainsi de donner une réponse concernant la vérification des critères prédéterminés en fonction de l'identité Uid de l'unité d'appel U obtenue par décodage de l'alias.
ASH connaît la clé de décodage secrète Sh permettant de lire cet alias. Par contre, l'unité d'affiliation ASH est capable de lire l'alias de l'unité U transmis par l'unité intermédiaire ASR et ainsi de donner une réponse concernant la vérification des critères prédéterminés en fonction de l'identité Uid de l'unité d'appel U obtenue par décodage de l'alias.
I1 est à noter que l'indication de l'identité
ASHid de l'unité d'affiliation ASH dans la trame de données transmise par l'unité d'appel U vers l'unité intermédiaire
ASR permet à cette dernière de transmettre sa trame de données vers l'unité d'affiliation ASH de l'unité U. En effet, l'unité intermédiaire ASR, ne connaissant aucune donnée sur l'unité d'appel U, ne peut pas connaître a priori l'unité d'affiliation de celle-ci.
ASHid de l'unité d'affiliation ASH dans la trame de données transmise par l'unité d'appel U vers l'unité intermédiaire
ASR permet à cette dernière de transmettre sa trame de données vers l'unité d'affiliation ASH de l'unité U. En effet, l'unité intermédiaire ASR, ne connaissant aucune donnée sur l'unité d'appel U, ne peut pas connaître a priori l'unité d'affiliation de celle-ci.
Pour plus de confidentialité, suivant un mode particulier de mise en oeuvre du procédé, l'identité ASHld de l'unité d'affiliation ASH pourra être transmise depuis l'unité d'appel U sous la forme d'une désignation codée, noté Pr(NU2, Nu2ASH id)' calculée à partir d'un nombre aléatoire NU2 généré par l'unité d'appel U et en utilisant la clé de codage publique Pr dont seule l'unité intermédiaire ASR connaît la clé de décodage. Après décodage, l'unité intermédiaire connaît l'unité d'affiliation ASH de l'unité d'appel U auprès de laquelle elle peut vérifier certains critères prédéterminés. Ainsi, un intrus sur le réseau captant la communication ne pourra connaître l'unité d'affiliation ASH de l'unité d'appel U.
De même, la présence dans la trame de données transmise par l'unité intermédiaire ASR vers l'unité d'affiliation ASH de l'identité ASRid de l'unité intermédiaire ASR sous forme d'un alias permet à l'unité d'affiliation ASH de retourner une réponse vers celle-ci et en particulier de déterminer la clé de codage publique P, qu'elle doit utiliser pour coder l'état de vérification du critère prédéterminé afin que celui-ci puisse être décodé par l'unité intermédiaire ASR. De plus, suivant un autre mode de mise en oeuvre du procédé, l'identité ASRtd de l'unité intermédiaire ASR peut être prise en compte pour la vérification des critères prédéterminés en plus de l'identité Uid de l'unité d'appel.
Les messages d'authentification MAt, MAt sont utilisés lors des transmissions pour permettre à l'unité de réception de s'assurer de l'authenticité de la trame de données reçue et en particulier que celle-ci n'a pas été émise par un intrus sur le réseau.
Sur la figure 3, on a représenté un schéma sy- noptique d'un dispositif adapté pour la génération d'un alias. Pour la mise en oeuvre du procédé selon l'invention, un tel dispositif est prévu dans l'unité d'appel U ainsi que dans l'unité intermédiaire ASR, dans la mesure où celle-ci est adaptée pour transmettre son propre alias vers l'unité d'affiliation ASH. On admettra que le dispositif représenté sur la figure 3 est celui disposé dans l'unité d'appel U.
I1 comporte une mémoire 12 formée par exemple par une carte à mémoire dans laquelle sont stockées l'identité Uid de l'unité d'appel U ainsi que la clé de codage publique Ph. Un lecteur de carte 14 est adapté pour lire les données contenues dans la mémoire de la carte à mémoire 12. Les sorties de ce lecteur de carte 14 sont reliées à une première entrée d'un comparateur logique 16 formé par une porte logique "OU EXCLUSIF" et à une entrée d'un processeur de chiffrement 18. Un générateur de nombre aléatoire 20 est relié à la fois à la seconde entrée de la porte logique 16 et à une entrée du processeur de chiffrement 18. La sortie de la porte logique 16 est elle aussi reliée à une entrée du processeur de chiffrement 18.La sortie du processeur de chiffrement 18 est connectée à un dispositif de génération de trame non représenté, de type classique, adapté pour transmettre la trame décrite plus haut contenant entre autres l'alias de l'unité d'appel U.
Afin de générer un alias, le lecteur de carte 14 lit dans la mémoire contenue dans la carte à mémoire 12 l'identité Uid de l'unité d'appel U et dirige cette valeur sous forme d'un code binaire vers la porte logique 16.
D'autre part, le lecteur de carte lit la clé de codage publique Ph dans la carte à mémoire 12 et dirige cette clé vers le processeur de chiffrement 18. Le générateur de nombre aléatoire 20 génère un nombre aléatoire Nu qu'il envoie sous forme d'un code binaire à la fois au processeur de chiffrement 18 et à la porte logique 16. La porte logique 16 par la fonction "OU EXCLUSIF" permet de réaliser une comparaison du nombre aléatoire Nu et de l'identité
Uid de l'unité d'appel U. Le résultat NuUid de cette comparaison est transmis au processeur de chiffrement 18.Le processeur de chiffrement formé par exemple par un micro processeur, est, de manière classique, programmé pour, à partir de la clé de codage Ph, générer une désignation codée portant dans ce cas le nom d'alias, et comportant le nombre aléatoire Nu et le résultat NUUid de la comparaison du nombre aléatoire Nu et de l'identité Uid.
Uid de l'unité d'appel U. Le résultat NuUid de cette comparaison est transmis au processeur de chiffrement 18.Le processeur de chiffrement formé par exemple par un micro processeur, est, de manière classique, programmé pour, à partir de la clé de codage Ph, générer une désignation codée portant dans ce cas le nom d'alias, et comportant le nombre aléatoire Nu et le résultat NUUid de la comparaison du nombre aléatoire Nu et de l'identité Uid.
Sur la figure 4, on a représenté un schéma synoptique d'un dispositif de l'unité d'affiliation ASH de réception et de décodage de la trame de données reçue de l'unité intermédiaire ASR et de vérification des critères prédéterminés avant transmission depuis l'unité d'affiliation ASH vers l'unité intermédiaire ASR de l'état Pr(Nr) de vérification du critère prédéterminé.
Ce dispositif comporte un récepteur de données 30 adapté pour transmettre les alias reçus à l'entrée d'un processeur de déchiffrement 32 formé par exemple par un microprocesseur. Une mémoire 33 dans laquelle est stockée la clé de décodage secrète Sh est reliée au processeur de déchiffrement 32.Le processeur de déchiffrement 32 est adapté pour, à partir d'un alias Ph(NUt Nu Jid), Ph(Nrt NOASRid) reçu du récepteur de données 30 et de la clé de décodage Sh stockée dans la mémoire 33, déterminer le nombre aléatoire Nr, Nu contenu dans l'alias ainsi que le résultat NUUid, NrsASRid de la comparaison qui avait été effectuée par l'unité d'appel U et l'unité intermédiaire
ASR respectivement entre Nu et l'identité Uid et Nr et l'identité ASRid. Ces valeurs de sortie du processeur de déchiffrement 32 sont transmises sur des conducteurs distincts reliés aux entrées respectives de deux portes logiques "OU EXCLUSIF" 34, 35.Ainsi, chaque porte logique 34 et 35 a ses entrées reliées aux sorties du processeur de déchiffrement 32 adaptées pour délivrer pour chaque alias, le nombre aléatoire Nu, Nr et le résultat de la comparaison NUsUid, NroASRid.
ASR respectivement entre Nu et l'identité Uid et Nr et l'identité ASRid. Ces valeurs de sortie du processeur de déchiffrement 32 sont transmises sur des conducteurs distincts reliés aux entrées respectives de deux portes logiques "OU EXCLUSIF" 34, 35.Ainsi, chaque porte logique 34 et 35 a ses entrées reliées aux sorties du processeur de déchiffrement 32 adaptées pour délivrer pour chaque alias, le nombre aléatoire Nu, Nr et le résultat de la comparaison NUsUid, NroASRid.
Les sorties des portes logiques 34 et 35 sont reliées à un dispositif de test 36, lui-même relié à une mémoire de données 38 dans laquelle sont stockées des données relatives à l'unité d'appel U en fonction de son identité Uid et des clés de codage publiques dont les clés de décodage secrètes sont connues des unités intermédiaires ASR. La sortie du dispositif de test 36 est reliée à un codeur 40. Ce codeur 40 a également l'une de ses entrées reliée sur la sortie du processeur de déchiffrement 32 correspondant au nombre aléatoire N, généré par l'unité intermédiaire ASR.
La sortie du codeur 40 ainsi que la sortie de la porte logique 35 sont reliées aux entrées d'un émetteur 42 adapté pour transmettre vers ASR la trame Pr(N,) reçue du codeur 40.
Ainsi, lors de la réception de données par le récepteur de données 30, les alias Ph(Nu, NuUid), Ph(Nr, NrASRjd) sont transmis vers le processeur de déchiffrement 32 qui déchiffre ces alias. I1 applique d'une part aux entrées de la porte logique 34 le nombre aléatoire Nu et le résultat NU+Uid de la comparaison du nombre aléatoire Nu et de l'identité Uid de l'unité d'appel. L'identité Uja de l'unité d'appel U est obtenue à la sortie de cette porte logique 34 et est introduite dans le dispositif 36 de test. Grâce à l'identité Uid, le dispositif de test vérifie un ou plusieurs critères prédéterminés dans la mémoire de données 38 et adresse le résultat de sa vérification au codeur 40 qui produit une trame de données codée Pr(Nr) qui est fonction du nombre aléatoire Nr en utilisant la clé de codage Pr publique reçue du dispositif de test 36 comme cela sera expliqué dans la suite. La trame de données codée Pr(Nr) constitue un état de vérification du critère prédéterminé.
D'autre part, le processeur de déchiffrement 32 applique aux entrées de la porte logique 35 le nombre aléatoire Nr et le résultat NrdASRid de la comparaison du nombre aléatoire Nr et de l'identité ASRid de l'unité intermédiaire ASR. La porte 35 transmet alors, depuis sa sortie, l'identité ASRid de l'unité intermédiaire ASR vers le dispositif de test 36 et l'émetteur 42.Ainsi, le dispositif de test 36 recherche en fonction de l'identité
ASRid dans la mémoire de données 38 la clé de codage Pr dont l'unité intermédiaire ASR seule connaît la clé de décodage et la transmet au codeur 40 pour la génération de la trame de données codée Pr(Nr). De même, l'émetteur 42 recevant la trame de données codée Pr(Nr) provenant du codeur 40 peut transmettre celle-ci vers l'unité intermédiaire ASR grâce à la connaissance de l'identité ASRid
Il est à noter que les unités intermédiaires ASR et d'affiliation ASH comportent des dispositifs de type connu adaptés pour lire et décoder les messages d'authentification MAu et MAr afin de s'assurer de l'origine et de l'authenticité des trames de données.
ASRid dans la mémoire de données 38 la clé de codage Pr dont l'unité intermédiaire ASR seule connaît la clé de décodage et la transmet au codeur 40 pour la génération de la trame de données codée Pr(Nr). De même, l'émetteur 42 recevant la trame de données codée Pr(Nr) provenant du codeur 40 peut transmettre celle-ci vers l'unité intermédiaire ASR grâce à la connaissance de l'identité ASRid
Il est à noter que les unités intermédiaires ASR et d'affiliation ASH comportent des dispositifs de type connu adaptés pour lire et décoder les messages d'authentification MAu et MAr afin de s'assurer de l'origine et de l'authenticité des trames de données.
L'unité intermédiaire ASR est munie d'un dispositif de type classique adapté pour décoder la trame de données reçue de l'unité d'affiliation ASH en utilisant la clé de décodage secrète Sr.
I1 est bien entendu que dans le procédé selon l'invention, tout type de clé de codage peut être utilisée, et en particulier des clés de codage ne faisant pas appel à la génération d'un nombre aléatoire. Aussi, les alias pourront être constitués simplement d'un codage de l'identité Uid, ASR id, ou ASHid respectivement de l'unité d'appel U, de l'unité intermédiaire ASR ou de l'unité d'affiliation ASH. De manière générale, ils pourront dont être notés respectivement Ph(Uid), Ph(ASRid) et P,(ASHid).
Dans ce cas, en l'absence de nombre aléatoire N, engendré par l'unité intermédiaire ASR, l'état de vérification du critère prédéterminé peut prendre la forme de toute trame de données traduisant la validation ou non des critères prédéterminés, sans que celle-ci ne soit fonction d'un quelconque nombre aléatoire.
De même, les messages d'authentification MA" et MAr sont facultatifs ainsi que la transmission depuis l'unité d'appel U vers l'unité d'affiliation ASR dans la trame de données de l'identité ASHid de l'unité d'affiliation ASH. Dans le mode de mise en oeuvre décrit, l'identité ASRid de l'unité intermédiaire ASR est transmise sous forme d'un alias de l'unité intermédiaire ASR ; elle pourrait également être transmise directement sans codage, ou encore ne pas être transmise, cette donnée n'étant pas indispensable à la mise en oeuvre du procédé.
En particulier, les informations concernant les identités ASRid et ASH15 sont inutiles si le nombre d'unités intermédiaires et d'unités d'affiliation est limité et en particulier si elles sont uniques. En effet, dans ce cas, il n'y a pas d'ambiguïté sur l'origine des trames de données et chaque unité sait vers qui elle doit adresser les trames de données qu'elle engendre.
Claims (14)
1.- Procédé de vérification d'un critère prédéterminé portant sur une unité d'appel (U) ayant une identité (Uid) secrète, par une unité intermédiaire (ASR), auprès d'une unité d'affiliation (ASH) de l'unité d'appel (U), l'unité intermédiaire (ASR) étant adaptée pour colmu- niquer avec l'unité d'appel (U) et l'unité d'affiliation (ASH), l'unité d'affiliation (ASH) connaissant en outre l'état du critère prédéterminé en fonction de l'identité (Uid) de l'unité d'appel (U), caractérisé en ce qu'il comporte les étapes suivantes
a) l'unité d'appel (U) détermine une désignation codée (Ph (Uj5)) par codage de son identité (Uid) en utilisant une clé de codage (Ph), la clé de décodage (Sb) de la désignation codée (Ph (U15)) étant inconnue de l'unité intermédiaire (ASR) et connue de l'unité d'affiliation (ASH),
b) l'unité d'appel (U) transmet sa désignation codée (Ph (Uj5)) à l'unité intermédiaire (ASR),
c) l'unité intermédiaire (ASR) retransmet à l'unité d'affiliation (ASH) la désignation codée (Ph (Uid)) de l'unité d'appel (U),
d) l'unité d'affiliation (ASH) décode la désignation codée (Ph (Uj5)) de l'unité d'appel (U) en utilisant la clé de décodage (Sh) pour retrouver l'identité (nid) de l'unité d'appel (U),
e) l'unité d'affiliation (ASH) vérifie le critère prédéterminé portant sur l'unité (U) à partir de l'identité (Uj5) de celle-ci, et
f) l'unité d'affiliation (ASH) calcule et transmet à l'unité intermédiaire (ASR) un état de vérification (Pr(Nr)) du critère prédéterminé.
2.- Procédé de vérification selon la revendication 1, caractérisé en ce que, à l'étape b) dans laquelle l'unité d'appel (U) transmet sa désignation codée (Ph(Uid)) à l'unité intermédiaire (ASR), l'unité d'appel (U) transmet en outre à l'unité intermédiaire (ASR) une identité (ASHid) de l'unité d'affiliation (ASH).
3.- Procédé de vérification selon la revendication 2, caractérisé en ce que l'identité (ASHid) de l'unité d'affiliation (ASH) est transmise par l'unité d'appel (U) à l'unité intermédiaire (ASR) sous la forme d'une désignation codée (Pr(ASHid)) déterminée en utilisant une clé de codage (Pr) la clé de décodage (Sr) de la désignation codée (Pr(ASHi5)) n'étant connue que de l'unité intermédiaire (ASR).
4.- Procédé de vérification selon l'une quelconque des revendications précédentes, caractérisé en ce que, à l'étape c) dans laquelle l'unité intermédiaire (ASR) retransmet à l'unité d'affiliation (ASH) la désignation codée (Ph (Uj5)) de l'unité d'appel (U), l'unité intermédiaire (ASR) détermine une désignation codée (Ph(ASRid)) par codage de son identité (ASRid) en utilisant la clé de codage (Ph) utilisée pour la détermination de la désignation codée de l'unité d'appel (U), et la transmet à l'unité d'affiliation (ASH) en vue de son décodage par celle-ci en utilisant la clé de décodage (Sh).
5.- Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la détermination d'une désignation codée par codage d'une identité (Uid; ASRid) comporte une étape de génération d'un nombre aléatoire (Nu ; Nr) et une étape de calcul de la désignation codée ( Ph( Nu, NU@Uid) ; Ph(Nr, NrOASRid) ) à partir de ce nombre aléatoire (Nu ; Nr) et de la clé de codage (Ph).
6.- Procédé de vérification selon la revendication 5, caractérisé en ce que la désignation codée (Ph(NM, Nu#Uid) ; Ph(Nr, NrASRjs)), calculée en utilisant la clé de codage (Ph) comporte sous forme codée le nombre aléatoire (Nu ; Nr) et le résultat (NuftUj5 ; Nr4ASRj5) de la comparaison par un opérateur logique "OU EXCLUSIF" de l'identité (Uid; ASRid) de l'unité (U ; ASR), exprimée sous la forme d'un code binaire et du nombre aléatoire (Nu ; Nr), exprimé sous la forme d'un code binaire.
7.- Procédé de vérification selon la revendication 5 ou 6, caractérisé en ce que, à l'étape c) dans laquelle l'unité intermédiaire (ASR) retransmet à l'unité d'affiliation (ASH) la désignation codée (Ph (nid)) de l'unité d'appel (U), l'unité intermédiaire (ASR) transmet en outre sa propre désignation codée (Ph (Nr, NrASRjd)) et en ce que, à l'étape f) dans laquelle l'unité d'affiliation (ASH) calcule et transmet à l'unité intermédiaire (ASR) un état de vérification (Pr(Nr)) du critère prédéterminé, l'unité d'affiliation (ASH) transmet à l'unité intermédiaire (ASR) un état de vérification (Pr(Nr)) du critère prédéterminé exprimé en fonction du nombre aléatoire (Nr) utilisé pour le calcul de la désignation codée (Ph (ASRi5)) de l'unité intermédiaire (ASR).
8.- Procédé de vérification selon la revendication 7, caractérisé en ce que l'état de vérification du critère prédéterminé est codé suivant une clé de codage (Pr) dont la clé de décodage (Sr) n'est connue que de l'unité intermédiaire (ASR).
9.- Procédé de vérification selon l'une quelconque des revendications précédentes, caractérisé en ce que les clés de codage (Pr ; Ph) sont publiques et les clés de décodage (Sr ; Sh) sont secrètes.
10.- Procédé de vérification selon l'une quelconque des revendications précédentes, caractérisé en ce que lors des transmissions, l'unité d'appel (U) ou intermédiaire (ASR) transmet un message d'authentification (MUi ; MAr) vers l'unité intermédiaire (ASR) ou d'affiliation (ASH) respectivement.
11.- Dispositif de vérification d'un critère prédéterminé portant sur une unité d'appel (U) ayant une identité (Uj5) secrète, par une unité intermédiaire (ASR), auprès d'une unité d'affiliation (ASH) de l'unité d'appel (U), l'unité intermédiaire (ASR) étant adaptée pour communiquer avec l'unité d'appel (U) et l'unité d'affiliation (ASH), l'unité d'affiliation (ASH) connaissant en outre l'état du critère prédéterminé en fonction de l'identité (Uid) de l'unité d'appel (U), adapté pour la mise en oeuvre du procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que
a) l'unité d'appel (U) comporte des moyens (12, 14, 16, 18, 20) pour déterminer une désignation codée (Ph (Uj5)) par codage de son identité (Uj5) en utilisant une clé de codage (Ph), la clé de décodage (Sh) de la désignation codée étant inconnue de l'unité intermédiaire (ASR) et connue de l'unité d'affiliation (ASH),
b) l'unité d'appel (U) comporte des moyens pour transmettre sa désignation codée (Ph (Uid)) à l'unité intermédiaire (ASR),
c) l'unité intermédiaire (ASR) comporte des moyens pour retransmettre à l'unité d'affiliation (ASH) la désignation codée (Ph (U15)) de l'unité d'appel (U),
d) l'unité d'affiliation (ASH) comporte des moyens (32, 33, 34) pour décoder la désignation codée (Ph (Uj5)) de l'unité d'appel (U) en utilisant la clé de décodage (Sh) pour retrouver l'identité (U1a) de l'unité d'appel (U),
e) l'unité d'affiliation (ASH) comporte des moyens (36, 38) pour vérifier le critère prédéterminé portant sur l'unité d'appel (U) à partir de l'identité (U15) de celle-ci, et
f) l'unité d'affiliation (ASH) comporte des moyens (40, 42) pour calculer et transmettre à l'unité intermédiaire (ASR) un état de vérification (Pr(Nr)) du critère prédéterminé.
12.- Dispositif selon la revendication 11, caractérisé en ce que l'unité intermédiaire (ASR) comporte des moyens pour déterminer une désignation codée (Ph (ASR15)) par codage de son identité (ASRid) en utilisant la clé de codage (Ph).
13.- Dispositif selon la revendication 11 ou 12, caractérisé en ce que les moyens pour déterminer une désignation codée de l'unité d'appel (U) et/ou de l'unité intermédiaire (ASR) comportent des moyens (20) de génération d'un nombre aléatoire (Nu ; Nr)
14.- Dispositif selon la revendication 13, caractérisé en ce que les moyens pour déterminer une désignation codée de l'unité d'appel (U) et/ou de l'unité intermédiaire (ASR) comportent une porte logique (16) "OU
EXCLUSIF" adaptée pour générer le résultat (NPUid ; Nr#ASRid) de la comparaison de l'identité (Uid ; ASRid) de l'unité correspondante (U ; ASR), exprimée sous la forme d'un code binaire et du nombre aléatoire (Nu ; Nr), exprimé sous la forme d'un code binaire.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9411032A FR2724796B1 (fr) | 1994-09-15 | 1994-09-15 | Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9411032A FR2724796B1 (fr) | 1994-09-15 | 1994-09-15 | Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR2724796A1 true FR2724796A1 (fr) | 1996-03-22 |
| FR2724796B1 FR2724796B1 (fr) | 1996-12-27 |
Family
ID=9466974
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR9411032A Expired - Fee Related FR2724796B1 (fr) | 1994-09-15 | 1994-09-15 | Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR2724796B1 (fr) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9344881B2 (en) | 2006-06-27 | 2016-05-17 | Vringo Infrastrct Inc. | Identifiers in a communication system |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0532227A2 (fr) * | 1991-09-13 | 1993-03-17 | AT&T Corp. | Dispositif d'authentification pour système téléphonique cellulaire |
-
1994
- 1994-09-15 FR FR9411032A patent/FR2724796B1/fr not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0532227A2 (fr) * | 1991-09-13 | 1993-03-17 | AT&T Corp. | Dispositif d'authentification pour système téléphonique cellulaire |
Non-Patent Citations (2)
| Title |
|---|
| G. CAMPANINI ET AL: "PRIVACY, SECURITY AND USER IDENTIFICATION IN NEW GENERATION RADIOMOBILE SYSTEMS", INTERNATIONAL CONFERENCE ON DIGITAL LAND MOBILE RADIO COMMUNICATIONS, 30 June 1987 (1987-06-30), VENICE (IT), pages 152 - 164 * |
| H-Y. LIN ET AL: "Authentication in Wireless Communications", IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, HOUSTON, vol. 1, 29 November 1993 (1993-11-29), NEW-YORK (US), pages 550 - 554, XP000428114 * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9344881B2 (en) | 2006-06-27 | 2016-05-17 | Vringo Infrastrct Inc. | Identifiers in a communication system |
Also Published As
| Publication number | Publication date |
|---|---|
| FR2724796B1 (fr) | 1996-12-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1529369B1 (fr) | Proc d d' change s curis d'informations entre deux dispositifs | |
| EP0589757B1 (fr) | Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant | |
| EP3238474B1 (fr) | Procédé de sécurisation de transactions sans contact | |
| EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
| EP0317400B1 (fr) | Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur | |
| EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
| WO2003030109A2 (fr) | Systeme et procede pour creer un reseau securise en utilisant des justificatifs d'identite de lots de dispositifs | |
| FR2788914A1 (fr) | Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication | |
| FR2861236A1 (fr) | Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable | |
| FR2987150A1 (fr) | Securisation d'une transmission de donnees. | |
| EP3238200A1 (fr) | Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée | |
| EP3308564A1 (fr) | Procédé de chargement d'une clé virtuelle et terminal utilisateur associé | |
| EP1514377A1 (fr) | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne | |
| EP1190549B1 (fr) | Procede et systeme d'acces securise a un serveur informatique | |
| EP1709827A1 (fr) | Procede de securisation de l'identifiant d'un telephone portable, et telephone portable correspondant | |
| EP1545091A1 (fr) | Système de communication entre un terminal mobile et un serveur de communication et les procédés de communication associés | |
| WO1999049647A1 (fr) | Systeme de telephonie mobile avec carte de prepaiement | |
| FR2724796A1 (fr) | Procede de verification d'un critere predetermine portant sur une unite d'appel par une unite intermediaire aupres d'une unite d'affiliation et dispositif pour sa mise en oeuvre, notamment en telephonie | |
| FR2831362A1 (fr) | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application | |
| WO2003079714A1 (fr) | Procede d'echange d'informations d'authentification entre une entite de communciation et un serveur-operateur | |
| FR2788154A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
| EP0172047B1 (fr) | Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur | |
| EP1196001B1 (fr) | Téléphone mobile avec déverrouillage sécurisé de l'accès à un réseau de télécommunication et procédé de déverrouillage associé | |
| FR2813151A1 (fr) | Communication securisee dans un equipement d'automatisme | |
| EP0923829A2 (fr) | Instrument de securisation d'echanges de donnees |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| ST | Notification of lapse |