WO2010133783A1 - Method for protecting against unwanted messages in a telecommunication network - Google Patents

Method for protecting against unwanted messages in a telecommunication network Download PDF

Info

Publication number
WO2010133783A1
WO2010133783A1 PCT/FR2010/050828 FR2010050828W WO2010133783A1 WO 2010133783 A1 WO2010133783 A1 WO 2010133783A1 FR 2010050828 W FR2010050828 W FR 2010050828W WO 2010133783 A1 WO2010133783 A1 WO 2010133783A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
sender
destination
domain
sending
Prior art date
Application number
PCT/FR2010/050828
Other languages
French (fr)
Inventor
Patrick Battistello
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2010133783A1 publication Critical patent/WO2010133783A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Definitions

  • the present invention relates to the protection against the reception of undesirable messages in a telecommunications network.
  • Telecommunication networks such as the Internet
  • Telecommunication networks transmit data via a common infrastructure between different service entities, such as a web server or an e-mail server.
  • service entities such as a web server or an e-mail server.
  • These networks are attacked by professional, administrative or individual targets.
  • a common attack nowadays is to send as many recipients as possible unwanted messages that they have not solicited, such as "Spam” for e-mails or "Spits" for Internet phone calls.
  • the term “undesirable” is taken in a broad sense and applies both to the identity of the sender of the message, which may be authentic or falsified, and to the content of the message.
  • a sender domain can relay to a destination domain a message sent by a sender client which is connected to the sender domain but which is not attached to the sender domain (in the context of the present invention, it will be said that a client is "attached" to a network domain when this customer has a service link and / or logical and / or administrative with this domain, in the case of email, the logical address corresponds to the address "email").
  • a roaming sender client connected to a "sender.fr" sender domain sends an e-mail whose original address is user@ diligent.fr and whose destination address is user2@destinataire.fr.
  • sender domain determines whether the sending client's address is valid, ie if the address of this client is actually assigned in the "sender.fr" domain. "and if the sending client has the rights to send a message from this address: indeed, the sender domain does not manage the identities, that is to say the logical addresses of the type" sender.fr ".
  • This control difficulty is often used by attackers to send messages under a false identity from a domain to which attackers have access or via a corrupted machine in a legitimate domain.
  • a solution to this difficulty of control is to block in the sending domain the sending of any message whose original address is not attached to the issuer domain, but this solution is too limiting, especially for the mobility of the services of VoIP (Voice Over Internet Protocol) VoIP (Voice Over Internet Protocol) that allows a roaming terminal to use a third party relay such as a sender domain to make a phone call.
  • VoIP Voice Over Internet Protocol
  • VoIP Voice Over Internet Protocol
  • PKI public key infrastructure
  • the international application FR2007 / 052057 discloses a method for protecting a given recipient domain, and the clients attached thereto, against unwanted messages. This method makes it possible to control the sending of an "original message" to this destination domain by a sender client attached to a sender domain and connected to a sender domain (the sender domain may or may not be separate from the sender domain).
  • original message is meant here any set of information, for example an e-mail or a request for VoIP call initiation or an "instant message”.
  • a "transaction” is defined as the set of protocol exchanges for sending an original message in a secure manner. Each new original message sent from a sender domain to a destination domain is a new transaction. Conversely, the repetition of a protocol step, for example due to a network problem, is not considered as a new transaction.
  • each transaction schematically comprises the following steps: if the sender domain, after authentication of the sending client, accepts the transaction, the sender domain sends to the destination domain a request containing in particular the logical address of the sending client; if the receiving client agrees to receive the original message, then the recipient domain generates a cookie, which it sends to the domain issuer; the sender domain sends to the destination domain an authenticated message containing the original message and, for verification, said witness; if the verification is positive, the original message is finally sent to the receiving customer.
  • This method thus imposes an accountability, on the one hand, of the sender domain which must authenticate the sender of the message, and on the other hand of the sender domain which intervenes in the control of the messages that it emits, so as to make a message part of the load of the controls to the sending domain and the issuing domain rather than leaving it entirely to the destination domain.
  • This method which does not require in particular any heavy cryptographic procedure, is advantageously simple to implement. Moreover, it is independent of the architecture of the communications network concerned. In particular, it is compatible with common message sending protocols, such as the "SMTP" protocol for e-mail applications.
  • the verification of the origin of the message can be advantageously done by the destination domain irrespective of the number of relay servers that retransmitted the message to the destination domain.
  • the method according to FR2007 / 052057 is vulnerable to the following attack. An "attacker” could listen to the transaction authorization sent by the destination domain to the sender domain, read the value of said witness, and, by usurping a network address in the sender domain, send to the destination domain a malicious original message accompanied by the witness thus fraudulently acquired. The destination domain is deceived because the value of the witness is correct; it will then transmit this original illegal message to the recipient customer.
  • the present invention thus relates to a method of protection against undesirable messages in a telecommunications network, comprising, when a sending client attached to a domain says sender domain and connected to a device, said sending server, sends a message, said original message MES, to at least one recipient client attached to a domain said destination domain and connected to a device, said receiving server, the following steps : a) a device, said sending server, belonging to said sending domain acknowledges that a transaction associated with said sending client and said destination customer has been initiated, b) if said sending server decides to authorize said transaction, sending, or sending sending by said sending server, a notification request to a device, said recipient server, belonging to said destination domain, said notification request comprising elements including an identifier of the recipient client, and c) if said recipient server decides to authorize the transaction , it randomly generates a witness K_REC, and sends to the sender server a decision transaction including said witness
  • Said method is remarkable in that it further comprises the following steps: d) the sending server and the destination server independently calculate the same KD token, which results from the application of a predetermined encryption algorithm to a set of data at least dependent on said witness K_REC, using a encryption key TID N shared between the sending server and the destination server, e) the sending server sends or has sent by said sending server to the destination server or to said receiving server an authenticated message AM comprising said original message MES, and token KD or a value derived from token KD, and f) whether recipient or receiver server decides, at least on the basis of value of token KD or value derived from token KD received in said authenticated message AM, to authorize the transaction, the recipient client accepts the original message MES.
  • server in the terms “sending server”, “recipient server”, “sending server” and “receiving server” is, for the sake of simplicity, used to designate uniformly any type of computing device, and not only the computing devices conventionally referred to as “servers”.
  • the decision of the sending server, between steps a) and b) mentioned above, to authorize or not the transaction is at least based on an assessment of the authenticity of the sending client; the sending domain may, for this purpose, implement any known authentication method.
  • said elements of the notification request furthermore include an identifier of the sending client
  • the recipient client may, for this purpose, mean either explicitly or implicitly (use of "white” and / or "black” lists), whether or not he wishes to receive a message from this sender client. This further reduces the risk of reception of unwanted messages by the recipient customer.
  • said notification request is protected in integrity.
  • a message authentication code in English "Message Authentication Code” or "MAC”
  • MAC Message Authentication Code
  • said elements of the notification request further include a value h (MES) obtained by applying a one-way function "h" to all or part of said original message MES. Thanks to these provisions, the receiving server can, after receiving communication of this value h (MES), check, between steps e) and f) mentioned above, that this value is equal to the value it obtains.
  • MES a value h
  • the sending server sends to the sender server, before step a) mentioned above, an authentication request comprising at least one identifier of the recipient client (s), and the sending server sends to the server transmitter, between steps d) and e) mentioned above, a notification of elements comprising said token KD.
  • the invention can advantageously be applied to a sending client in a situation of mobility with respect to its field of attachment.
  • said authentication request it further comprises an identifier of the sending client, in order to subsequently enable the recipient client to signify whether or not it wishes to receive a message from this sending client.
  • said authentication request further comprises said value h (MES).
  • the communications between the sender server and the sender server are protected in integrity.
  • said transaction decision is protected in integrity. Thanks to these provisions, it is possible, in the first place, to authenticate the recipient server with the sender server. In the second place, the data contained in the transaction decision is thus protected against any alteration; it is clear, in particular, that the alteration of the value of the witness K_REC would result in the calculation of a false value for the KD token by the sender server, and thus the failure of the transaction.
  • the recipient server and the receiver server are distinct, and:
  • the destination server sends to the receiving server, between the steps b) and c) mentioned above, a transaction notification comprising elements extracted from said notification request, and
  • the destination server sends to the receiving server, between steps d) and e) mentioned above, a parameter notification comprising said token KD.
  • the invention can advantageously be applied to a recipient client in a mobility situation with respect to its field of attachment.
  • Said transaction notification in particular allows, in the case considered here, to verify that the recipient client is in agreement to receive the message.
  • said parameter notification further comprises said value h (MES).
  • the provisions can complete, in the case concerned, the provisions, outlined above, to include the value h (MES) in said request for notification.
  • MES value h
  • the recipient server and the receiving server are distinct, and the communications between these two servers are protected in integrity.
  • the invention makes it possible, by means of precautions that are simple enough to implement, but judiciously chosen, not only to protect the users of a network against the reception of unwanted messages, but also to protect the transmissions Desirable messages against various attacks by malicious third parties.
  • the invention relates to various devices. It thus concerns, firstly, a device, said sender server, protection against unwanted messages in a telecommunications network. Said device is remarkable in that it comprises means for, when a sender client attached to a domain said sender domain to which said sender server belongs and connected to a device, said sender server, sends a message, said original message MES, to at least one recipient client attached to a domain called destination domain and connected to a device, said receiving server:
  • said sending server in the case where he decides to authorize said transaction, to send, or cause said sending server to send, a notification request to a device, said recipient server, belonging to said destination domain, said notification request comprising elements including an identifier of the recipient client,
  • a device said destination server, protection against unwanted messages in a telecommunications network.
  • Said device is remarkable in that it comprises means for, when a sender client attached to a domain said sender domain and connected to a device, said sender server, sends a message, said original message MES, to least a recipient client attached to a domain said destination domain to which said recipient server belongs and connected to a device, said receiving server:
  • this device for protection against undesirable messages furthermore comprises means for: receiving from said sending server or from said sending server an authenticated message AM comprising said original message MES, and the token KD or a derived value the KD token, and
  • this protection device against unwanted messages further comprises means for sending to said receiving server:
  • a transaction notification comprising elements including an identifier of said recipient client
  • the invention therefore also relates to a computer program downloadable from a communication network and / or stored on a computer readable medium and / or executable by a microprocessor.
  • This computer program is remarkable in that it includes instructions for the implementation of said means included in one any of the undesirable message protection devices described briefly above.
  • FIG. 1 schematically represents a telecommunications network and the main entities to which the invention applies, and
  • FIG. 2 schematically represents the steps of one embodiment of the method according to the invention.
  • the system illustrated in FIG. 1 comprises a main telecommunications network 300, for example the Internet, to which the following four telecommunications domains or networks are connected:
  • sending domain 102 a domain called sending domain 102
  • receiver domain 201 a domain called receiver domain 201, and a domain referred to as destination domain 202.
  • the present embodiment comprises a step prior to the sending of any message, called the connection phase, in which the sender domain 102 has requested to be put in contact with the destination domain 202, and the destination domain 202 has accepted imposing conditions on the future association.
  • the matching phase succeeds, an association is created between the domain sender and the destination domain, and this association is registered and maintained synchronously by the sender domain and the destination domain.
  • the association includes constant parameters, set during the linking phase, and variable parameters that change according to the transactions taking place between the two domains.
  • the linking phase includes:
  • synchronization information (Which will be described below) between the sender server 1 and the destination server 2, in particular depending, generally, on requirements from the destination domain 202.
  • the destination domain 202 may indicate to the sender domain 102 a plurality of addressable recipient servers for future transactions.
  • S E servers in the sender domain and
  • S D servers in the destination domain with S E > 1 and S D > 1, provide redundancy or load sharing properties.
  • Each server, in the sending domain and in the destination domain is characterized at least by an index and by a network or transport address, to which this server is addressable.
  • a matrix called "connectivity”, of size S E • S and denoted ASIM may be determined by the recipient field, as part of the linking phase, and be one of the parameters the association.
  • ASIM [Z, j] is a Boolean element indicating if the index server i in the sender domain is allowed to participate in transactions involving the index server j in the destination domain, and conversely if the index server j in the destination domain is allowed to participate in transactions involving the index server / in the sender domain.
  • the ASIM matrix is unspecified, which means that any sending server can participate in transactions with any recipient server.
  • the servers are supposed to be "stable" at the network level, that is, they exchange the protocol messages with addresses previously registered by the sending domain and the destination domain. Any modification of any of these servers must be exceptional and endorsed by the recipient domain. In the context of an established association, frequent requests from the sending domain to modify the routing addresses of its servers probably denote an attacking domain.
  • Some parameters registered in the association may change over time, depending on the destination domain's decision or on request from the sending domain, endorsed by the destination domain. This unilateral mode of decision aims to protect the recipient domain against any drift or attempt of abuse on the part of the sending domain.
  • the method according to the invention can be applied to any message, said "original message" MES, sent by a sending client 100 attached to the sending domain 102 (that is to say registered with this sender domain), destined for at least one recipient client 200 attached to the destination domain 202.
  • this client is connected to a domain said issuer domain 101; it will also generally be said that this transmitting domain 101 comprises at least one relay server, said sending server 3, which participates in the management of the transactions, in connection with a sender server 1, without knowing the synchronization information which constitutes the shared secret established between the sender server 1 and the destination server 2 during the connection phase.
  • this domains issuer 101 and sender 102 are not necessarily distinct; when the sender and sender domains are combined, the sender server 3 may possibly be physically confused with the sender server 1, and / or the sender client may possibly be physically confused with the sender server.
  • this client is connected to a domain said receiver domain 201; it will also generally be said that this receiver domain 201 comprises at least one relay server, said receiver server 4, which participates in the management of the transactions, in connection with a destination server 2, without knowing the synchronization information which constitutes the shared secret established between the destination server 2 and the sender server 1 during the connection phase.
  • this receiver 201 and destination 202 domains are not necessarily distinct; when the receiver and recipient domains are combined, the receiver server 4 may possibly be physically confused with the destination server 2, and / or the recipient client may possibly be physically confused with the receiving server.
  • the transactions taking place between the same sender domain and the same destination domain are ordered according to a serial number, also called "transaction index" N.
  • transaction index N a serial number
  • several transactions can be simultaneously active between the same sending domain and the same destination domain, within the limit of a maximum number MNSAT defined within the framework of the association between these two domains.
  • the MNSAT value is set by the destination domain, when establishing the association between the two domains, to protect the recipient domain against any flood risk from the sending domain.
  • the MNSAT value is unspecified, which means that the destination domain accepts any number of active transactions at a given time.
  • the sender and recipient domains can independently calculate, for any transaction of index N, a secret encryption key TID N associated with this transaction.
  • this encryption key TIDN varies (in a concerted manner) from one transaction to another, in order to avoid replay attacks and attacks resulting from the fraudulent discovery by an attacker of certain information from synchronization.
  • this key is calculated simultaneously by the sending domain and the destination domain from the transaction index N; for example, the encryption key TID N can be derived from the transaction index N and a secret key chosen by the sender and recipient domains during the linking phase.
  • the encryption key TID N may be independent of the transaction index, and be constant, that is to say fixed at the establishment of the association.
  • FIG. 2 schematically represents the steps of one embodiment of the method according to the invention.
  • the exchanges between the sending server 3 and the sending server 1 are preferably protected in integrity; this protection can for example be implemented, in a conventional manner, by associating the contents of the exchanges between the sending server and the sending server with an authentication code of this content, said code being obtained by means of a secret key SK A shared by the sender server 3 and the sender server 1.
  • SK A secret key shared by the sender server 3 and the sender server 1.
  • another secret key SK C shared between these servers, or that can be derived from SK A is used to encrypt the exchanges between the sender server 3 and the sender server 1.
  • a new transaction is authenticated, and authorized, by the sending server 1. More specifically, during a substep E11, the sending client 100 initiates a transaction by sending an original message MES to the server transmitter 3.
  • said sender server 3 sends an authentication request AUT to the sender server 1.
  • This authentication request AUT contains in particular the identifier of the sending client, the identifier of the recipient client and a value h (MES) obtained by applying a one-way function "h" (for example a "hash” function) to all or part of the original message MES.
  • MES one-way function
  • the sender server 1 decides, on the basis of said synchronization information and an evaluation of the authenticity of the sending client 100, to authorize or prohibit the continuation of the transaction.
  • a MNSAT parameter as defined above has been chosen for the association considered between the sender domain 102 and the destination domain 202, the sender server 1 verifies that the number of transactions already initiated between these two domains is strictly less than this MNSAT parameter, before possibly allowing a new transaction.
  • the evaluation of the authenticity of the sender client 100 implies, in the case considered here, where the sender client 100 is in a mobility situation with respect to its home domain, an exchange of messages AUT_C_REQ and AUT_C_REP between the sender server 1 and the sending server 3; for example, the message AUT_C_REQ contains a challenge to the sending client 100, and the message AUT_C_REP contains the response of the sending client 100 to this challenge. In the case where the sending client 100 is not in a mobility situation, such exchange of authentication messages may possibly be superfluous.
  • the sending server 1 in step E2, notifies the transaction to the destination server 2.
  • the destination server In the case where several servers have been declared by the destination domain: - if, during the phase of connection, an ASIM connectivity matrix as defined above was chosen, then the destination server is chosen from the servers authorized by the ASIM matrix, and - otherwise, it is chosen from all the servers of the domain recipient.
  • the sender server 1 sends or has sent by the sending server 3 a notification request NOT to the destination server 2.
  • This notification request NOT contains, on the one hand, elements comprising at least one identifier of the sending client. 100, an identifier of the recipient (s) recipient (s) 200, and the value h (MES); these three elements include the values extracted from the AUT authentication request received by the sender server 1.
  • the NOT notification request contains the index i of the particular sender server 1 which authorized the transaction in question, and the index j of the destination server 2 to which the destination is intended. NOT notification request.
  • the sender server 1 additionally adds the network address of the destination server 2 which is, a priori, not known to the sender server 3.
  • the sender server 1 inserts a time stamp into the NOT notification request, in order to avoid replay attacks.
  • the NOT notification request contains the network address of the sender server 3 which generated the authentication request AUT and which, in this embodiment, will subsequently send the authenticated message AM.
  • the NOT notification request contains the transaction index N, which notably allows the sender server 1 and the destination server 2 to select or generate the same encryption key TIDN for the transaction in question when this encryption key depends. from N.
  • the notification request NOT is preferably protected by an authentication code obtained by means of an SSK key M) , shared between the sender server 1 and the destination server 2.
  • this authentication code makes it possible to reject communications from an unauthorized source, and to protect in integrity the elements of the NOT notification request.
  • step E3 this new transaction is verified by the destination server 2. More specifically, during a substep E31, after receiving a notification request NOT, the destination server 2 evaluates its validity on the basis of said synchronization information. The destination server 2 checks in particular that the sender server 1 is authentic, and that the notification request NOT has been altered. Advantageously, the destination server 2 verifies that the sender server 1 index / is actually allowed, according to the ASIM connectivity matrix, to send him a notification request NOT, that the time marker is included in an authorized time window, and that the value of the transaction index N is included in a window of authorized transactions.
  • the allowed transaction window is defined by the index of the first active transaction, and by the width of the window that is equal to the MNSAT parameter.
  • the destination server 2 sends the receiving server 4 a transaction notification TERM_NOT containing elements extracted from the notification request NOT, including, in particular, an identifier of the client sender 100, an identifier of the customer (s) recipient (s) 200 and the value h (MES).
  • the receiving server 4 determines whether the destination client 200 wishes to receive the original message MES (or, in the case of a plurality of recipient clients, which of the they wish to receive the original message MES). To do this, various options are possible, alone or in combination, for each of the recipients connected to this receiver server 4.
  • the receiving server 4 consults sender address lists to try to determine whether the sender-client address 100 is allowed, for at least one recipient client 200, to accept receipt of the original message MES in from this address.
  • the receiving server 4 can consult an LBDD white list of authorized addresses within the entire destination domain 202, and an LBU whitelist of addresses authorized by a particular destination client 200.
  • the receiver server 4 can also consult black lists of prohibited addresses LNDD and LNU respectively. From the recipient (s) indicated in the TERM_NOT transaction notification, the receiving server 4 then generates, according to the lists consulted, a list of RDR refusals, a final agreement list RDA and a provisional agreement list.
  • RPPs defined as follows:
  • the list of RDR refusals includes the identifiers of the recipients for which reception of the MES message is refused, either because these recipients do not exist in the recipient domain, or because the address of the sender appears at least in one of the LNDD or LNU lists relating to these recipients;
  • the definitive agreement list RDA includes the identifiers of the recipients for which the reception of the message MES is definitively granted; the condition for a recipient to be added to this list is that the address of the sender does not appear in any of the LNDD or LNU lists for that recipient, and that the sender's address in reverse appears in the LBDD or LBU lists for that recipient; and
  • the RPA provisional agreement list includes the identifiers of the recipients for which the reception of the MES message is provisionally granted, that is to say is, a priori, neither refused nor accepted.
  • the receiving server 4 generates the list of refusals RDR, respectively definitive agreement RDA, without resorting to the blacklists LNDD or LNU, respectively white lists LBDD or LBU, for example by collecting refusals, respectively agreements, explicit of the share of the recipients indicated in the TERM_NOT transaction notification.
  • the receiving server 4 can send to each client 200 an explicit agreement request EP_NOT containing the relevant data of the transaction notification TERM_NOT, and each destination client 200 sends back a response EP_NOT_R to the request for agreement explicit EP_NOT, said answer EP_NOT_R containing its agreement or refusal.
  • the RPA list contains recipients' IDs that are not in the RDR list or the RDA list.
  • the receiving server 4 sends to the destination server 2, during a substep E34, a notification response TERM_NOT_R containing this result.
  • the notification response TERM_NOT_R may also comprise a copy of the lists LR, LAP and LAD, which will, in fine, be retransmitted, for information, to the sending client 100.
  • a substep E35 if it receives a notification response TERM_NOT_R containing a positive result, the destination server 2 randomly generates a witness K_REC for said transaction.
  • a KD token is calculated and communicated to whom by right. More specifically, during a substep E41, the destination server 2 calculates a KD token by applying a predetermined encryption algorithm to a set of data dependent (at least) of said K_REC witness, using the encryption key TID N , presented above.
  • MES value dependent
  • the destination server 2 sends to the server 4 receiving a notification of parameters NOT_R_KD comprising said token KD, the value h (MES) and the address of the sending server 3 which, in this embodiment, will later send the authenticated message AM.
  • the destination server 2 sends to the sender server 1, during a substep E43, a transaction decision NOT_R_REC expressing its authorization or refusal.
  • the authorization from the destination server 2 can be submitted to the reception, within a predetermined time after the sending of said parameter notification.
  • the destination server 2 includes, in said transaction decision NOT_R_REC, the witness K_REC and the network address of the receiving server 4 to which will have to be sent the message authenticated AM.
  • the transaction decision NOT_R_REC comprises said lists RPA, RDA and RDR, a time marker to avoid replay attacks, and the index of the first active transaction for the association considered, given the sender domain.
  • the transaction decision NOT_R_REC is protected by an authentication code obtained by means of a key RSKy, where i is the identifier of the sender server 1 and j is the identifier of the destination server 2 which generates the decision of transaction NOT__R_REC.
  • this authentication code makes it possible to authenticate the destination server 2 with the sender server 1, and to protect against a denial of service attack as explained below with reference to the substep E45.
  • the sender server 1 verifies its authenticity, including the authenticity of the destination server 2 that sent this transaction decision NOT_R_REC.
  • the sender server 1 verifies that the time marker is included in an authorized time window.
  • a substep E45 if the result of said verification is positive, and the RDA list extracted from the transaction decision NOT_R_REC is nonempty, the sender server 1 calculates the token KD as described above with reference in substep E41. Moreover, the use, in the substep E43 above, of an authentication code protecting in particular the value of the K_REC witness ensures that the sender server 1 calculates the good value of the KD token.
  • the sender server 1 sends to the sender server 3, in an item notification NOT_R_SEND, elements comprising at least the token KD and the list RDA of the recipient clients having accepted the transaction.
  • the sender server 3 may, after receiving the notification of elements
  • NOT_R_SEND send an acknowledgment NOT_R_SEND_ACK to the sender server 1.
  • step E5 after receiving a notification of elements NOT_R_SEND, the sending server 3 sends to the receiving server 4 an "authenticated message" AM comprising at least the original message MES, and the token KD or, preferably, a value obtained from the token KD by means of a predetermined derivation method (for example, by applying to the token KD a one-way function), so as to avoid issuing the token value KD in the clear.
  • an "authenticated message" AM comprising at least the original message MES, and the token KD or, preferably, a value obtained from the token KD by means of a predetermined derivation method (for example, by applying to the token KD a one-way function), so as to avoid issuing the token value KD in the clear.
  • step E6 the receiving server 4 strips the authenticated message AM. More specifically, during a substep E61, after receiving an authenticated message AM, the receiving server 4 evaluates its authenticity.
  • the receiver server 4 checks in particular:
  • the address of the sending server 3 is the address it has received, in the substep E42, in the notification of parameters NOT_R_KD,
  • the identities of the sending (100) and receiving (200) clients are those indicated in the TERM_NOT transaction notification and the NOT_R_KD parameter notification,
  • the receiving server 4 transmits the original message MES to the client (s) recipient (s) 200 included in the final agreement list RDA described above.
  • the receiving server 4 sends to the destination server 2 (more precisely, in the case of a plurality of recipient servers, the one that sent it the notification of parameters
  • this destination server can send to the receiver server 4 an acknowledgment AM_R_ACK.
  • said "synchronization information” must include at least:
  • each server being characterized by its index and by at least one network or transport address to which this server is addressable
  • the ASIM connectivity matrix setting the transaction authorizations between the sending servers and the destination servers, secret information enabling the sending domain 102 to authenticate the destination server 2, and the destination domain 202 to authenticate the sending server 1, that is, respectively, SSK keys 1 ,,, and RSK 1 ,,,,
  • the implementation of the invention within the nodes of the telecommunications network can be implemented by means of software components. and / or materials.
  • the software components can be integrated into a typical network node management computer program. Therefore, as indicated above, the present invention also relates to a computer system.
  • This computer system conventionally comprises a central processing unit controlling signals by a memory, as well as an input unit and an output unit.
  • this computer system can be used to execute a computer program comprising instructions for implementing the method of protection against unwanted messages according to the invention.
  • the invention also relates to a downloadable computer program from a communication network comprising instructions for executing at least some of the steps of a method of protection against unwanted messages according to the invention, when executed on a computer.
  • This computer program may be stored on a computer readable medium and may be executable by a microprocessor.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any another desirable form.
  • the invention also relates to a computer-readable information medium, comprising instructions of a computer program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD
  • ROM read-only memory
  • a microelectronic circuit ROM or a magnetic recording means, for example a diskette ("floppy dise” in English) or a hard disk.
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the computer program according to the invention can in particular be downloaded to an Internet type network.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted for use in an undesirable message protection device according to the invention.

Abstract

When a sender client affiliated with a sender domain and connected to a transmitting server sends an original message (MES) to at least one destination client affiliated with a destination domain and connected to a receiving server: a) a sender server belonging to the sender domain acknowledges that a transaction associated with the sender client and the destination client has been initiated; b) if the sender server decides to authorize said transaction, it sends or makes the transmitter server send a notification request to a destination server belonging to the destination domain, the notification request including elements containing an identifier of the destination client; c) if the destination sever decides to authorize the transaction, it randomly generates a mark (K_REC) and sends a transaction decision containing said mark (K_REC) to the sender server; d) the sender server and the destination server separately calculate a same token (KD) resulting from the application of a predetermined encrypting algorithm to a data set contingent upon at least the mark (K_REC) using an encryption key shared by the sender server and the destination server; e) the sender server sends or makes the transmitting server send an authenticated message (AM) including the original message (MES) and the token (KD) or a value derived from the token (KD) to the destination server (2) or to the receiving server (4); and f) if the destination server or the receiving server decides to authorize the transaction on the basis of at least the value of the token (KD) or a value derived from the token (KD) received in the authenticated message (AM), the destination client accepts the original message (MES).

Description

PROCEDE DE PROTECTION CONTRE LES MESSAGES INDESIRABLES DANS UN RESEAU DE TELECOMMUNICATIONS METHOD FOR PROTECTION AGAINST UNDESIRABLE MESSAGES IN A TELECOMMUNICATIONS NETWORK
La présente invention concerne la protection contre la réception de messages indésirables dans un réseau de télécommunications. Les réseaux de télécommunications, comme l'Internet, transmettent des données via une infrastructure commune entre différentes entités de service, telles qu'un serveur web ou un serveur de messagerie électronique. Ces réseaux subissent des attaques à destination de cibles professionnelles, administratives ou individuelles. Une attaque courante de nos jours consiste à envoyer vers le plus grand nombre de destinataires possible des messages indésirables qu'ils n'ont pas sollicités, tels que des "Spam" pour des courriers électroniques ou des "Spit" pour des appels téléphoniques sur Internet. Le qualificatif "indésirable" est pris au sens large et s'applique à la fois à l'identité de l'expéditeur du message, qui peut être authentique ou falsifiée, et au contenu du message.The present invention relates to the protection against the reception of undesirable messages in a telecommunications network. Telecommunication networks, such as the Internet, transmit data via a common infrastructure between different service entities, such as a web server or an e-mail server. These networks are attacked by professional, administrative or individual targets. A common attack nowadays is to send as many recipients as possible unwanted messages that they have not solicited, such as "Spam" for e-mails or "Spits" for Internet phone calls. . The term "undesirable" is taken in a broad sense and applies both to the identity of the sender of the message, which may be authentic or falsified, and to the content of the message.
Par exemple, la possibilité d'attaques du type Spam repose sur les facteurs suivants :For example, the possibility of spam attacks is based on the following factors:
- la faiblesse des protocoles utilisés sur Internet, tels que le protocole SMTP ("Simple Mail Transfer Protocof en anglais) le plus utilisé pour le transfert de courrier électronique et qui n'incorpore notamment pas de fonctions d'authentification de l'émetteur d'un courrier ;the weakness of the protocols used on the Internet, such as the SMTP protocol ("Simple Mail Transfer Protocol" in English), the most used for the transfer of electronic mail and which does not include any authentication functions of the issuer mail ;
- l'augmentation de la puissance des ordinateurs qui peuvent envoyer des messages indésirables en masse de façon automatique sur une période très courte ; et- the increase in the power of computers that can send unwanted messages in bulk automatically over a very short period; and
- l'augmentation du nombre de réseaux ayant accès à Internet et de la connectivité entre ces réseaux, ce qui présente un très grand nombre de cibles à des attaquants qui peuvent s'abriter derrière des réseaux relativement permissifs ou hors de portée légale ou administrative des réseaux cibles.- the increase in the number of networks having access to the Internet and the connectivity between these networks, which presents a very large number of targets to attackers who can shelter behind networks relatively permissive or out of legal or administrative scope of the target networks.
Par ailleurs, un domaine émetteur peut relayer vers un domaine destinataire un message émis par un client expéditeur qui est connecté au domaine émetteur mais qui n'est pas rattaché au domaine émetteur (dans le cadre de la présente invention, on dira qu'un client est "rattaché" à un domaine réseau lorsque ce client possède un lien de service et/ou logique et/ou administratif avec ce domaine ; dans le cas du courrier électronique, l'adresse logique correspond à l'adresse "email"). Par exemple, un client expéditeur itinérant connecté à un domaine émetteur "émetteur.fr" envoie un courrier électronique dont l'adresse d'origine est user@expéditeur.fr et dont l'adresse de destination est user2@destinataire.fr.Moreover, a sender domain can relay to a destination domain a message sent by a sender client which is connected to the sender domain but which is not attached to the sender domain (in the context of the present invention, it will be said that a client is "attached" to a network domain when this customer has a service link and / or logical and / or administrative with this domain, in the case of email, the logical address corresponds to the address "email"). For example, a roaming sender client connected to a "sender.fr" sender domain sends an e-mail whose original address is user@expéditeur.fr and whose destination address is user2@destinataire.fr.
Or, il n'est pas aisé, pour le domaine émetteur, de déterminer si l'adresse du client expéditeur est valide, c'est-à-dire si l'adresse de ce client est effectivement attribuée dans le domaine "expéditeur.fr" et si le client expéditeur dispose des droits pour envoyer un message depuis cette adresse : en effet, le domaine émetteur ne gère pas les identités, c'est-à-dire les adresses logiques du type "expéditeur.fr". Cette difficulté de contrôle est souvent utilisée par des attaquants pour émettre des messages sous une fausse identité depuis un domaine auquel les attaquants ont accès ou bien via une machine corrompue dans un domaine légitime.However, it is not easy for the sender domain to determine whether the sending client's address is valid, ie if the address of this client is actually assigned in the "sender.fr" domain. "and if the sending client has the rights to send a message from this address: indeed, the sender domain does not manage the identities, that is to say the logical addresses of the type" sender.fr ". This control difficulty is often used by attackers to send messages under a false identity from a domain to which attackers have access or via a corrupted machine in a legitimate domain.
Une solution à cette difficulté de contrôle consiste à bloquer dans le domaine émetteur l'envoi de tout message dont l'adresse d'origine n'est pas rattachée au domaine émetteur, mais cette solution est trop limitative, notamment pour la mobilité des services de "voix sur IP" VoIP (" Voice over Internet Protocol' en anglais) qui permettent à un terminal itinérant d'utiliser un relais tiers tel qu'un domaine émetteur pour établir un appel téléphonique. Cela pose le problème de trouver des moyens permettant à un domaine destinataire de s'assurer que des contrôles suffisants sont réalisés au niveau du domaine émetteur du message.A solution to this difficulty of control is to block in the sending domain the sending of any message whose original address is not attached to the issuer domain, but this solution is too limiting, especially for the mobility of the services of VoIP (Voice Over Internet Protocol) VoIP (Voice Over Internet Protocol) that allows a roaming terminal to use a third party relay such as a sender domain to make a phone call. This poses the problem of finding ways for a recipient domain to ensure that sufficient controls are performed at the domain sending the message.
On peut évidemment, en principe, authentifier des messages au moyen d'une infrastructure à clé publique PKI ("Public Key Infrastructure" en anglais). Mais comme il est bien connu, les infrastructures PKI sont très lourdes à mettre en place et à utiliser.It is obviously possible, in principle, to authenticate messages by means of a public key infrastructure (PKI). But as it is well known, PKI infrastructures are very cumbersome to set up and use.
La demande internationale FR2007/052057 divulgue un procédé pour protéger un domaine destinataire donné, et les clients qui lui sont rattachés, contre les messages indésirables. Ce procédé permet de contrôler l'envoi d'un "message original" vers ce domaine destinataire par un client expéditeur rattaché à un domaine expéditeur et connecté à un domaine émetteur (le domaine émetteur pouvant ou non être distinct du domaine expéditeur). Par "message original", on entend ici un ensemble quelconque d'informations, par exemple un courrier électronique ou une demande d'initiation d'appel VoIP ou encore un "message instantané".The international application FR2007 / 052057 discloses a method for protecting a given recipient domain, and the clients attached thereto, against unwanted messages. This method makes it possible to control the sending of an "original message" to this destination domain by a sender client attached to a sender domain and connected to a sender domain (the sender domain may or may not be separate from the sender domain). By "original message" is meant here any set of information, for example an e-mail or a request for VoIP call initiation or an "instant message".
On définit une "transaction" comme étant l'ensemble des échanges protocolaires permettant d'envoyer un message original de façon sécurisée. A chaque nouveau message original envoyé depuis un domaine expéditeur vers un domaine destinataire correspond une nouvelle transaction. A l'inverse, la répétition d'une étape protocolaire, par exemple du fait d'un problème réseau, n'est pas considérée comme une nouvelle transaction.A "transaction" is defined as the set of protocol exchanges for sending an original message in a secure manner. Each new original message sent from a sender domain to a destination domain is a new transaction. Conversely, the repetition of a protocol step, for example due to a network problem, is not considered as a new transaction.
Selon la demande internationale FR2007/052057, chaque transaction comprend schématiquement les étapes suivantes : si le domaine expéditeur, après authentification du client expéditeur, accepte la transaction, le domaine émetteur envoie au domaine destinataire une requête contenant notamment l'adresse logique du client expéditeur ; si le client destinataire accepte de recevoir le message original, alors le domaine destinataire engendre un témoin, qu'il envoie au domaine émetteur ; le domaine émetteur envoie au domaine destinataire un message authentifié contenant le message original et, pour vérification, ledit témoin ; si la vérification est positive, le message original est finalement transmis au client destinataire. Ce procédé impose ainsi une responsabilisation, d'une part, du domaine expéditeur qui doit authentifier l'expéditeur du message, et d'autre part du domaine émetteur qui intervient dans le contrôle des messages qu'il émet, de façon à faire porter une partie de la charge des contrôles au domaine expéditeur et au domaine émetteur plutôt que de la laisser entièrement au domaine destinataire.According to the international application FR2007 / 052057, each transaction schematically comprises the following steps: if the sender domain, after authentication of the sending client, accepts the transaction, the sender domain sends to the destination domain a request containing in particular the logical address of the sending client; if the receiving client agrees to receive the original message, then the recipient domain generates a cookie, which it sends to the domain issuer; the sender domain sends to the destination domain an authenticated message containing the original message and, for verification, said witness; if the verification is positive, the original message is finally sent to the receiving customer. This method thus imposes an accountability, on the one hand, of the sender domain which must authenticate the sender of the message, and on the other hand of the sender domain which intervenes in the control of the messages that it emits, so as to make a message part of the load of the controls to the sending domain and the issuing domain rather than leaving it entirely to the destination domain.
Ce procédé, qui ne requiert notamment aucune procédure cryptographique lourde, est avantageusement simple à mettre en œuvre. Par ailleurs, il est indépendant de l'architecture du réseau de communications concerné. Il est en particulier compatible avec les protocoles courants d'envoi de messages, tels que le protocole "SMTP" pour les applications de courrier électronique. De plus, la vérification de l'origine du message peut être avantageusement faite par le domaine destinataire quel que soit le nombre de serveurs relais qui ont retransmis le message vers le domaine destinataire. Toutefois, le procédé selon la demande FR2007/052057 est vulnérable à l'attaque suivante. Un "pirate" pourrait écouter l'autorisation de transaction envoyée par le domaine destinataire au domaine émetteur, y lire la valeur dudit témoin, et, en usurpant une adresse réseau dans le domaine émetteur, envoyer au domaine destinataire un message original illicite accompagné du témoin ainsi frauduleusement acquis. Le domaine destinataire est trompé car la valeur du témoin est correcte ; il va alors transmettre ce message original illicite au client destinataire.This method, which does not require in particular any heavy cryptographic procedure, is advantageously simple to implement. Moreover, it is independent of the architecture of the communications network concerned. In particular, it is compatible with common message sending protocols, such as the "SMTP" protocol for e-mail applications. In addition, the verification of the origin of the message can be advantageously done by the destination domain irrespective of the number of relay servers that retransmitted the message to the destination domain. However, the method according to FR2007 / 052057 is vulnerable to the following attack. An "attacker" could listen to the transaction authorization sent by the destination domain to the sender domain, read the value of said witness, and, by usurping a network address in the sender domain, send to the destination domain a malicious original message accompanied by the witness thus fraudulently acquired. The destination domain is deceived because the value of the witness is correct; it will then transmit this original illegal message to the recipient customer.
La présente invention concerne donc un procédé de protection contre les messages indésirables dans un réseau de télécommunications, comprenant, lorsqu'un client expéditeur rattaché à un domaine dit domaine expéditeur et connecté à un dispositif, dit serveur émetteur, envoie un message, dit message original MES, à destination d'au moins un client destinataire rattaché à un domaine dit domaine destinataire et connecté à un dispositif, dit serveur récepteur, les étapes suivantes : a) un dispositif, dit serveur expéditeur, appartenant audit domaine expéditeur prend acte qu'une transaction associée audit client expéditeur et audit client destinataire a été initiée, b) si ledit serveur expéditeur décide d'autoriser ladite transaction, il envoie, ou fait envoyer par ledit serveur émetteur, une requête de notification à un dispositif, dit serveur destinataire, appartenant audit domaine destinataire, ladite requête de notification comprenant des éléments incluant un identifiant du client destinataire, et c) si ledit serveur destinataire décide d'autoriser la transaction, il engendre aléatoirement un témoin K_REC, et envoie au serveur expéditeur une décision de transaction comprenant ledit témoinThe present invention thus relates to a method of protection against undesirable messages in a telecommunications network, comprising, when a sending client attached to a domain says sender domain and connected to a device, said sending server, sends a message, said original message MES, to at least one recipient client attached to a domain said destination domain and connected to a device, said receiving server, the following steps : a) a device, said sending server, belonging to said sending domain acknowledges that a transaction associated with said sending client and said destination customer has been initiated, b) if said sending server decides to authorize said transaction, sending, or sending sending by said sending server, a notification request to a device, said recipient server, belonging to said destination domain, said notification request comprising elements including an identifier of the recipient client, and c) if said recipient server decides to authorize the transaction , it randomly generates a witness K_REC, and sends to the sender server a decision transaction including said witness
K_REC.K_REC.
Ledit procédé est remarquable en ce qu'il comprend en outre les étapes suivantes : d) le serveur expéditeur et le serveur destinataire calculent indépendamment un même jeton KD, qui résulte de l'application d'un algorithme de chiffrement prédéterminé à un ensemble de données dépendant au moins dudit témoin K_REC, en utilisant une clé de chiffrement TIDN partagée entre le serveur expéditeur et le serveur destinataire, e) le serveur expéditeur envoie, ou fait envoyer par ledit serveur émetteur, au serveur destinataire ou audit serveur récepteur un message authentifié AM comprenant ledit message original MES, et le jeton KD ou une valeur dérivée du jeton KD, et f) si le serveur destinataire ou le serveur récepteur décide, au moins sur la base de la valeur du jeton KD ou de la valeur dérivée du jeton KD reçue dans ledit message authentifié AM, d'autoriser la transaction, le client destinataire accepte le message original MES.Said method is remarkable in that it further comprises the following steps: d) the sending server and the destination server independently calculate the same KD token, which results from the application of a predetermined encryption algorithm to a set of data at least dependent on said witness K_REC, using a encryption key TID N shared between the sending server and the destination server, e) the sending server sends or has sent by said sending server to the destination server or to said receiving server an authenticated message AM comprising said original message MES, and token KD or a value derived from token KD, and f) whether recipient or receiver server decides, at least on the basis of value of token KD or value derived from token KD received in said authenticated message AM, to authorize the transaction, the recipient client accepts the original message MES.
On notera que, dans le cadre de la présente invention, le mot "serveur" dans les expressions "serveur expéditeur", "serveur destinataire", "serveur émetteur" et "serveur récepteur" est, pour simplifier l'exposé, utilisée pour désigner uniformément tout type de dispositif informatique, et non uniquement les dispositifs informatiques classiquement désignés sous le nom de "serveurs".It will be noted that, in the context of the present invention, the word "server" in the terms "sending server", "recipient server", "sending server" and "receiving server" is, for the sake of simplicity, used to designate uniformly any type of computing device, and not only the computing devices conventionally referred to as "servers".
Grâce à l'invention, on peut bénéficier des avantages du procédé selon la demande FR2007/052057, tout en se protégeant contre le type d'attaques mentionné ci-dessus. En effet, lorsque l'on met en œuvre la présente invention, si un pirate "écoutait" la décision de transaction envoyée par le serveur destinataire au serveur expéditeur, il pourrait éventuellement, de manière similaire au cas du procédé selon la demande FR2007/052057, y lire la valeur du témoin K_REC. Mais le pirate ne peut alors calculer le jeton KD correspondant à ce témoinThanks to the invention, one can benefit from the advantages of the method according to the application FR2007 / 052057, while protecting against the type of attacks mentioned above. Indeed, when implementing the present invention, if an attacker "listened" to the transaction decision sent by the recipient server to the sender server, it could possibly, similarly to the case of the method according to the application FR2007 / 052057 , there read the value of the witness K_REC. But the hacker can not calculate the KD token corresponding to this witness
K_REC, car le pirate ne connaît pas la clé de chiffrement TIDN. Le pirate se trouve donc dans l'impossibilité de tromper le serveur récepteur en lui envoyant un message illicite MES' accompagné du jeton KD (ou d'une valeur dérivée du jeton KD).K_REC, because the hacker does not know the encryption key TID N. The hacker is thus unable to deceive the receiving server by sending him a malicious MES 'message along with the KD token (or a value derived from the KD token).
De préférence, la décision de la part du serveur expéditeur, entre les étapes a) et b) mentionnées ci-dessus, d'autoriser ou non la transaction est au moins fondée sur une évaluation de l'authenticité du client expéditeur ; le domaine expéditeur pourra, pour ce faire, mettre en œuvre tout procédé d'authentification connu.Preferably, the decision of the sending server, between steps a) and b) mentioned above, to authorize or not the transaction is at least based on an assessment of the authenticity of the sending client; the sending domain may, for this purpose, implement any known authentication method.
On impose ainsi une responsabilisation du domaine expéditeur afin de diminuer les risques de réception d'un message indésirable par le client destinataire.This imposes an accountability of the sender domain to reduce the risk of receiving an unwanted message by the recipient client.
De préférence également : - lesdits éléments de la requête de notification incluent en outre un identifiant du client expéditeur, etPreferably also: said elements of the notification request furthermore include an identifier of the sending client, and
- ladite décision de la part dudit serveur destinataire, entre les étapes b) et c) ci-dessus, d'autoriser ou non la transaction est au moins fondée sur une évaluation du souhait de la part du client destinataire de recevoir ledit message original MES ; le client destinataire pourra, pour ce faire, signifier soit de façon explicite, soit de façon implicite (utilisation de listes "blanches" et/ou "noires"), s'il souhaite ou non recevoir un message en provenance de ce client expéditeur. On diminue ainsi encore plus les risques de réception de messages indésirables par le client destinataire.- said decision by said recipient server, between steps b) and c) above, to allow or not the transaction is at least based on an evaluation of the desire on the part of the recipient client to receive said original message MES ; the recipient client may, for this purpose, mean either explicitly or implicitly (use of "white" and / or "black" lists), whether or not he wishes to receive a message from this sender client. This further reduces the risk of reception of unwanted messages by the recipient customer.
Selon des caractéristiques particulières, ladite requête de notification est protégée en intégrité.According to particular features, said notification request is protected in integrity.
On notera que cette protection peut être réalisée par tout moyen connu, par exemple au moyen d'un "code d'authentification de message". On rappelle à cet égard que, de manière classique, un code d'authentification de message (en anglais "Message Authentication Code", ou "MAC") est un chiffré des données contenues dans un message, le chiffrement s'effectuant au moyen d'une clé secrète partagée entre l'émetteur et le récepteur du message. En envoyant un message accompagné de son code d'authentification, l'émetteur permet au récepteur de vérifier que ces données n'ont pas été altérées entre leur émission et leur réception.Note that this protection can be achieved by any known means, for example by means of a "message authentication code". It is recalled in this regard that, conventionally, a message authentication code (in English "Message Authentication Code" or "MAC") is an encrypted data contained in a message, the encryption being effected by means of a secret key shared between the sender and the receiver of the message. By sending a message accompanied by its authentication code, the transmitter allows the receiver to verify that this data has not been altered between transmission and reception.
Grâce à ces dispositions, on peut, en premier lieu, authentifier le serveur expéditeur auprès du serveur destinataire afin de permettre au serveur destinataire de rejeter les communications provenant d'une source non autorisée ; en particulier, on protège ainsi le serveur destinataire contre une attaque par inondation. En second lieu, on protège ainsi les éléments de la requête de notification contre toute altération ; or une telle altération ferait échouer la transaction dans la plupart des cas. Selon d'autres caractéristiques particulières, lesdits éléments de la requête de notification incluent en outre une valeur h(MES) obtenue en appliquant une fonction à sens unique "h" à tout ou partie dudit message original MES. Grâce à ces dispositions, le serveur récepteur pourra, après avoir reçu communication de cette valeur h(MES), vérifier, entre les étapes e) et f) mentionnées ci-dessus, que cette valeur est bien égale à la valeur qu'il obtient en appliquant la fonction "h" au message original MES contenu dans le message authentifié AM. On peut ainsi faire obstacle à un pirate qui aurait non seulement les moyens d'écouter les communications selon l'invention, mais également les moyens d'intercepter certaines de ces communications pour y remplacer le contenu par un contenu illicite (attaques du type "MITM", initiales des mots anglais "Man In the Middle" signifiant "individu inséré"). En effet, un tel pirate pourrait, en l'absence de telles dispositions, tromper le serveur récepteur en interceptant un message authentifié licite, en y substituant le message original MES par un "message original" illicite MES' sans modifier le jeton KD (ou la valeur dérivée du jeton KD), et en envoyant au serveur récepteur le "message authentifié" illicite ainsi constitué. Selon encore d'autres caractéristiques particulières, le serveur émetteur et le serveur expéditeur sont distincts, etThanks to these provisions, it is possible, in the first place, to authenticate the sender server to the recipient server in order to allow the recipient server to reject communications from an unauthorized source; in particular, thus protects the recipient server against a flood attack. In the second place, the elements of the request for notification are thus protected against any alteration; however, such tampering would cause the transaction to fail in most cases. According to other particular features, said elements of the notification request further include a value h (MES) obtained by applying a one-way function "h" to all or part of said original message MES. Thanks to these provisions, the receiving server can, after receiving communication of this value h (MES), check, between steps e) and f) mentioned above, that this value is equal to the value it obtains. applying the "h" function to the original message MES contained in the authenticated message AM. One can thus prevent an attacker who would not only have the means to listen to the communications according to the invention, but also the means to intercept some of these communications to replace the content with illegal content (attacks of the "MITM" type). ", initials of the English words" Man In the Middle "meaning" inserted individual "). Indeed, such a hacker could, in the absence of such provisions, deceive the receiving server by intercepting a legitimate authenticated message, substituting the original message MES by a "message original" illicit MES 'without changing the token KD (or the value derived from the token KD), and by sending to the receiving server the illicit "authenticated message" thus constituted. According to still other particular characteristics, the sending server and the sender server are distinct, and
- le serveur émetteur envoie au serveur expéditeur, avant l'étape a) mentionnée ci-dessus, une requête d'authentification comprenant au moins un identifiant du ou des client(s) destinataire(s), et - le serveur expéditeur envoie au serveur émetteur, entre les étapes d) et e) mentionnées ci-dessus, une notification d'éléments comprenant ledit jeton KD.the sending server sends to the sender server, before step a) mentioned above, an authentication request comprising at least one identifier of the recipient client (s), and the sending server sends to the server transmitter, between steps d) and e) mentioned above, a notification of elements comprising said token KD.
Grâce à ces dispositions, on peut avantageusement appliquer l'invention à un client expéditeur en situation de mobilité par rapport à son domaine de rattachement. De préférence, ladite requête d'authentification comprend en outre un identifiant du client expéditeur, afin de permettre ultérieurement au client destinataire de signifier s'il souhaite ou non recevoir un message en provenance de ce client expéditeur.Thanks to these provisions, the invention can advantageously be applied to a sending client in a situation of mobility with respect to its field of attachment. Preferably, said authentication request it further comprises an identifier of the sending client, in order to subsequently enable the recipient client to signify whether or not it wishes to receive a message from this sending client.
Selon des caractéristiques encore plus particulières, ladite requête d'authentification comprend en outre ladite valeur h(MES).According to even more particular characteristics, said authentication request further comprises said value h (MES).
Grâce à ces dispositions, on peut compléter, dans le cas visé, les dispositions, exposées succinctement ci-dessus, consistant à inclure la valeur h(MES) dans ladite requête de notification.Thanks to these provisions, one can complete, in the case concerned, the provisions, outlined above, to include the value h (MES) in said request for notification.
Selon d'autres caractéristiques encore plus particulières, les communications entre le serveur émetteur et le serveur expéditeur, supposés distincts, sont protégées en intégrité.According to other characteristics even more particular, the communications between the sender server and the sender server, assumed to be distinct, are protected in integrity.
Grâce à ces dispositions, on peut se protéger contre une attaque par déni de service dans laquelle un pirate changerait la valeur du jeton KD dans ladite notification d'éléments, de sorte que le serveur récepteur, recevant de la part du serveur émetteur une valeur du jeton KD (ou de la valeur dérivée du jeton KD) qui ne concorde pas avec la valeur du jeton KD calculée par le serveur destinataire à l'étape d) mentionnée ci-dessus, refuserait la transaction.Thanks to these provisions, it is possible to protect against a denial of service attack in which an attacker would change the value of the token KD in said item notification, so that the receiving server, receiving from the sending server a value of token KD (or the value derived from the token KD) that does not match the value of the token KD calculated by the recipient server in step d) mentioned above, would refuse the transaction.
De plus, dans le cas où, comme succinctement exposé ci-dessus, on inclut la valeur h(MES) dans la requête de notification, ces dispositions permettent de faire obstacle à une attaque du type MITM dans laquelle un pirate :Moreover, in the case where, as succinctly explained above, the value h (MES) is included in the notification request, these provisions make it possible to block an attack of the MITM type in which a pirate:
• intercepterait une requête d'authentification envoyée par le serveur émetteur au serveur expéditeur, y substituerait h(MES) par h(MES'), où MES' désigne un message illicite, puis enverrait une requête d'authentification illicite au serveur expéditeur, puis• intercept an authentication request sent by the sender server to the sender server, substitute h (MES) with h (MES '), where MES' designates a malicious message, and then send a malicious authentication request to the sender server, then
• intercepterait le message authentifié AM comprenant le message original MES avant qu'il ne parvienne au serveur récepteur, y substituerait MES par MES' sans modifier le jeton KD (ou la valeur dérivée du jeton KD), et enverrait au serveur récepteur le "message authentifié" illicite ainsi constitué.• intercept the authenticated message AM including the original message MES before it reaches the receiving server, replace MES by MES 'without changing the token KD (or value derived from the token KD), and send to the receiving server the illicit "authenticated message" thus constituted.
Selon encore d'autres caractéristiques particulières, ladite décision de transaction est protégée en intégrité. Grâce à ces dispositions, on peut, en premier lieu, authentifier le serveur destinataire auprès du serveur expéditeur. En second lieu, on protège ainsi les données contenues dans la décision de transaction contre toute altération ; il est clair, en particulier, que l'altération de la valeur du témoin K_REC entraînerait le calcul d'une fausse valeur pour le jeton KD par le serveur expéditeur, et donc l'échec de la transaction.According to still other particular characteristics, said transaction decision is protected in integrity. Thanks to these provisions, it is possible, in the first place, to authenticate the recipient server with the sender server. In the second place, the data contained in the transaction decision is thus protected against any alteration; it is clear, in particular, that the alteration of the value of the witness K_REC would result in the calculation of a false value for the KD token by the sender server, and thus the failure of the transaction.
Selon encore d'autres caractéristiques particulières, le serveur destinataire et le serveur récepteur sont distincts, et :According to still other particular characteristics, the recipient server and the receiver server are distinct, and:
- le serveur destinataire envoie au serveur récepteur, entre les étapes b) et c) mentionnées ci-dessus, une notification de transaction comprenant des éléments extraits de ladite requête de notification, etthe destination server sends to the receiving server, between the steps b) and c) mentioned above, a transaction notification comprising elements extracted from said notification request, and
- le serveur destinataire envoie au serveur récepteur, entre les étapes d) et e) mentionnées ci-dessus, une notification de paramètres comprenant ledit jeton KD.- The destination server sends to the receiving server, between steps d) and e) mentioned above, a parameter notification comprising said token KD.
Grâce à ces dispositions, on peut avantageusement appliquer l'invention à un client destinataire en situation de mobilité par rapport à son domaine de rattachement. Ladite notification de transaction permet en particulier, dans le cas envisagé ici, de vérifier que le client destinataire est d'accord pour recevoir le message.Thanks to these provisions, the invention can advantageously be applied to a recipient client in a mobility situation with respect to its field of attachment. Said transaction notification in particular allows, in the case considered here, to verify that the recipient client is in agreement to receive the message.
Selon des dispositions encore plus particulières, ladite notification de paramètres comprend en outre ladite valeur h(MES).According to even more particular provisions, said parameter notification further comprises said value h (MES).
Grâce à ces dispositions, on peut compléter, dans le cas visé, les dispositions, exposées succinctement ci-dessus, consistant à inclure la valeur h(MES) dans ladite requête de notification. Selon encore d'autres caractéristiques particulières, le serveur destinataire et le serveur récepteur sont distincts, et les communications entre ces deux serveurs sont protégées en intégrité.Thanks to these provisions, one can complete, in the case concerned, the provisions, outlined above, to include the value h (MES) in said request for notification. According to still other particular characteristics, the recipient server and the receiving server are distinct, and the communications between these two servers are protected in integrity.
Grâce à ces dispositions, on peut faire obstacle à une attaque du type MITM dans laquelle un pirate enverrait au serveur récepteur une notification de paramètres contenant un jeton KD' illicite. En effet, le pirate pourrait alors tromper le serveur récepteur en lui envoyant ensuite un pseudo-message authentifié contenant un message MES' illicite accompagné de ce même jeton KD' illicite. En résumé, on voit que l'invention permet, au moyen de précautions assez simples à mettre en œuvre, mais judicieusement choisies, non seulement de protéger les usagers d'un réseau contre la réception de messages indésirables, mais en outre de protéger les transmissions de messages désirables contre diverses attaques par des tiers mal intentionnés.Thanks to these provisions, it is possible to block an attack of the MITM type in which a hacker would send to the receiving server a notification of parameters containing a malicious KD 'token. Indeed, the hacker could then deceive the receiving server by then sending him an authenticated pseudo-message containing a message MES 'illicit with this same token KD'. In summary, it can be seen that the invention makes it possible, by means of precautions that are simple enough to implement, but judiciously chosen, not only to protect the users of a network against the reception of unwanted messages, but also to protect the transmissions Desirable messages against various attacks by malicious third parties.
Corrélativement, l'invention concerne divers dispositifs. Elle concerne ainsi, premièrement, un dispositif, dit serveur expéditeur, de protection contre les messages indésirables dans un réseau de télécommunications. Ledit dispositif est remarquable en ce qu'il comprend des moyens pour, lorsqu'un client expéditeur rattaché à un domaine dit domaine expéditeur auquel appartient ledit serveur expéditeur et connecté à un dispositif, dit serveur émetteur, envoie un message, dit message original MES, à destination d'au moins un client destinataire rattaché à un domaine dit domaine destinataire et connecté à un dispositif, dit serveur récepteur :Correlatively, the invention relates to various devices. It thus concerns, firstly, a device, said sender server, protection against unwanted messages in a telecommunications network. Said device is remarkable in that it comprises means for, when a sender client attached to a domain said sender domain to which said sender server belongs and connected to a device, said sender server, sends a message, said original message MES, to at least one recipient client attached to a domain called destination domain and connected to a device, said receiving server:
- prendre acte qu'une transaction associée audit client expéditeur et audit client destinataire a été initiée,- take note that a transaction associated with said sending client and said receiving customer has been initiated,
- au cas où il décide d'autoriser ladite transaction, envoyer, ou faire envoyer par ledit serveur émetteur, une requête de notification à un dispositif, dit serveur destinataire, appartenant audit domaine destinataire, ladite requête de notification comprenant des éléments incluant un identifiant du client destinataire,in the case where he decides to authorize said transaction, to send, or cause said sending server to send, a notification request to a device, said recipient server, belonging to said destination domain, said notification request comprising elements including an identifier of the recipient client,
- recevoir de la part dudit serveur destinataire une décision de transaction comprenant un témoin K_REC, - calculer un jeton KD, qui résulte de l'application d'un algorithme de chiffrement prédéterminé à un ensemble de données dépendant au moins dudit témoin K_REC, en utilisant une clé de chiffrement TIDN partagée avec le serveur destinataire, etreceiving from said destination server a transaction decision comprising a witness K_REC, calculating a KD token, which results from the application of a predetermined encryption algorithm to a set of data depending at least on said K_REC control, using a shared encryption key TID N with the recipient server, and
- envoyer, ou faire envoyer par ledit serveur émetteur, au serveur destinataire ou audit serveur récepteur un message authentifié AM comprenant ledit message original MES, et le jeton KD ou une valeur dérivée du jeton KD.sending, or sending by said sending server, to the destination server or to said receiving server an authenticated message AM comprising said original message MES, and the token KD or a value derived from the token KD.
Elle concerne aussi, deuxièmement, un dispositif, dit serveur destinataire, de protection contre les messages indésirables dans un réseau de télécommunications. Ledit dispositif est remarquable en ce qu'il comprend des moyens pour, lorsqu'un client expéditeur rattaché à un domaine dit domaine expéditeur et connecté à un dispositif, dit serveur émetteur, envoie un message, dit message original MES, à destination d'au moins un client destinataire rattaché à un domaine dit domaine destinataire auquel appartient ledit serveur destinataire et connecté à un dispositif, dit serveur récepteur :It also relates, secondly, a device, said destination server, protection against unwanted messages in a telecommunications network. Said device is remarkable in that it comprises means for, when a sender client attached to a domain said sender domain and connected to a device, said sender server, sends a message, said original message MES, to least a recipient client attached to a domain said destination domain to which said recipient server belongs and connected to a device, said receiving server:
- recevoir de la part dudit serveur émetteur ou d'un dispositif, dit serveur expéditeur, appartenant audit domaine expéditeur une requête de notification comprenant des éléments incluant un identifiant dudit client destinataire,receiving from said sender server or from a device, said sender server, belonging to said sender domain a notification request comprising elements including an identifier of said recipient client,
- au cas où il décide d'autoriser la transaction, engendrer aléatoirement un témoin K_REC, et envoyer audit serveur expéditeur une décision de transaction comprenant ledit témoin K_REC, etin the event that he decides to authorize the transaction, randomly generate a witness K_REC, and send to said sender server a transaction decision comprising said witness K_REC, and
- calculer un jeton KD, qui résulte de l'application d'un algorithme de chiffrement prédéterminé à un ensemble de données dépendant au moins dudit témoin K_REC, en utilisant une clé de chiffrement TIDN partagée entre le serveur expéditeur et le serveur destinataire.calculate a KD token, which results from the application of a predetermined encryption algorithm to a set of data dependent at least of said witness K_REC, using a shared encryption key TID N between the sending server and the destination server.
Selon des dispositions particulières, ce dispositif de protection contre les messages indésirables comprend en outre des moyens pour : - recevoir de la part dudit serveur expéditeur ou dudit serveur émetteur un message authentifié AM comprenant ledit message original MES, et le jeton KD ou une valeur dérivée du jeton KD, etAccording to particular provisions, this device for protection against undesirable messages furthermore comprises means for: receiving from said sending server or from said sending server an authenticated message AM comprising said original message MES, and the token KD or a derived value the KD token, and
- décider d'autoriser la transaction, au moins sur la base de la valeur du jeton KD ou de la valeur dérivée du jeton KD reçue dans ledit message authentifié AM.- decide to authorize the transaction, at least on the basis of the value of the token KD or the value derived from the token KD received in said authenticated message AM.
Selon d'autres dispositions particulières, ce dispositif de protection contre les messages indésirables comprend en outre des moyens pour envoyer audit serveur récepteur :According to other particular provisions, this protection device against unwanted messages further comprises means for sending to said receiving server:
- une notification de transaction comprenant des éléments incluant un identifiant dudit client destinataire, eta transaction notification comprising elements including an identifier of said recipient client, and
- une notification de paramètres comprenant ledit jeton KD, et l'adresse du serveur émetteur destiné à envoyer au serveur récepteur un message authentifié AM comprenant ledit message original MES, et le jeton KD ou une valeur dérivée du jeton KD. Les avantages offerts par ces dispositifs sont essentiellement les mêmes que ceux offerts par les procédés corrélatifs succinctement exposés ci-dessus.a parameter notification comprising said token KD, and the address of the sending server intended to send to the server receiving an authenticated message AM comprising said original message MES, and the token KD or a value derived from the token KD. The advantages offered by these devices are essentially the same as those offered by the correlative methods succinctly set forth above.
On notera qu'il est possible de mettre en œuvre le procédé de protection contre les messages indésirables selon l'invention au moyen d'instructions logicielles et/ou au moyen de circuits électroniques.Note that it is possible to implement the method of protection against undesirable messages according to the invention by means of software instructions and / or by means of electronic circuits.
L'invention vise donc également un programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur. Ce programme d'ordinateur est remarquable en ce qu'il comprend des instructions pour la mise en œuvre desdits moyens compris dans l'un quelconque des dispositifs de protection contre les messages indésirables décrits succinctement ci-dessus.The invention therefore also relates to a computer program downloadable from a communication network and / or stored on a computer readable medium and / or executable by a microprocessor. This computer program is remarkable in that it includes instructions for the implementation of said means included in one any of the undesirable message protection devices described briefly above.
Les avantages offerts par ce programme d'ordinateur sont essentiellement les mêmes que ceux offerts par lesdits dispositifs. D'autres aspects et avantages de l'invention apparaîtront à la lecture de la description détaillée ci-dessous de modes de réalisation particuliers, donnés à titre d'exemples non limitatifs. La description se réfère aux figures qui l'accompagnent, dans lesquelles :The advantages offered by this computer program are essentially the same as those offered by said devices. Other aspects and advantages of the invention will appear on reading the detailed description below of particular embodiments, given by way of non-limiting examples. The description refers to the figures that accompany it, in which:
- la figure 1 représente schématiquement un réseau de télécommunications et les principales entités auxquelles s'applique l'invention, etFIG. 1 schematically represents a telecommunications network and the main entities to which the invention applies, and
- la figure 2 représente schématiquement les étapes d'un mode de réalisation du procédé selon l'invention.FIG. 2 schematically represents the steps of one embodiment of the method according to the invention.
Le système illustré sur la figure 1 comprend un réseau principal de télécommunications 300, par exemple l'Internet, auquel sont reliés les quatre domaines, ou réseaux, de télécommunications suivants :The system illustrated in FIG. 1 comprises a main telecommunications network 300, for example the Internet, to which the following four telecommunications domains or networks are connected:
- un domaine dit domaine émetteur 101 ,a domain called transmitter domain 101,
- un domaine dit domaine expéditeur 102,a domain called sending domain 102,
- un domaine dit domaine récepteur 201 , et - un domaine dit domaine destinataire 202.a domain called receiver domain 201, and a domain referred to as destination domain 202.
Ces domaines sont aptes à transmettre, de manière classique, des messages de nature quelconque tels que, par exemple, des courriers électroniques ou des appels téléphoniques sur des canaux fixes ou mobiles. Le présent mode de réalisation comprend une étape préalable à l'envoi de tout message, dite phase de mise en relation, dans laquelle le domaine expéditeur 102 a demandé à être mis en relation avec le domaine destinataire 202, et le domaine destinataire 202 a accepté en imposant ses conditions quant à la future association. Lorsque la phase de mise en relation aboutit, une association est créée entre le domaine expéditeur et le domaine destinataire, et cette association est enregistrée et maintenue de façon synchrone par le domaine expéditeur et par le domaine destinataire. L'association comporte des paramètres constants, fixés lors de la phase de mise en relation, et des paramètres variables qui évoluent en fonction des transactions se déroulant entre les deux domaines. La phase de mise en relation comprend :These domains are able to transmit, in a conventional manner, messages of any kind such as, for example, e-mails or telephone calls on fixed or mobile channels. The present embodiment comprises a step prior to the sending of any message, called the connection phase, in which the sender domain 102 has requested to be put in contact with the destination domain 202, and the destination domain 202 has accepted imposing conditions on the future association. When the matching phase succeeds, an association is created between the domain sender and the destination domain, and this association is registered and maintained synchronously by the sender domain and the destination domain. The association includes constant parameters, set during the linking phase, and variable parameters that change according to the transactions taking place between the two domains. The linking phase includes:
- la désignation d'au moins un dispositif, dit serveur expéditeur 1 , dans ledit domaine expéditeur, et d'au moins un dispositif, dit serveur destinataire 2, dans ledit domaine destinataire, et - le partage d'informations, dites informations de synchronisation (qui seront décrites ci-dessous) entre le serveur expéditeur 1 et le serveur destinataire 2, notamment en fonction, généralement, d'exigences de la part du domaine destinataire 202.the designation of at least one device, said sender server 1, in said sender domain, and at least one device, said recipient server 2, in said destination domain, and the information sharing, called synchronization information (Which will be described below) between the sender server 1 and the destination server 2, in particular depending, generally, on requirements from the destination domain 202.
On notera qu'il est tout-à-fait possible, dans le cadre de l'invention, de prévoir, sous réserve de l'accord du domaine destinataire 202, une pluralité de serveurs expéditeurs. De même, lors de la mise en relation, le domaine destinataire 202 peut indiquer au domaine expéditeur 102 une pluralité de serveurs destinataires adressables pour les futures transactions. La désignation de SE serveurs dans le domaine expéditeur et deIt should be noted that it is entirely possible, in the context of the invention, to provide, subject to the agreement of the destination domain 202, a plurality of sending servers. Similarly, during the linking, the destination domain 202 may indicate to the sender domain 102 a plurality of addressable recipient servers for future transactions. The designation of S E servers in the sender domain and
SD serveurs dans le domaine destinataire, avec SE > 1 et SD > 1 , fournit des propriétés de redondance ou de partage de charge. Chaque serveur, dans le domaine expéditeur et dans le domaine destinataire est caractérisé au minimum par un indice et par une adresse réseau ou de transport, à laquelle ce serveur est adressable.S D servers in the destination domain, with S E > 1 and S D > 1, provide redundancy or load sharing properties. Each server, in the sending domain and in the destination domain is characterized at least by an index and by a network or transport address, to which this server is addressable.
De plus, une matrice dite "de connectivité", de taille SE SD , et notée ASIM, peut être fixée par le domaine destinataire, dans le cadre de la phase de mise en relation, et constituer l'un des paramètres de l'association. Par définition ASIM[Z , j ] est un élément booléen indiquant si le serveur d'indice i dans le domaine expéditeur est autorisé à participer à des transactions impliquant le serveur d'indice j dans le domaine destinataire, et inversement si le serveur d'indice j dans le domaine destinataire est autorisé à participer à des transactions impliquant le serveur d'indice / dans le domaine expéditeur. Dans un mode d'application simplifié, la matrice ASIM est non spécifiée, ce qui signifie que tout serveur expéditeur peut participer à des transactions avec tout serveur destinataire.In addition, a matrix called "connectivity", of size S E S and denoted ASIM may be determined by the recipient field, as part of the linking phase, and be one of the parameters the association. By definition ASIM [Z, j] is a Boolean element indicating if the index server i in the sender domain is allowed to participate in transactions involving the index server j in the destination domain, and conversely if the index server j in the destination domain is allowed to participate in transactions involving the index server / in the sender domain. In a simplified application mode, the ASIM matrix is unspecified, which means that any sending server can participate in transactions with any recipient server.
Les serveurs sont supposés "stables" au niveau réseau, c'est-à- dire qu'ils échangent les messages protocolaires à des adresses préalablement enregistrées par le domaine expéditeur et le domaine destinataire. Toute modification de l'un de ces serveurs doit être exceptionnelle et avalisée par le domaine destinataire. Dans le cadre d'une association établie, des demandes fréquentes de la part du domaine expéditeur pour modifier les adresses de routage de ses serveurs dénotent probablement un domaine attaquant.The servers are supposed to be "stable" at the network level, that is, they exchange the protocol messages with addresses previously registered by the sending domain and the destination domain. Any modification of any of these servers must be exceptional and endorsed by the recipient domain. In the context of an established association, frequent requests from the sending domain to modify the routing addresses of its servers probably denote an attacking domain.
Certains paramètres enregistrés dans l'association, comme par exemple la matrice de connectivité ASIM, peuvent évoluer au fil du temps, sur décision du domaine destinataire ou sur demande du domaine expéditeur, avalisée par le domaine destinataire. Ce mode de décision unilatéral vise à protéger le domaine destinataire contre toute dérive ou tentative d'abus de la part du domaine expéditeur.Some parameters registered in the association, such as the ASIM connectivity matrix, may change over time, depending on the destination domain's decision or on request from the sending domain, endorsed by the destination domain. This unilateral mode of decision aims to protect the recipient domain against any drift or attempt of abuse on the part of the sending domain.
Une fois cette étape préalable de mise en relation accomplie, on peut appliquer le procédé selon l'invention à tout message, dit "message original" MES, envoyé par un client expéditeur 100 rattaché au domaine expéditeur 102 (c'est-à-dire enregistré auprès de ce domaine expéditeur), à destination d'au moins un client destinataire 200 rattaché au domaine destinataire 202.Once this preliminary step of connection has been completed, the method according to the invention can be applied to any message, said "original message" MES, sent by a sending client 100 attached to the sending domain 102 (that is to say registered with this sender domain), destined for at least one recipient client 200 attached to the destination domain 202.
Afin de prendre en compte une éventuelle mobilité du client expéditeur 100, on dira de manière générale que ce client est connecté à un domaine dit domaine émetteur 101 ; on dira aussi de manière générale que ce domaine émetteur 101 comprend au moins un serveur-relais, dit serveur émetteur 3, qui participe à la gestion des transactions, en lien avec un serveur expéditeur 1 , sans pour autant connaître les informations de synchronisation qui constituent le secret partagé établi entre le serveur expéditeur 1 et le serveur destinataire 2 lors de la phase de mise en relation. Mais il est clair que les domaines émetteur 101 et expéditeur 102 ne sont pas nécessairement distincts ; lorsque les domaines émetteur et expéditeur sont confondus, le serveur émetteur 3 peut éventuellement être physiquement confondu avec le serveur expéditeur 1 , et/ou le client expéditeur peut éventuellement être physiquement confondu avec le serveur émetteur.In order to take into account a possible mobility of the sending client 100, it will generally be said that this client is connected to a domain said issuer domain 101; it will also generally be said that this transmitting domain 101 comprises at least one relay server, said sending server 3, which participates in the management of the transactions, in connection with a sender server 1, without knowing the synchronization information which constitutes the shared secret established between the sender server 1 and the destination server 2 during the connection phase. But it is clear that the domains issuer 101 and sender 102 are not necessarily distinct; when the sender and sender domains are combined, the sender server 3 may possibly be physically confused with the sender server 1, and / or the sender client may possibly be physically confused with the sender server.
De même, afin de prendre en compte une éventuelle mobilité du client destinataire 200, on dira de manière générale que ce client est connecté à un domaine dit domaine récepteur 201 ; on dira aussi de manière générale que ce domaine récepteur 201 comprend au moins un serveur-relais, dit serveur récepteur 4, qui participe à la gestion des transactions, en lien avec un serveur destinataire 2, sans pour autant connaître les informations de synchronisation qui constituent le secret partagé établi entre le serveur destinataire 2 et le serveur expéditeur 1 lors de la phase de mise en relation. Mais il est clair que les domaines récepteur 201 et destinataire 202 ne sont pas nécessairement distincts ; lorsque les domaines récepteur et destinataire sont confondus, le serveur récepteur 4 peut éventuellement être physiquement confondu avec le serveur destinataire 2, et/ou le client destinataire peut éventuellement être physiquement confondu avec le serveur récepteur.Similarly, in order to take into account a possible mobility of the destination client 200, it will generally be said that this client is connected to a domain said receiver domain 201; it will also generally be said that this receiver domain 201 comprises at least one relay server, said receiver server 4, which participates in the management of the transactions, in connection with a destination server 2, without knowing the synchronization information which constitutes the shared secret established between the destination server 2 and the sender server 1 during the connection phase. But it is clear that the receiver 201 and destination 202 domains are not necessarily distinct; when the receiver and recipient domains are combined, the receiver server 4 may possibly be physically confused with the destination server 2, and / or the recipient client may possibly be physically confused with the receiving server.
Les transactions se déroulant entre un même domaine expéditeur et un même domaine destinataire sont ordonnées selon un numéro d'ordre, également appelé "indice de transaction" N . A un instant donné, plusieurs transactions peuvent être simultanément actives entre un même domaine expéditeur et un même domaine destinataire, dans la limite d'un nombre maximal MNSAT défini dans le cadre de l'association entre ces deux domaines. La valeur MNSAT est fixée par le domaine destinataire, lors de l'établissement de l'association entre les deux domaines, afin de protéger le domaine destinataire contre tout risque d'inondation en provenance du domaine expéditeur. Dans un mode d'application simplifié, la valeur MNSAT est non spécifiée, ce qui signifie que le domaine destinataire accepte un nombre quelconque de transactions actives à un instant donné. De plus, dans le cadre d'une association donnée, les domaines expéditeur et destinataire peuvent calculer indépendamment, pour toute transaction d'indice N , une clé de chiffrement secrète TIDN associée à cette transaction.The transactions taking place between the same sender domain and the same destination domain are ordered according to a serial number, also called "transaction index" N. At a given moment, several transactions can be simultaneously active between the same sending domain and the same destination domain, within the limit of a maximum number MNSAT defined within the framework of the association between these two domains. The MNSAT value is set by the destination domain, when establishing the association between the two domains, to protect the recipient domain against any flood risk from the sending domain. In a simplified application mode, the MNSAT value is unspecified, which means that the destination domain accepts any number of active transactions at a given time. In addition, in the context of a given association, the sender and recipient domains can independently calculate, for any transaction of index N, a secret encryption key TID N associated with this transaction.
De préférence, on veillera à ce que cette clé de chiffrement TIDN varie (de manière concertée) d'une transaction à une autre, afin d'éviter les attaques par rejeu et les attaques résultant de la découverte frauduleuse par un attaquant de certaines informations de synchronisation. Pour éviter de transmettre la clé TIDN via le réseau, cette clé est calculée simultanément par le domaine expéditeur et par le domaine destinataire à partir de l'indice de transaction N ; par exemple, la clé de chiffrement TIDN peut être dérivée à partir de l'indice de transaction N et d'une clé secrète choisie par les domaines expéditeur et destinataire lors de la phase de mise en relation. Dans un mode d'application simplifié, la clé de chiffrement TIDN peut être indépendante de l'indice de transaction, et être constante, c'est-à-dire fixée lors de l'établissement de l'association.Preferably, it will be ensured that this encryption key TIDN varies (in a concerted manner) from one transaction to another, in order to avoid replay attacks and attacks resulting from the fraudulent discovery by an attacker of certain information from synchronization. To avoid transmitting the key TID N via the network, this key is calculated simultaneously by the sending domain and the destination domain from the transaction index N; for example, the encryption key TID N can be derived from the transaction index N and a secret key chosen by the sender and recipient domains during the linking phase. In a simplified application mode, the encryption key TID N may be independent of the transaction index, and be constant, that is to say fixed at the establishment of the association.
La figure 2 représente schématiquement les étapes d'un mode de réalisation du procédé selon l'invention.FIG. 2 schematically represents the steps of one embodiment of the method according to the invention.
Pour fixer les idées, on se placera ici dans le cas où à la fois le client expéditeur 100 et le client destinataire 200 sont en situation de mobilité. On supposera de plus (toujours pour fixer les idées), d'une part, que le client expéditeur 100 et le serveur émetteur 3 sont distincts, et d'autre part que le client destinataire 200 et le serveur récepteur 4 sont distincts. L'homme du métier adaptera aisément la description ci-dessous aux autres agencements possibles.To fix ideas, we will place here in the case where both the sending client 100 and the receiving client 200 are in a situation of mobility. It will be assumed moreover (always to fix the ideas), on the one hand, that the sender client 100 and the sender server 3 are distinct, and on the other hand that the recipient client 200 and the receiver server 4 are distinct. Those skilled in the art will readily adapt the description below to other possible arrangements.
Comme expliqué ci-dessus, les échanges entre serveur émetteur 3 et serveur expéditeur 1 sont, de préférence, protégés en intégrité ; cette protection peut par exemple être mise en œuvre, de manière classique, en associant au contenu des échanges entre serveur émetteur et serveur expéditeur un code d'authentification de ce contenu, ledit code étant obtenu au moyen d'une clé secrète SKA partagée par le serveur émetteur 3 et le serveur expéditeur 1. Optionnellement, une autre clé secrète SKC partagée entre ces serveurs, ou pouvant être dérivée de SKA, est utilisée pour chiffrer les échanges entre le serveur émetteur 3 et le serveur expéditeur 1.As explained above, the exchanges between the sending server 3 and the sending server 1 are preferably protected in integrity; this protection can for example be implemented, in a conventional manner, by associating the contents of the exchanges between the sending server and the sending server with an authentication code of this content, said code being obtained by means of a secret key SK A shared by the sender server 3 and the sender server 1. Optionally, another secret key SK C shared between these servers, or that can be derived from SK A , is used to encrypt the exchanges between the sender server 3 and the sender server 1.
On va décrire à présent les étapes principales de ce mode de réalisation de l'invention.The main steps of this embodiment of the invention will now be described.
Lors d'une première étape E1 , une nouvelle transaction est authentifiée, et autorisée, par le serveur expéditeur 1. Plus précisément, lors d'une sous-étape E11 , le client expéditeur 100 initie une transaction en envoyant un message original MES au serveur émetteur 3.In a first step E1, a new transaction is authenticated, and authorized, by the sending server 1. More specifically, during a substep E11, the sending client 100 initiates a transaction by sending an original message MES to the server transmitter 3.
Lors d'une sous-étape E12, ledit serveur émetteur 3 envoie une requête d'authentification AUT au serveur expéditeur 1. Cette requête d'authentification AUT contient notamment l'identifiant du client expéditeur, l'identifiant du client destinataire et une valeur h(MES) obtenue en appliquant une fonction à sens unique "h" (par exemple une fonction de "hachage") à tout ou partie du message original MES.During a sub-step E12, said sender server 3 sends an authentication request AUT to the sender server 1. This authentication request AUT contains in particular the identifier of the sending client, the identifier of the recipient client and a value h (MES) obtained by applying a one-way function "h" (for example a "hash" function) to all or part of the original message MES.
Lors d'une sous-étape E13, le serveur expéditeur 1 décide, sur la base desdites informations de synchronisation et d'une évaluation de l'authenticité du client expéditeur 100, d'autoriser ou d'interdire la poursuite de la transaction. En particulier, si un paramètre MNSAT tel que défini ci-dessus a été choisi pour l'association considérée entre le domaine expéditeur 102 et le domaine destinataire 202, le serveur expéditeur 1 vérifie que le nombre de transactions déjà initiées entre ces deux domaines est strictement inférieur à ce paramètre MNSAT, avant d'autoriser éventuellement une nouvelle transaction.During a substep E13, the sender server 1 decides, on the basis of said synchronization information and an evaluation of the authenticity of the sending client 100, to authorize or prohibit the continuation of the transaction. In particular, if a MNSAT parameter as defined above has been chosen for the association considered between the sender domain 102 and the destination domain 202, the sender server 1 verifies that the number of transactions already initiated between these two domains is strictly less than this MNSAT parameter, before possibly allowing a new transaction.
L'évaluation de l'authenticité du client expéditeur 100 implique, dans le cas, considéré ici, où le client expéditeur 100 est en situation de mobilité par rapport à son domaine de rattachement, un échange de messages AUT_C_REQ et AUT_C_REP entre le serveur expéditeur 1 et le serveur émetteur 3 ; par exemple, le message AUT_C_REQ contient un défi à l'intention du client expéditeur 100, et le message AUT_C_REP contient la réponse du client expéditeur 100 à ce défi. Dans le cas où le client expéditeur 100 n'est pas en situation de mobilité, un tel échange de messages d'authentification peut éventuellement s'avérer superflu.The evaluation of the authenticity of the sender client 100 implies, in the case considered here, where the sender client 100 is in a mobility situation with respect to its home domain, an exchange of messages AUT_C_REQ and AUT_C_REP between the sender server 1 and the sending server 3; for example, the message AUT_C_REQ contains a challenge to the sending client 100, and the message AUT_C_REP contains the response of the sending client 100 to this challenge. In the case where the sending client 100 is not in a mobility situation, such exchange of authentication messages may possibly be superfluous.
S'il décide d'autoriser la transaction, le serveur expéditeur 1 , à l'étape E2, notifie la transaction au serveur destinataire 2. Dans le cas où plusieurs serveurs ont été déclarés par le domaine destinataire : - si, lors de la phase de mise en relation, une matrice de connectivité ASIM telle que définie ci-dessus a été choisie, alors le serveur destinataire est choisi parmi les serveurs autorisés par la matrice ASIM, et - sinon, il est choisi parmi l'ensemble des serveurs du domaine destinataire. Plus précisément, le serveur expéditeur 1 envoie, ou fait envoyer par le serveur émetteur 3, une requête de notification NOT au serveur destinataire 2. Cette requête de notification NOT contient, d'une part, des éléments comprenant au moins un identifiant du client expéditeur 100, un identifiant du ou des clients(s) destinataire(s) 200, et la valeur h(MES) ; ces trois éléments reprennent les valeurs extraites de la requête d'authentification AUT reçue par le serveur expéditeur 1.If he decides to authorize the transaction, the sending server 1, in step E2, notifies the transaction to the destination server 2. In the case where several servers have been declared by the destination domain: - if, during the phase of connection, an ASIM connectivity matrix as defined above was chosen, then the destination server is chosen from the servers authorized by the ASIM matrix, and - otherwise, it is chosen from all the servers of the domain recipient. More specifically, the sender server 1 sends or has sent by the sending server 3 a notification request NOT to the destination server 2. This notification request NOT contains, on the one hand, elements comprising at least one identifier of the sending client. 100, an identifier of the recipient (s) recipient (s) 200, and the value h (MES); these three elements include the values extracted from the AUT authentication request received by the sender server 1.
De plus, en cas de pluralité de serveurs expéditeurs et destinataires autorisés, la requête de notification NOT contient l'indice i du serveur expéditeur 1 particulier qui a autorisé la transaction considérée, et l'indice j du serveur destinataire 2 à qui est destinée la requête de notification NOT. Lorsque la requête de notification NOT doit être envoyée par le serveur émetteur 3, le serveur expéditeur 1 ajoute de plus l'adresse réseau du serveur destinataire 2 qui n'est, a priori, pas connue du serveur émetteur 3.Moreover, in the case of a plurality of sending and authorized destination servers, the NOT notification request contains the index i of the particular sender server 1 which authorized the transaction in question, and the index j of the destination server 2 to which the destination is intended. NOT notification request. When the NOT notification request must be sent by the sender server 3, the sender server 1 additionally adds the network address of the destination server 2 which is, a priori, not known to the sender server 3.
Avantageusement, le serveur expéditeur 1 insère un marqueur temporel dans la requête de notification NOT, afin d'éviter les attaques par rejeu.Advantageously, the sender server 1 inserts a time stamp into the NOT notification request, in order to avoid replay attacks.
De plus, la requête de notification NOT contient l'adresse réseau du serveur émetteur 3 qui a généré la requête d'authentification AUT et qui, dans ce mode de réalisation, enverra postérieurement le message authentifié AM.In addition, the NOT notification request contains the network address of the sender server 3 which generated the authentication request AUT and which, in this embodiment, will subsequently send the authenticated message AM.
D'autre part, la requête de notification NOT contient l'indice de transaction N , qui permet notamment au serveur expéditeur 1 et au serveur destinataire 2 de sélectionner ou engendrer la même clé de chiffrement TIDN pour la transaction considérée lorsque cette clé de chiffrement dépend de N .On the other hand, the NOT notification request contains the transaction index N, which notably allows the sender server 1 and the destination server 2 to select or generate the same encryption key TIDN for the transaction in question when this encryption key depends. from N.
Enfin, la requête de notification NOT est de préférence protégée par un code d'authentification obtenu au moyen d'une clé SSKM), partagée entre le serveur expéditeur 1 et le serveur destinataire 2. En effet, comme expliqué ci-dessus, ce code d'authentification permet de rejeter les communications provenant d'une source non autorisée, et de protéger en intégrité les éléments de la requête de notification NOT.Finally, the notification request NOT is preferably protected by an authentication code obtained by means of an SSK key M) , shared between the sender server 1 and the destination server 2. Indeed, as explained above, this authentication code makes it possible to reject communications from an unauthorized source, and to protect in integrity the elements of the NOT notification request.
A l'étape E3, cette nouvelle transaction est vérifiée par le serveur destinataire 2. Plus précisément, lors d'une sous-étape E31 , après réception d'une requête de notification NOT, le serveur destinataire 2 évalue sa validité sur la base desdites informations de synchronisation. Le serveur destinataire 2 vérifie notamment que le serveur expéditeur 1 est authentique, et que la requête de notification NOT n'a pas été altérée. Avantageusement, le serveur destinataire 2 vérifie que le serveur expéditeur 1 d'indice / est effectivement autorisé, selon la matrice de connectivité ASIM, à lui envoyer une requête de notification NOT, que le marqueur temporel est inclus dans une fenêtre temporelle autorisée, et que la valeur de l'indice de transaction N est compris dans une fenêtre de transactions autorisées.In step E3, this new transaction is verified by the destination server 2. More specifically, during a substep E31, after receiving a notification request NOT, the destination server 2 evaluates its validity on the basis of said synchronization information. The destination server 2 checks in particular that the sender server 1 is authentic, and that the notification request NOT has been altered. Advantageously, the destination server 2 verifies that the sender server 1 index / is actually allowed, according to the ASIM connectivity matrix, to send him a notification request NOT, that the time marker is included in an authorized time window, and that the value of the transaction index N is included in a window of authorized transactions.
En effet, le maintien, pour une association donnée, d'une fenêtre de transactions autorisées permet de se protéger du cas où un attaquant, ayant eu frauduleusement accès à la clé SSK,,,,, pourrait générer des transactions en grande quantité impliquant le serveur destinataire 2. La fenêtre de transactions autorisées est définie par l'indice de la première transaction active, et par la largeur de la fenêtre qui est égale au paramètre MNSAT.Indeed, the maintenance, for a given association, of a window of authorized transactions makes it possible to protect itself from the case where an attacker, having had fraudulently access to the key SSK ,,,,, could generate transactions in big quantity involving the destination server 2. The allowed transaction window is defined by the index of the first active transaction, and by the width of the window that is equal to the MNSAT parameter.
Lors d'une sous-étape E32, si le résultat de ladite évaluation est positif, le serveur destinataire 2 envoie au serveur récepteur 4 une notification de transaction TERM_NOT contenant des éléments extraits de la requête de notification NOT, dont, notamment, un identifiant du client expéditeur 100, un identifiant du ou des clients(s) destinataire(s) 200 et la valeur h(MES). Lors d'une sous-étape E33, après réception d'une notification de transaction TERM_NOT, le serveur récepteur 4 détermine si le client destinataire 200 souhaite recevoir le message original MES (ou, en cas de pluralité de clients destinataires, lequel d'entre eux souhaite recevoir le message original MES). Pour ce faire, diverses options sont possibles, seules ou en combinaison, pour chacun des destinataires connectés à ce serveur récepteur 4.During a substep E32, if the result of said evaluation is positive, the destination server 2 sends the receiving server 4 a transaction notification TERM_NOT containing elements extracted from the notification request NOT, including, in particular, an identifier of the client sender 100, an identifier of the customer (s) recipient (s) 200 and the value h (MES). In a substep E33, after receiving a transaction notification TERM_NOT, the receiving server 4 determines whether the destination client 200 wishes to receive the original message MES (or, in the case of a plurality of recipient clients, which of the they wish to receive the original message MES). To do this, various options are possible, alone or in combination, for each of the recipients connected to this receiver server 4.
Plus précisément, le serveur récepteur 4 consulte des listes d'adresses d'expéditeur pour essayer de déterminer si l'adresse du client expéditeur 100 est autorisée, pour au moins un client destinataire 200, afin d'accepter la réception du message original MES en provenance de cette adresse. A cet effet, le serveur récepteur 4 peut consulter une liste blanche LBDD d'adresses autorisées au sein de tout le domaine destinataire 202, et une liste blanche LBU d'adresses autorisées par un client destinataire 200 particulier. Le serveur récepteur 4 peut consulter également des listes noires d'adresses interdites respectives LNDD et LNU. A partir du ou des destinataire(s) indiqués dans la notification de transaction TERM_NOT, le serveur récepteur 4 engendre alors, en fonction des listes consultées, une liste de refus RDR, une liste d'accord définitif RDA et une liste d'accord provisoire RPA définies comme suit :Specifically, the receiving server 4 consults sender address lists to try to determine whether the sender-client address 100 is allowed, for at least one recipient client 200, to accept receipt of the original message MES in from this address. For this purpose, the receiving server 4 can consult an LBDD white list of authorized addresses within the entire destination domain 202, and an LBU whitelist of addresses authorized by a particular destination client 200. The receiver server 4 can also consult black lists of prohibited addresses LNDD and LNU respectively. From the recipient (s) indicated in the TERM_NOT transaction notification, the receiving server 4 then generates, according to the lists consulted, a list of RDR refusals, a final agreement list RDA and a provisional agreement list. RPPs defined as follows:
- la liste de refus RDR inclut les identificateurs des destinataires pour lesquels la réception du message MES est refusée, soit parce que ces destinataires n'existent pas dans le domaine de destinataire, soit parce que l'adresse de l'expéditeur apparaît au moins dans une des listes LNDD ou LNU relatives à ces destinataires ;- the list of RDR refusals includes the identifiers of the recipients for which reception of the MES message is refused, either because these recipients do not exist in the recipient domain, or because the address of the sender appears at least in one of the LNDD or LNU lists relating to these recipients;
- la liste d'accord définitif RDA inclut les identificateurs des destinataires pour lesquels la réception du message MES est accordée définitivement ; la condition pour qu'un destinataire soit ajouté à cette liste est que l'adresse de l'expéditeur n'apparaisse dans aucune des listes LNDD ou LNU relative à ce destinataire, et qu'à l'inverse l'adresse de l'expéditeur apparaisse dans les listes LBDD ou LBU relative à ce destinataire ; et- the definitive agreement list RDA includes the identifiers of the recipients for which the reception of the message MES is definitively granted; the condition for a recipient to be added to this list is that the address of the sender does not appear in any of the LNDD or LNU lists for that recipient, and that the sender's address in reverse appears in the LBDD or LBU lists for that recipient; and
- la liste d'accord provisoire RPA inclut les identificateurs des destinataires pour lesquels la réception du message MES est accordée provisoirement, c'est-à-dire n'est, a priori, ni refusée, ni acceptée. En variante, le serveur récepteur 4 engendre la liste de refus RDR, respectivement d'accord définitif RDA, sans recourir aux listes noires LNDD ou LNU, respectivement listes blanches LBDD ou LBU, par exemple en recueillant des refus, respectivement des accords, explicites de la part des destinataires indiqués dans la notification de transaction TERM_NOT. Pour ce faire, le serveur récepteur 4 peut envoyer à chaque client destinataire 200 une requête d'accord explicite EP_NOT contenant les données pertinentes de la notification de transaction TERM_NOT, et chaque client destinataire 200 envoie en retour une réponse EP_NOT_R à la requête d'accord explicite EP_NOT, ladite réponse EP_NOT_R contenant son accord ou son refus.- the RPA provisional agreement list includes the identifiers of the recipients for which the reception of the MES message is provisionally granted, that is to say is, a priori, neither refused nor accepted. As a variant, the receiving server 4 generates the list of refusals RDR, respectively definitive agreement RDA, without resorting to the blacklists LNDD or LNU, respectively white lists LBDD or LBU, for example by collecting refusals, respectively agreements, explicit of the share of the recipients indicated in the TERM_NOT transaction notification. To do this, the receiving server 4 can send to each client 200 an explicit agreement request EP_NOT containing the relevant data of the transaction notification TERM_NOT, and each destination client 200 sends back a response EP_NOT_R to the request for agreement explicit EP_NOT, said answer EP_NOT_R containing its agreement or refusal.
Dans tous les cas, la liste RPA contient les identificateurs des destinataires n'entrant ni dans la liste RDR ni dans la liste RDA.In all cases, the RPA list contains recipients' IDs that are not in the RDR list or the RDA list.
Au moins dans le cas où le résultat de ladite détermination est positif (c'est-à-dire si la liste RDA est non-vide), le serveur récepteur 4 envoie au serveur destinataire 2, lors d'une sous-étape E34, une réponse de notification TERM_NOT_R contenant ce résultat. Optionnellement, la réponse de notification TERM_NOT_R peut également comprendre une copie des listes LR, LAP et LAD, qui seront, in fine, retransmises, pour information, au client expéditeur 100.At least in the case where the result of said determination is positive (that is to say if the RDA list is non-empty), the receiving server 4 sends to the destination server 2, during a substep E34, a notification response TERM_NOT_R containing this result. Optionally, the notification response TERM_NOT_R may also comprise a copy of the lists LR, LAP and LAD, which will, in fine, be retransmitted, for information, to the sending client 100.
Lors d'une sous-étape E35, s'il reçoit une réponse de notification TERM_NOT_R contenant un résultat positif, le serveur destinataire 2 engendre aléatoirement un témoin K_REC pour ladite transaction.In a substep E35, if it receives a notification response TERM_NOT_R containing a positive result, the destination server 2 randomly generates a witness K_REC for said transaction.
A l'étape E4, un jeton KD est calculé et communiqué à qui de droit. Plus précisément, lors d'une sous-étape E41 , le serveur destinataire 2 calcule un jeton KD en appliquant un algorithme de chiffrement prédéterminé à un ensemble de données dépendant (au moins) dudit témoin K_REC, à l'aide de la clé de chiffrement TIDN, présentée ci-dessus. Optionnellement, on pourra faire dépendre le jeton KD de la valeur h(MES), afin d'augmenter la variabilité des valeurs prises par le jeton KD d'une transaction à une autre.In step E4, a KD token is calculated and communicated to whom by right. More specifically, during a substep E41, the destination server 2 calculates a KD token by applying a predetermined encryption algorithm to a set of data dependent (at least) of said K_REC witness, using the encryption key TID N , presented above. Optionally, we can make depend on the token KD of the value h (MES), in order to increase the variability of the values taken by the token KD from one transaction to another.
Lors d'une sous-étape E42, le serveur destinataire 2 envoie au serveur récepteur 4 une notification de paramètres NOT_R_KD comprenant ledit jeton KD, la valeur h(MES) et l'adresse du serveur émetteur 3 qui, dans ce mode de réalisation, enverra postérieurement le message authentifié AM.In a substep E42, the destination server 2 sends to the server 4 receiving a notification of parameters NOT_R_KD comprising said token KD, the value h (MES) and the address of the sending server 3 which, in this embodiment, will later send the authenticated message AM.
Au moins s'il décide d'autoriser la transaction, le serveur destinataire 2 envoie au serveur expéditeur 1 , lors d'une sous-étape E43, une décision de transaction NOT_R_REC exprimant son autorisation ou son refus. Optionnellement, l'autorisation de la part du serveur destinataire 2 peut être soumise à la réception, dans un délai prédéterminé après l'envoi de ladite notification de paramètresAt least if it decides to authorize the transaction, the destination server 2 sends to the sender server 1, during a substep E43, a transaction decision NOT_R_REC expressing its authorization or refusal. Optionally, the authorization from the destination server 2 can be submitted to the reception, within a predetermined time after the sending of said parameter notification.
NOT_R_KD, d'un accusé de réception NOT_R_KD_ACK de la part du serveur récepteur 4. En cas d'autorisation, le serveur destinataire 2 inclut, dans ladite décision de transaction NOT_R_REC, le témoin K_REC ainsi que l'adresse réseau du serveur récepteur 4 à qui devra être envoyé le message authentifié AM.NOT_R_KD, an acknowledgment NOT_R_KD_ACK from the receiving server 4. In case of authorization, the destination server 2 includes, in said transaction decision NOT_R_REC, the witness K_REC and the network address of the receiving server 4 to which will have to be sent the message authenticated AM.
Dans tous les cas, la décision de transaction NOT_R_REC comprend lesdites listes RPA, RDA et RDR, un marqueur temporel pour éviter les attaques par rejeu, et l'indice de la première transaction active pour l'association considérée, vu du domaine expéditeur.In all cases, the transaction decision NOT_R_REC comprises said lists RPA, RDA and RDR, a time marker to avoid replay attacks, and the index of the first active transaction for the association considered, given the sender domain.
De préférence, la décision de transaction NOT_R_REC est protégée par un code d'authentification obtenu au moyen d'une clé RSKy, où i est l'identifiant du serveur expéditeur 1 et j est l'identifiant du serveur destinataire 2 qui engendre la décision de transaction NOT__R_REC. En effet, ce code d'authentification permet d'authentifier le serveur destinataire 2 auprès du serveur expéditeur 1 , et de se protéger contre une attaque par déni de service comme expliqué ci-dessous en référence à la sous-étape E45. Lors d'une sous-étape E44, après réception d'une décision de transaction NOT_R_REC, le serveur expéditeur 1 vérifie son authenticité, dont notamment l'authenticité du serveur destinataire 2 qui a envoyé cette décision de transaction NOT_R_REC. Avantageusement, le serveur expéditeur 1 vérifie que le marqueur temporel est inclus dans une fenêtre temporelle autorisée.Preferably, the transaction decision NOT_R_REC is protected by an authentication code obtained by means of a key RSKy, where i is the identifier of the sender server 1 and j is the identifier of the destination server 2 which generates the decision of transaction NOT__R_REC. Indeed, this authentication code makes it possible to authenticate the destination server 2 with the sender server 1, and to protect against a denial of service attack as explained below with reference to the substep E45. During a substep E44, after receiving a transaction decision NOT_R_REC, the sender server 1 verifies its authenticity, including the authenticity of the destination server 2 that sent this transaction decision NOT_R_REC. Advantageously, the sender server 1 verifies that the time marker is included in an authorized time window.
Lors d'une sous-étape E45, si le résultat de ladite vérification est positif, et que la liste RDA extraite de la décision de transaction NOT_R_REC est non-vide, le serveur expéditeur 1 calcule le jeton KD comme décrit ci-dessus en référence à la sous-étape E41. Par ailleurs, l'utilisation, à la sous-étape E43 ci-dessus, d'un code d'authentification protégeant notamment la valeur du témoin K_REC assure que le serveur expéditeur 1 calcule la bonne valeur du jeton KD.In a substep E45, if the result of said verification is positive, and the RDA list extracted from the transaction decision NOT_R_REC is nonempty, the sender server 1 calculates the token KD as described above with reference in substep E41. Moreover, the use, in the substep E43 above, of an authentication code protecting in particular the value of the K_REC witness ensures that the sender server 1 calculates the good value of the KD token.
Lors d'une sous-étape E46, le serveur expéditeur 1 envoie au serveur émetteur 3, dans une notification d'éléments NOT_R_SEND, des éléments comprenant au moins le jeton KD et la liste RDA des clients destinataires ayant accepté la transaction. Optionnellement, le serveur émetteur 3 peut, après réception de la notification d'élémentsIn a substep E46, the sender server 1 sends to the sender server 3, in an item notification NOT_R_SEND, elements comprising at least the token KD and the list RDA of the recipient clients having accepted the transaction. Optionally, the sender server 3 may, after receiving the notification of elements
NOT_R_SEND, envoyer un accusé de réception NOT_R_SEND_ACK au serveur expéditeur 1.NOT_R_SEND, send an acknowledgment NOT_R_SEND_ACK to the sender server 1.
A l'étape E5, après réception d'une notification d'éléments NOT_R_SEND, le serveur émetteur 3 envoie au serveur récepteur 4 un "message authentifié" AM comprenant au moins le message original MES, et le jeton KD ou, de préférence, une valeur obtenue à partir du jeton KD au moyen d'un procédé de dérivation prédéterminé (par exemple, en appliquant au jeton KD une fonction à sens unique), de manière à éviter d'émettre la valeur jeton KD en clair.In step E5, after receiving a notification of elements NOT_R_SEND, the sending server 3 sends to the receiving server 4 an "authenticated message" AM comprising at least the original message MES, and the token KD or, preferably, a value obtained from the token KD by means of a predetermined derivation method (for example, by applying to the token KD a one-way function), so as to avoid issuing the token value KD in the clear.
A l'étape E6, le serveur récepteur 4 dépouille le message authentifié AM. Plus précisément, lors d'une sous-étape E61 , après réception d'un message authentifié AM, le serveur récepteur 4 évalue son authenticité. Le serveur récepteur 4 vérifie notamment :In step E6, the receiving server 4 strips the authenticated message AM. More specifically, during a substep E61, after receiving an authenticated message AM, the receiving server 4 evaluates its authenticity. The receiver server 4 checks in particular:
- que l'adresse du serveur émetteur 3 est bien l'adresse qu'il a reçue, à la sous-étape E42, dans la notification de paramètres NOT_R_KD,the address of the sending server 3 is the address it has received, in the substep E42, in the notification of parameters NOT_R_KD,
- que les identités des clients expéditeur (100) et destinataire(s) (200) sont bien celles qui étaient indiquées dans la notification de transaction TERM_NOT et la notification de paramètres NOT_R_KD,the identities of the sending (100) and receiving (200) clients are those indicated in the TERM_NOT transaction notification and the NOT_R_KD parameter notification,
- qu'en appliquant la fonction "h" au message MES reçu, il obtient la même valeur h(MES) que celle qui était indiquée dans la notification de paramètres NOT_R_KD, et- that by applying the function "h" to the received MES message, it obtains the same value h (MES) as that indicated in the NOT_R_KD parameter notification, and
- qu'en appliquant le procédé de dérivation au jeton KD qu'il a reçu dans la notification de paramètres NOT_R_KD, il obtient la même valeur que celle contenue dans le message authentifié AM. Puis, lors d'une sous-étape E62, si le résultat de ladite évaluation est positif, le serveur récepteur 4 transmet le message original MES au(x) client(s) destinataire(s) 200 inclus dans la liste d'accord définitif RDA décrite ci-dessus.- that by applying the token derivation process KD received in the NOT_R_KD parameter notification, it obtains the same value as that contained in the authenticated message AM. Then, during a substep E62, if the result of said evaluation is positive, the receiving server 4 transmits the original message MES to the client (s) recipient (s) 200 included in the final agreement list RDA described above.
Enfin, lors d'une sous-étape E63, le serveur récepteur 4 envoie au serveur destinataire 2 (plus précisément, en cas de pluralité de serveurs destinataires, celui qui lui avait envoyé la notification de paramètresFinally, during a substep E63, the receiving server 4 sends to the destination server 2 (more precisely, in the case of a plurality of recipient servers, the one that sent it the notification of parameters
NOT_R_KD) une notification de fin de transaction AM_R.NOT_R_KD) an end-of-transaction notification AM_R.
Optionnellement, ce serveur destinataire peut envoyer au serveur récepteur 4 un accusé de réception AM_R_ACK. Sur la base du mode de réalisation de l'invention décrit ci-dessus, on comprendra que lesdites "informations de synchronisation" doivent inclure au moins :Optionally, this destination server can send to the receiver server 4 an acknowledgment AM_R_ACK. Based on the embodiment of the invention described above, it will be understood that said "synchronization information" must include at least:
- la liste des serveurs expéditeurs et des serveurs destinataires autorisés dans le cadre de l'association entre les deux domaines, chaque serveur étant caractérisé par son indice et par au moins une adresse réseau ou de transport à laquelle ce serveur est adressable,- the list of sending and receiving servers authorized within the framework of the association between the two domains, each server being characterized by its index and by at least one network or transport address to which this server is addressable,
- la matrice de connectivité ASIM fixant les autorisations de transaction entre les serveurs expéditeurs et les serveurs destinataires, - des informations secrètes permettant au domaine expéditeur 102 d'authentifier le serveur destinataire 2, et au domaine destinataire 202 d'authentifier le serveur expéditeur 1 , c'est-à-dire, respectivement, les clés SSK1,,, et RSK1,,,,the ASIM connectivity matrix setting the transaction authorizations between the sending servers and the destination servers, secret information enabling the sending domain 102 to authenticate the destination server 2, and the destination domain 202 to authenticate the sending server 1, that is, respectively, SSK keys 1 ,,, and RSK 1 ,,,,
- des informations permettant au domaine expéditeur 102 et au domaine destinataire 202 d'obtenir la valeur, pour toute transaction d'indice N , de la clé de chiffrement TIDN utilisée pour calculer le jeton KD,information enabling the sending domain 102 and the destination domain 202 to obtain the value, for any index transaction N, of the encryption key TID N used to calculate the token KD,
- l'indice à utiliser pour la première transaction, et- the index to be used for the first transaction, and
- la largeur MNSAT de la fenêtre de transactions. La mise en œuvre de l'invention au sein des nœuds du réseau de télécommunications (notamment, les serveurs expéditeur 1 , destinataire 2, émetteur 3 et récepteur 4 dans le mode de réalisation décrit ci-dessus) peut être réalisée au moyen de composants logiciels et/ou matériels.- the MNSAT width of the transaction window. The implementation of the invention within the nodes of the telecommunications network (in particular, the sender servers 1, recipient 2, transmitter 3 and receiver 4 in the embodiment described above) can be implemented by means of software components. and / or materials.
Les composants logiciels pourront être intégrés à un programme d'ordinateur classique de gestion de nœud de réseau. C'est pourquoi, comme indiqué ci-dessus, la présente invention concerne également un système informatique. Ce système informatique comporte de manière classique une unité centrale de traitement commandant par des signaux une mémoire, ainsi qu'une unité d'entrée et une unité de sortie. De plus, ce système informatique peut être utilisé pour exécuter un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de protection contre les messages indésirables selon l'invention.The software components can be integrated into a typical network node management computer program. Therefore, as indicated above, the present invention also relates to a computer system. This computer system conventionally comprises a central processing unit controlling signals by a memory, as well as an input unit and an output unit. In addition, this computer system can be used to execute a computer program comprising instructions for implementing the method of protection against unwanted messages according to the invention.
En effet, l'invention vise aussi un programme d'ordinateur téléchargeable depuis un réseau de communication comprenant des instructions pour l'exécution de certaines au moins des étapes d'un procédé de protection contre les messages indésirables selon l'invention, lorsqu'il est exécuté sur un ordinateur. Ce programme d'ordinateur peut être stocké sur un support lisible par ordinateur et peut être exécutable par un microprocesseur. Ce programme peut utiliser n'importe quel langage de programmation, et se présenter sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.Indeed, the invention also relates to a downloadable computer program from a communication network comprising instructions for executing at least some of the steps of a method of protection against unwanted messages according to the invention, when executed on a computer. This computer program may be stored on a computer readable medium and may be executable by a microprocessor. This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any another desirable form. The invention also relates to a computer-readable information medium, comprising instructions of a computer program as mentioned above.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CDThe information carrier may be any entity or device capable of storing the program. For example, the medium may comprise storage means, such as a ROM, for example a CD
ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (" floppy dise" en anglais) ou un disque dur.ROM or a microelectronic circuit ROM, or a magnetic recording means, for example a diskette ("floppy dise" in English) or a hard disk.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme d'ordinateur selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.On the other hand, the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means. The computer program according to the invention can in particular be downloaded to an Internet type network.
En variante, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour être utilisé dans un dispositif de protection contre les messages indésirables selon l'invention. As a variant, the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted for use in an undesirable message protection device according to the invention.

Claims

R E V E N D I C A T I O N S
1. Procédé de protection contre les messages indésirables dans un réseau de télécommunications, comprenant, lorsqu'un client expéditeur (100) rattaché à un domaine dit domaine expéditeur (102) et connecté à un dispositif, dit serveur émetteur (3), envoie un message, dit "message original" (MES), à destination d'au moins un client destinataire (200) rattaché à un domaine dit domaine destinataire (202) et connecté à un dispositif, dit serveur récepteur (4), les étapes suivantes : a) un dispositif, dit serveur expéditeur (1 ), appartenant audit domaine expéditeur (102) prend acte qu'une transaction associée audit client expéditeur (100) et audit client destinataire (200) a été initiée, b) si ledit serveur expéditeur (1) décide d'autoriser ladite transaction, il envoie, ou fait envoyer par ledit serveur émetteur (3), une requête de notification (NOT) à un dispositif, dit serveur destinataire (2), appartenant audit domaine destinataire (202), ladite requête de notification (NOT) comprenant des éléments incluant un identifiant du client destinataire (200), c) si ledit serveur destinataire (2) décide d'autoriser la transaction, il engendre aléatoirement un témoin (K_REC), et envoie au serveur expéditeur (1 ) une décision de transaction (NOT_R_REC) comprenant ledit témoin (K_REC), ledit procédé étant caractérisé en ce qu'il comprend en outre les étapes suivantes : d) le serveur expéditeur (1) et le serveur destinataire (2) calculent indépendamment un même jeton (KD), qui résulte de l'application d'un algorithme de chiffrement prédéterminé à un ensemble de données dépendant au moins dudit témoin (K_REC), en utilisant une clé de chiffrement (TIDN) partagée entre le serveur expéditeur (1 ) et le serveur destinataire (2), e) le serveur expéditeur (1 ) envoie, ou fait envoyer par ledit serveur émetteur (3), au serveur destinataire (2) ou audit serveur récepteur (4) un "message authentifié" (AM) comprenant ledit message original (MES), et le jeton (KD) ou une valeur dérivée du jeton (KD), et f) si le serveur destinataire (2) ou le serveur récepteur (4) décide, au moins sur la base de la valeur du jeton (KD) ou de la valeur dérivée du jeton (KD) reçue dans ledit message authentifié (AM), d'autoriser la transaction, le client destinataire (200) accepte le message original (MES).A method of protection against undesirable messages in a telecommunications network, comprising, when a sending client (100) attached to a domain said sender domain (102) and connected to a device, said sender server (3), sends a message, said "original message" (MES), to at least one recipient client (200) attached to a domain said destination domain (202) and connected to a device, said receiving server (4), the following steps: a) a device, said sender server (1), belonging to said sender domain (102) acknowledges that a transaction associated with said sender client (100) and said destination client (200) has been initiated, b) if said sender server ( 1) decides to authorize said transaction, it sends, or has sent by said sending server (3), a notification request (NOT) to a device, said destination server (2), belonging to said destination domain (202), said petition notification system (NOT) comprising elements including an identifier of the destination client (200), c) if said destination server (2) decides to authorize the transaction, it randomly generates a witness (K_REC), and sends to the sending server (1 ) a transaction decision (NOT_R_REC) comprising said witness (K_REC), said method being characterized in that it further comprises the following steps: d) the sender server (1) and the destination server (2) independently compute a same token (KD), which results from the application of a predetermined encryption algorithm to a set of data depending at least on said witness (K_REC), by using an encryption key (TID N ) shared between the sender server (1) and the destination server (2), e) the sending server (1) sends, or has sent by said sending server (3), to the destination server (2) or to said receiving server (4) an "authenticated message" (AM) comprising said original message (MES), and the token (KD) or a token derived value (KD), and f) whether the destination server (2) or the receiving server (4) decides, at least on the basis of the value of the token (KD) or the value derived from the token (KD) received in said authenticated message (AM), to authorize the transaction, the recipient client (200) accepts the original message (MES).
2. Procédé de protection contre les messages indésirables selon la revendication 1 , caractérisé en ce que ladite requête de notification (NOT) est protégée en intégrité.2. Method of protection against unwanted messages according to claim 1, characterized in that said notification request (NOT) is protected in integrity.
3. Procédé de protection contre les messages indésirables selon la revendication 1 ou la revendication 2, caractérisé en ce que lesdits éléments de la requête de notification (NOT) incluent en outre une valeur h(MES) obtenue en appliquant une fonction à sens unique "h" à tout ou partie dudit message original (MES).A method of protection against unwanted messages according to claim 1 or claim 2, characterized in that said elements of the notification request (NOT) further include a value h (MES) obtained by applying a one-way function " h "to all or part of said original message (MES).
4. Procédé de protection contre les messages indésirables selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit serveur émetteur (3) et ledit serveur expéditeur (1 ) sont distincts, et en ce que :4. Method of protection against unwanted messages according to any one of claims 1 to 3, characterized in that said transmitter server (3) and said sender server (1) are distinct, and in that:
- avant ladite étape a), le serveur émetteur (3) envoie au serveur expéditeur (1 ) une requête d'authentification (AUT) comprenant au moins un identifiant dudit client destinataire (200), etbefore said step a), the sending server (3) sends to the sender server (1) an authentication request (AUT) comprising at least one identifier of said recipient client (200), and
- entre lesdites étapes d) et e), le serveur expéditeur (1 ) envoie au serveur émetteur (3) une notification d'éléments (NOT_R_SEND) comprenant ledit jeton (KD). between said steps d) and e), the sender server (1) sends to the sender server (3) a notification of elements (NOT_R_SEND) comprising said token (KD).
5. Procédé de protection contre les messages indésirables selon la revendication 3 et la revendication 4, caractérisé en ce que ladite requête d'authentification (AUT) comprend en outre ladite valeur h(MES).5. Method of protection against unwanted messages according to claim 3 and claim 4, characterized in that said authentication request (AUT) further comprises said value h (MES).
6. Procédé de protection contre les messages indésirables selon la revendication 4 ou la revendication 5, caractérisé en ce que les communications entre ledit serveur émetteur (3) et ledit serveur expéditeur (1 ) sont protégées en intégrité.6. A method of protection against unwanted messages according to claim 4 or claim 5, characterized in that the communications between said sender server (3) and said sender server (1) are protected in integrity.
7. Procédé de protection contre les messages indésirables selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite décision de transaction (NOT_R_REC) est protégée en intégrité.7. Method of protection against unwanted messages according to any one of claims 1 to 6, characterized in that said transaction decision (NOT_R_REC) is protected in integrity.
8. Procédé de protection contre les messages indésirables selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ledit serveur destinataire (2) et ledit serveur récepteur (4) sont distincts, et en ce que : - entre lesdites étapes b) et c), le serveur destinataire (2) envoie au serveur récepteur (4) une notification de transaction (TERM_NOT) comprenant des éléments extraits de ladite requête de notification (NOT), et8. Method of protection against unwanted messages according to any one of claims 1 to 7, characterized in that said recipient server (2) and said receiver server (4) are distinct, and in that: - between said steps b ) and c), the destination server (2) sends to the receiving server (4) a transaction notification (TERM_NOT) comprising elements extracted from said notification request (NOT), and
- entre lesdites étapes d) et e), le serveur destinataire (2) envoie au serveur récepteur (4) une notification de paramètres (NOT_R_KD) comprenant ledit jeton (KD).- Between said steps d) and e), the destination server (2) sends to the receiving server (4) a notification of parameters (NOT_R_KD) comprising said token (KD).
9. Procédé de protection contre les messages indésirables selon la revendication 3 et la revendication 8, caractérisé en ce que ladite notification de paramètres (NOT_R_KD) comprend en outre ladite valeur h(MES).9. A method of protection against unwanted messages according to claim 3 and claim 8, characterized in that said notification of parameters (NOT_R_KD) further comprises said value h (MES).
10. Procédé de protection contre les messages indésirables selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit serveur destinataire (2) et ledit serveur récepteur (4) sont distincts, et en ce que les communications entre ces deux serveurs sont protégées en intégrité.10. A method of protection against unwanted messages according to any one of claims 1 to 9, characterized in that said destination server (2) and said receiver server (4) are distinct, and in that the communications between these two servers are protected in integrity.
11. Dispositif, dit serveur expéditeur (1), de protection contre les messages indésirables dans un réseau de télécommunications, caractérisé en ce qu'il comprend des moyens pour, lorsqu'un client expéditeur (100) rattaché à un domaine dit domaine expéditeur (102) auquel appartient ledit serveur expéditeur (1 ) et connecté à un dispositif, dit serveur émetteur (3), envoie un message, dit "message original"11. Device, said sender server (1) for protection against undesirable messages in a telecommunications network, characterized in that it comprises means for, when a sending client (100) attached to a domain said sender domain ( 102) to which said sender server (1) belongs and connected to a device, said sender server (3), sends a message, said "original message"
(MES), à destination d'au moins un client destinataire (200) rattaché à un domaine dit domaine destinataire (202) et connecté à un dispositif, dit serveur récepteur (4) :(MES), destined for at least one recipient client (200) attached to a domain called destination domain (202) and connected to a device, said receiving server (4):
- prendre acte qu'une transaction associée audit client expéditeur (100) et audit client destinataire (200) a été initiée,take note that a transaction associated with said sending client (100) and said receiving customer (200) has been initiated,
- au cas où il décide d'autoriser ladite transaction, envoyer, ou faire envoyer par ledit serveur émetteur (3), une requête de notification (NOT) à un dispositif, dit serveur destinataire (2), appartenant audit domaine destinataire (202), ladite requête de notification (NOT) comprenant des éléments incluant un identifiant du client destinataire (200),in the case where it decides to authorize said transaction, to send or to send by said sending server (3) a notification request (NOT) to a device, said recipient server (2), belonging to said destination domain (202) said notification request (NOT) comprising elements including an identifier of the destination client (200),
- recevoir de la part dudit serveur destinataire (2) une décision de transaction (NOT_R_REC) comprenant un témoin (K_REC),receiving from said destination server (2) a transaction decision (NOT_R_REC) comprising a control (K_REC),
- calculer un jeton (KD), qui résulte de l'application d'un algorithme de chiffrement prédéterminé à un ensemble de données dépendant au moins dudit témoin (K_REC), en utilisant une clé de chiffrement (TIDN) partagée avec le serveur destinataire (2), et - envoyer, ou faire envoyer par ledit serveur émetteur (3), au serveur destinataire (2) ou audit serveur récepteur (4) un "message authentifié" (AM) comprenant ledit message original (MES), et le jeton (KD) ou une valeur dérivée du jeton (KD). calculating a token (KD), which results from the application of a predetermined encryption algorithm to a set of data depending at least on said witness (K_REC), by using an encryption key (TID N ) shared with the recipient server (2), and - sending, or sending by said sending server (3), to the destination server (2) or to said receiving server (4) an "authenticated message" (AM) comprising said original message (MES), and the token (KD) or a value derived from the token (KD).
12. Dispositif, dit serveur destinataire (2), de protection contre les messages indésirables dans un réseau de télécommunications, caractérisé en ce qu'il comprend des moyens pour, lorsqu'un client expéditeur (100) rattaché à un domaine dit domaine expéditeur (102) et connecté à un dispositif, dit serveur émetteur (3), envoie un message, dit "message original" (MES), à destination d'au moins un client destinataire (200) rattaché à un domaine dit domaine destinataire (202) auquel appartient ledit serveur destinataire (2) et connecté à un dispositif, dit serveur récepteur (4) : - recevoir de la part dudit serveur émetteur (3) ou d'un dispositif, dit serveur expéditeur (1 ), appartenant audit domaine expéditeur (102) une requête de notification (NOT) comprenant des éléments incluant un identifiant dudit client destinataire (200),12. Device, said destination server (2), for protection against undesirable messages in a telecommunications network, characterized in that it comprises means for, when a sending client (100) attached to a domain said sending domain ( 102) and connected to a device, said sending server (3), sends a message, called "original message" (MES), to at least one recipient client (200) attached to a domain said destination domain (202) to which said recipient server (2) belongs and connected to a device, said receiving server (4): - receiving from said sending server (3) or from a device, said sending server (1), belonging to said sending domain ( 102) a notification request (NOT) comprising elements including an identifier of said recipient client (200),
- au cas où il décide d'autoriser la transaction, engendrer aléatoirement un témoin (K_REC), et envoyer audit serveur expéditeur (1 ) une décision de transaction (NOT_R_REC) comprenant ledit témoin (K_REC), etin the case where he decides to authorize the transaction, generate randomly a witness (K_REC), and send to said sender server (1) a transaction decision (NOT_R_REC) comprising said witness (K_REC), and
- calculer un jeton (KD), qui résulte de l'application d'un algorithme de chiffrement prédéterminé à un ensemble de données dépendant au moins dudit témoin (K_REC), en utilisant une clé de chiffrement (TIDN) partagée entre le serveur expéditeur (1 ) et le serveur destinataire (2).calculating a token (KD), which results from the application of a predetermined encryption algorithm to a set of data depending at least on said witness (K_REC), by using an encryption key (TID N ) shared between the sender server (1) and the destination server (2).
13. Dispositif (2) de protection contre les messages indésirables dans un réseau de télécommunications selon la revendication 12, caractérisé en ce qu'il comprend en outre des moyens pour : - recevoir de la part dudit serveur expéditeur (1 ) ou dudit serveur émetteur (3) un "message authentifié" (AM) comprenant ledit message original (MES), et le jeton (KD) ou une valeur dérivée du jeton (KD), et13. Device (2) for protection against unwanted messages in a telecommunications network according to claim 12, characterized in that it further comprises means for: - receiving from said sender server (1) or said server issuer (3) an "authenticated message" (AM) comprising said original message (MES), and the token (KD) or a token-derived value (KD), and
- décider d'autoriser la transaction, au moins sur la base de la valeur du jeton (KD) ou de la valeur dérivée du jeton (KD) reçue dans ledit message authentifié (AM). - decide to allow the transaction, at least on the basis of the value of the token (KD) or the value derived from the token (KD) received in said authenticated message (AM).
14. Dispositif (2) de protection contre les messages indésirables dans un réseau de télécommunications selon la revendication 12, caractérisé en ce qu'il comprend en outre des moyens pour envoyer audit serveur récepteur (4) : - une notification de transaction (TERM_NOT) comprenant des éléments incluant un identifiant dudit client destinataire (200), et14. Device (2) for protection against unwanted messages in a telecommunications network according to claim 12, characterized in that it further comprises means for sending to said receiving server (4): - a transaction notification (TERM_NOT) comprising elements including an identifier of said recipient client (200), and
- une notification de paramètres (NOT_R_KD) comprenant ledit jeton (KD), et l'adresse du serveur émetteur (3) destiné à envoyer au serveur récepteur (4) un "message authentifié" (AM) comprenant ledit message original (MES), et le jeton (KD) ou une valeur dérivée du jeton (KD).a notification of parameters (NOT_R_KD) comprising said token (KD), and the address of the sending server (3) intended to send to the receiving server (4) an "authenticated message" (AM) comprising said original message (MES), and the token (KD) or a value derived from the token (KD).
15. Moyen de stockage de données inamovible, ou partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour la mise en œuvre desdits moyens compris dans un dispositif de protection contre les messages indésirables selon l'une quelconque des revendications 1 1 à 14.15. Non-removable, partially or totally removable data storage means comprising computer program code instructions for implementing said means included in a device for protection against unwanted messages according to any one of claims 1 1 to 14.
16. Programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions pour la mise en œuvre desdits moyens compris dans un dispositif de protection contre les messages indésirables selon l'une quelconque des revendications 1 1 à 14. 16. Computer program downloadable from a communication network and / or stored on a computer readable medium and / or executable by a microprocessor, characterized in that it comprises instructions for the implementation of said means included in a device protection against unwanted messages according to any one of claims 1 1 to 14.
PCT/FR2010/050828 2009-05-20 2010-04-30 Method for protecting against unwanted messages in a telecommunication network WO2010133783A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0953403 2009-05-20
FR0953403 2009-05-20

Publications (1)

Publication Number Publication Date
WO2010133783A1 true WO2010133783A1 (en) 2010-11-25

Family

ID=41280414

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2010/050828 WO2010133783A1 (en) 2009-05-20 2010-04-30 Method for protecting against unwanted messages in a telecommunication network

Country Status (1)

Country Link
WO (1) WO2010133783A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039460A3 (en) * 2009-09-30 2012-04-05 France Telecom METHOD AND DEVICES ALLOWING SECURE COMMUNICATION PROTECTED AGAINST FLOODING AND DENIAL OF SERVICE (DoS) ATTACKS IN A TELECOMMUNICATIONS NETWORK

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181585A1 (en) * 2003-03-12 2004-09-16 Atkinson Robert George Reducing unwanted and unsolicited electronic messages by exchanging electronic message transmission policies and solving and verifying solutions to computational puzzles
US20070073817A1 (en) * 2005-09-28 2007-03-29 Teamon Systems, Inc System and method for authenticating a user for accessing an email account using authentication token
FR2907292A1 (en) * 2006-10-16 2008-04-18 France Telecom MESSAGE CONTROL TO BE TRANSMITTED FROM A TRANSMITTER DOMAIN TO A RECEIVER DOMAIN

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040181585A1 (en) * 2003-03-12 2004-09-16 Atkinson Robert George Reducing unwanted and unsolicited electronic messages by exchanging electronic message transmission policies and solving and verifying solutions to computational puzzles
US20070073817A1 (en) * 2005-09-28 2007-03-29 Teamon Systems, Inc System and method for authenticating a user for accessing an email account using authentication token
FR2907292A1 (en) * 2006-10-16 2008-04-18 France Telecom MESSAGE CONTROL TO BE TRANSMITTED FROM A TRANSMITTER DOMAIN TO A RECEIVER DOMAIN

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039460A3 (en) * 2009-09-30 2012-04-05 France Telecom METHOD AND DEVICES ALLOWING SECURE COMMUNICATION PROTECTED AGAINST FLOODING AND DENIAL OF SERVICE (DoS) ATTACKS IN A TELECOMMUNICATIONS NETWORK
US8683194B2 (en) 2009-09-30 2014-03-25 Orange Method and devices for secure communications in a telecommunications network

Similar Documents

Publication Publication Date Title
US7917757B2 (en) Method and system for authentication of electronic communications
EP2092703B1 (en) Checking of message to be transmitted from a sender domain to an addressee domain
EP2484084B1 (en) Method and devices allowing communication secure against denial of services (dos) and against flooding attacks in a telecommunications network
US20050132060A1 (en) Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks
EP1753173B1 (en) Access control for a mobile equipment to a communication network based on dynamic modification of access policies
US20050278533A1 (en) System and method for secure communications
WO2011151573A1 (en) Method and devices for secure communications in a telecommunications network
JP2012185858A (en) Method of confirming intended recipient of electronic message before delivery, and method of dynamically generating message contents during confirmation
US20060031338A1 (en) Challenge response systems
EP3991391A1 (en) Method for managing communication between terminals in a communication network, and devices for implementing the method
WO2010133783A1 (en) Method for protecting against unwanted messages in a telecommunication network
WO2016075395A1 (en) Method and system for managing user identities intended to be implemented during communication between two web browsers
EP3087719B1 (en) Method of slowing down a communication in a network
EP1400090B1 (en) Method and device for securing communications in a computer network
Wu et al. Blocking foxy phishing emails with historical information
WO2020002856A1 (en) Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program
EP3788762A1 (en) Method for sending an information item and for receiving an information item for the reputation management of an ip resource
FR2950767A1 (en) Entities e.g. web server, communication method for e.g. Internet, involves deducing current value of transaction number and value of session key, if value of transaction identifier does not correspond to expected value of transaction number
FR3116978A1 (en) Access control to a local communication network, and access gateway implementing such control
FR3086821A1 (en) COLLABORATION AND REQUEST FOR COLLABORATION BETWEEN PROTECTION SERVICES ASSOCIATED WITH AT LEAST ONE DOMAIN, CORRESPONDING AGENTS AND COMPUTER PROGRAM.
FR3128089A1 (en) Method and device for selecting a base station
Miltenburg et al. Preventing Common Attacks on Critical Infrastructure
Seo et al. SMS based advanced sender authentication mechanism for anti-spam based on domainkey
FR3022375A1 (en) METHOD AND DEVICE FOR SECURING A PASSWORD PROTECTED SYSTEM
AU2005236499A1 (en) Electronic message authentication process

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10727075

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10727075

Country of ref document: EP

Kind code of ref document: A1