PROCEDE DE COMMUNICATION RADIOFREQUENCE SECURISEE
L'invention concerne les réseaux de communication radiofréquence, et plus particulièrement dans de tels réseaux, un procédé pour sécuriser les communications s entre les différents appareils ou dispositifs susceptibles d'être connectés entre eux. Elle vise notamment les réseaux privatifs dans lesquels plusieurs dispositifs de communication radiofréquence, distants de quelques dizaines ou centaines de mètres, 0 par exemple situés dans un même bâtiment, sont susceptibles de communiquer entre eux.
Elle est particulièrement adaptée aux dispositifs utilisant les technologies de communication, définies par la norme dite "BLUETOOTH" (définie dans les 5 documents ETS 300-328 et ETS 300-339) et par la norme 802.11.
Aujourd'hui, les communications sécurisées entre de tels dispositifs sont cryptées à l'aide d'une clé 0 secrète de communication, ce qui garantit la confidentialité, l'intégrité et 1 ' authentification entre les dispositifs. Il existe une clé de communication par paire d'appareils, qui est établie lors de la première connexion des deux appareils par 5 une procédure dite d'appairage.
Dans le cas d'un réseau selon la norme BLUETOOTH, on appelle « PICONET » un sous-ensemble de dispositifs qui à un instant donné communiquent entre eux. Il est à noter qu'une communication en clair, et donc non 0 sécurisée, reste possible avec tout appareil extérieur au piconet.
La présente demande est relative aux communications sécurisées ; dans ce cadre, avant une communication avec un appareil externe au « PICONET », une procédure
d'appairage afin d'attribuer des clés de communication est nécessaire. Cette procédure pose des problèmes de sécurité, qui sont résolus notamment selon une solution proposée dans la demande de brevet français n°00-09774 déposée par la demanderesse.
Cependant, avant l'échange de clés cryptographiques de communication lors d'une procédure d'appairage, aucun contrôle n'est prévu pour déterminer si le dispositif qui requiert sa connexion au piconet remplit certaines conditions en vue d'échanger des messages avec tous les dispositifs du piconet ou seulement avec certains d'entre eux. Chaque appareil externe peut se connecter au piconet de manière autonome et sans contrôle efficace. Il en résulte qu'un intrus malveillant peut se connecter à un Piconet et y effectuer des opérations frauduleuses, telles que le "vol" des clés cryptographiques qui sont utilisées entre deux dispositifs, en vue de décrypter les messages échangés, ou l'accès à des données personnelles et confidentielles à 1 ' insu de la personne concernée.
Le but de la présente invention est donc de mettre en oeuvre un procédé de communication radiofréquence sécurisée entre une pluralité de dispositifs d'un réseau de communication. L'invention concerne donc un procédé de communication radiofréquence entre une pluralité de dispositifs ou appareils d'un réseau de communication, caractérisé en ce qu'il comprend les étapes suivantes consistant à :
(a) émettre une requête de communication à un dispositif de contrôle du réseau de communication, et
(b) répondre à cette requête de communication en fonction de critères déterminés.
L'utilisateur du dispositif de contrôle du réseau de communication définit au moins l'un des critères déterminés .
Le dispositif de contrôle du réseau de communication génère un message de réponse négative lorsque l'un des critères déterminés n'est pas rempli.
Le dispositif de contrôle du réseau de communication génère au moins un premier message de réponse positive à ladite requête de communication lorsque les critères déterminés sont remplis, ledit premier message de réponse positive comprenant au moins une clé de session pour permettre à un premier dispositif du réseau de communication de communiquer avec un deuxième dispositif du réseau de communication. Le dispositif de contrôle du réseau de communication génère un deuxième message de réponse positive qui est transmis à un deuxième dispositif du réseau de communication avec lequel le premier dispositif souhaite communiquer, ledit deuxième message comprenant ladite clé de session qui sert à la communication entre le premier dispositif et le deuxième dispositif. Le premier et le deuxième message de réponse positive comprennent une indication de durée maximale (Tl) de communication entre le premier dispositif et le deuxième dispositif.
Dans le cas d'une connexion entre le premier dispositif appartenant à un premier réseau radiofréquence et le deuxième dispositif appartenant à un deuxième réseau radiofréquence, le procédé est caractérisé en ce que l'étape (a) comprend les étapes suivantes :
(a émettre une requête de communication du premier dispositif vers le premier dispositif de contrôle du premier réseau, (a2) transmettre cette requête de communication du premier dispositif de contrôle du premier réseau
vers le deuxième dispositif de contrôle du deuxième réseau, et en ce que l'étape (b) comprend les étapes suivantes : (bx) répondre par le deuxième dispositif de contrôle au premier dispositif de contrôle,
(b2) transmettre cette réponse du premier dispositif de contrôle vers le premier dispositif du premier réseau. Le dispositif de contrôle est un appareil dédié à contrôler les requêtes de communication.
Le dispositif de contrôle est un appareil du réseau dont l'une des applications consiste à contrôler les requêtes de communication. L'invention concerne également un dispositif de contrôle comportant une interface de communication radiofréquence et un microprocesseur, caractérisé en ce qu'il contient une mémoire pour stocker des données représentant des critères déterminés et en ce que le microprocesseur est apte à exploiter ces critères pour autoriser ou refuser la communication avec un dispositif radiofréquence.
Le dispositif de contrôle est caractérisé en ce qu'il est portable et comprend une carte à puce contenant les critères déterminés.
Le dispositif de contrôle est caractérisé en ce que le dispositif est un support à puce de type carte à puce.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description suivante d'un exemple particulier de réalisation, ladite description étant faite en relation avec les dessins joints dans lesquels :
- la figure 1 est un schéma d'un réseau élémentaire du type BLUETOOTH mettant en oeuvre le procédé selon l'invention,
- la figure 2 est un diagramme illustrant les étapes en vue de l'appairage sécurisée d'un dispositif a un réseau élémentaire ou Piconet,
- la figure 3 est un diagramme illustrant les étapes du procédé selon 1 ' invention en vue de la communication sécurisée entre deux dispositifs d'un réseau élémentaire ou Piconet,
- les figures 4-a et 4-b sont deux schémas simplifiés illustrant le résultat obtenu grâce au procédé décrit en relation avec la figure 3,
- la figure 5 est un diagramme illustrant les étapes du procédé selon l'invention en vue de la communication entre deux dispositifs appartenant chacun à un Piconet différent. - les figures 6-a et 6-b sont deux schémas simplifiés illustrant la communication entre deux Piconets mettant en oeuvre le procédé selon 1 ' invention,
- la figure 7 est un schéma illustrant trois piconets, et - la figure 8 est un schéma illustrant quatre piconets arrangés hiérarchiquement.
L'invention sera décrite dans son application à un réseau radiofréquence 8 (figure 1) réalisé et fonctionnant selon les spécifications du système précité BLUETOOTH. Ce réseau ou piconet 8 est par exemple prévu pour connecter un appareil téléphonique portable 10 (MP) à une oreillette d'écoute 12 (HS) et à un ordinateur personnel 26 (PC) , ce dernier étant connecté via le réseau 8 à un clavier 32. A cet effet, les différents appareils ou dispositifs 10, 12, 26 et 32 sont équipés chacun d'un module BLUETOOTH 150 qui émet et reçoit des signaux radioélectriques via une antenne 14 pour l'appareil téléphonique portable MP, 16 pour l'oreillette HS, 152 pour l'ordinateur personnel PC, 154 pour le clavier 32.
Dans l'état actuel du système BLUETOOTH, la connexion d'un appareil au réseau doit être effectuée selon un processus particulier qui implique des manipulations par l'utilisateur de l'appareil concerné, par exemple, en entrant un code d'accès par les touches 156 du clavier 32 ou les touches 20 de l'appareil téléphonique portable 10. D'autres touches de Marche/Arrêt 24 et de "navigation" 22 sur un écran 18 peuvent aussi être utilisées . Afin de réaliser un appairage sécurisé entre deux dispositifs, par exemple entre l'appareil portable 10 et l'oreillette d'écoute 12, il a été décrit dans la demande de brevet français N° 00-09774 déposée par la Demanderesse un procédé comprenant les étapes suivantes :
(a) mettre en marche par un bouton les appareils 10 (bouton 24) et 12 ; cette mise en marche aura notamment pour effet de mettre en fonctionnement l'émetteur-récepteur de chaque appareil et d'activer certaines fonctions comme l'affichage sur un écran 18 et un clavier 20 de l'appareil téléphonique 10.
Cet écran 18 affichera par exemple un menu de plusieurs choix dont l'un d'entre eux sera appelé "APPAIRAGE" ;
Dans le cas où les deux appareils sont équipés d'un écran et d'un clavier, ils afficheront le même menu. Aussi, dans ce cas, la deuxième étape du procédé consiste à : (b) sélectionner l'un des deux appareils comme appareil-maître et l'autre comme appareil-esclave. Cette sélection n'a pas de raison d'être dans le cas où seul l'un des deux appareils a un écran d'affichage et un clavier de sélection, auquel cas il est 1 'appareil-maître.
Par suite de cette sélection, l'appareil téléphonique 10 se comporte en appareil-maître tandis que l'oreillette d'écoute 12 se comporte en appareil-esclave. Cette sélection étant faite, la troisième phase consiste à :
(c) approcher les deux appareils 10 et 12 de manière que leurs antennes 14 et 16 soient à proximité immédiate l'une de l'autre. A l'issue de cette étape (c) , les appareils n'émettent encore aucun signal radiofréquence. La quatrième étape consiste alors à :
(d) lancer sur l'appareil-maître, c'est-à-dire l'appareil téléphonique 10, une procédure automatique d'appairage sécurisé en sélectionnant l'option "APPAIRAGE" sur le menu proposé sur l'écran 18 via les boutons de sélection 22.
Ce lancement de la procédure "APPAIRAGE" a pour effet de faire réaliser par les deux appareils la procédure classique de connexion au réseau radiofréquence mais avec une différence très importante : l'émetteur de 1 ' appareil-maître émet des signaux radiofréquence selon un diagramme de rayonnement ayant une portée extrêmement faible de manière à ne pouvoir être reçu intelligiblement que par un autre appareil à proximité immédiate tel que l'oreillette d'écoute 12.
Dès que l'appareil-esclave est intégré au réseau radiofréquence par la procédure classique du réseau, l'appareil-maître génère un numéro d'identification PIN
(PIN étant l'acronyme pour l'expression anglosaxonne
«Personal Identity Nu ber» qui est affecté à l'appareil-esclave ainsi qu'une clé de communication ou de transmission qui est ensuite utilisée pour sécuriser
les échanges ultérieurs d'informations entre 1 'appareil-maître et 1 'appareil-esclave. Lorsque la clé de transmission est connue des deux appareils, le procédé selon l'invention prend fin et cette fin est affichée sur l'écran 18 par un message approprié. L'appareil-maître émet de nouveau selon le diagramme de rayonnement normal correspondant à la portée habituelle. Les deux appareils peuvent alors être éloignés l'un de l'autre et continuer leurs échanges d'informations selon la procédure classique du réseau mais ces échanges sont sécurisés grâce à la clé de transmission échangée lors de l'appairage. Si le procédé n'aboutit pas à un appairage, ce défaut est signalé à l'utilisateur par affichage ou tout autre moyen. L'utilisateur peut alors recommencer le procédé à l'étape (b) sans changer d' appareil-maître ou en prenant l'autre appareil comme appareil-maître quand cela est possible. Ce procédé d'appairage sécurisé qui vient d'être décrit permet d'améliorer la sécurité à l'entrée dans le réseau par une limitation de la portée du diagramme de rayonnement de manière à ne prendre en compte que les appareils à proximité immédiate de quelques centimètres . Une telle manière de faire n'est pas suffisante pour garantir la sécurité des échanges comme cela a été mentionné précédemment. La présente invention permet de garantir la sécurité des communications à 1 ' intérieur de piconets sécurisés, selon le procédé décrit ci- dessous.
Le procédé de communication sécurisée dans un réseau radiofréquence selon l'invention est basé sur l'utilisation dans chaque réseau élémentaire PICONET d'un dispositif de contrôle 40 appelé ΞM (SM étant l'acronyme pour l'expression anglo-saxonne "SMART
MANAGER" ) qui autorise ou non, selon des critères déterminés, un appareil ou dispositif 42 à se connecter à un autre appareil ou dispositif du réseau tel que l'oreillette d'écoute 12. Les critères déterminés mentionnés ci-dessus correspondent à une politique de communication qui peut être élaborée pour chaque réseau par le propriétaire des appareils. Ils peuvent consister à rendre possible des communications entre tels types d'appareils du même réseau, par exemple un PC ou un téléphone. Ils donnent aussi les règles de communication entre les appareils du réseau avec certains types d'appareils de l'extérieur. Ils peuvent aussi contenir des durées maximales de validité pour chaque communication, prévoir le recours à l'autorisation du propriétaire avant l'établissement d'une communication. Par ce biais, les communications entre les différents dispositifs radiofréquence sont contrôlées et sécurisées . Le dispositif de contrôle 40 possède un microprocesseur et une interface de communication radiofréquence et avantageusement une carte à puce 136 afin de stocker de manière sécurisée les données correspondant aux critères déterminés de communication et de sécurité. Il peut être un appareil spécifique, dédié à la fonction de contrôle ou tout dispositif du réseau dans lequel est intégrée cette fonction de contrôle. De préférence, on choisit un dispositif qui est par nature porté par l'utilisateur du réseau Piconet, par exemple le téléphone mobile MP, les critères de sécurité pouvant se trouver sur la carte SIM (SIM est l'acronyme de l'expression anglo-saxonne «Subscriber Identity Module». Il peut aussi se trouver sous la forme d'un simple support à puce de type carte à puce conforme à la norme ISO 7816, contenant un moyen de communication
BLUETOOTH et éventuellement un écran et/ou un clavier. Son microprocesseur gère le procédé de 1 ' invention et est apte à autoriser ou refuser la communication selon les critères déterminés. Dans un premier temps, la phase de construction d'un « PICONET » sécurisé selon l'invention sera décrite, elle se décompose en deux étapes : d'abord, chaque appareil est appairé au dispositif de contrôle 40, puis une clé de communication est établie pour chaque paire autorisée d'appareils du réseau.
La phase d'appairage est représentée par le diagramme de la figure 2. Le dispositif PDA 42 par exemple, émet, à proximité immédiate du dispositif de contrôle 40, une requête d'appairage (flèche 50) au dispositif de contrôle SM 40 en indiquant son numéro PIN1, qui est son élément d'identification, mémorisé dans le dispositif 40. Le dispositif 40 vérifie si ce numéro lui est connu (flèche 52). Dans le cas où le dispositif 42 rencontre pour la première fois le dispositif de contrôle 40, ce dernier interroge (flèche 54) l'utilisateur 44 du dispositif de contrôle 40 sur la réponse à faire à cette requête. En cas de réponse positive (flèche 56) de l'utilisateur 44, le dispositif de contrôle 40 génère un autre numéro PIN2 (flèche 58) qui est transmis (flèche 60) au dispositif PDA 42 ainsi qu'une clé de transmission KT. A la fin des étapes 50 à 60, le dispositif PDA 42 est affecté du numéro PIN2 qu'il enregistre en vue de l'utiliser lors d'une prochaine transmission. Ce numéro PIN2 est aussi enregistré dans le dispositif de contrôle 40 en indiquant qu'il est affecté au dispositif PDA 42.
Il est rappelé que les transmissions d'appairage entre le dispositif PDA 42 et le dispositif de contrôle 40 sont réalisées à proximité immédiate des deux
dispositifs et à faible puissance comme cela a été décrit dans la demande de brevet précitée. Les étapes 50 à 60- réalisent 1 ' appairage d'un dispositif quelconque à un dispositif de contrôle d'un Piconet sécurisé selon l'invention.
Cet appairage avec le dispositif de contrôle est réalisé pour chaque nouveau dispositif qui souhaite être connecté à un dispositif du PICONET de sorte que tous les dispositifs du PICONET sont affectés chacun d'un numéro PIN qui est enregistré dans le dispositif correspondant et dans le dispositif de contrôle, ce dernier contenant la liste de tous les numéros PIN avec éventuellement l'identité des dispositifs correspondants, comme leur numéro d'identification PIN1 et/ou le type de l'appareil (imprimante, PC, téléphone) .
Ensuite, il faut une nouvelle étape pour permettre la première communication entre deux appareils appairés au même dispositif de contrôle 40, par exemple le PDA 42 et l'oreillette d'écoute 12, qui ont été appairés à un dispositif de contrôle 40 ; ils peuvent commencer à communiquer entre eux en passant par les étapes suivantes selon 1 ' invention qui sont décrites en relation avec le diagramme de la figure 3 et les schémas des figures 4-a et 4-b.
Le dispositif PDA 42 transmet (flèche 70) une demande de connexion à l'oreillette d'écoute HS 12 au dispositif de contrôle SM 40. Si cette demande de connexion est conforme aux critères déterminés (flèche 72) enregistrés dans le dispositif de contrôle 40, le procédé passe à l'étape 80 qui sera décrite ci-après. Dans le cas contraire, la requête est transmise (flèche 74) à l'utilisateur 44 pour acceptation ou refus. En cas de refus, la connexion à l'oreillette d'écoute HS n'est pas autorisée. En cas d'acceptation, celle-ci est
transmise (flèche 76) au dispositif de contrôle 40 avec indication de la durée d'autorisation Tl, ce qui permet à ce dernier de mettre à jour ses critères déterminés (flèche 78) et de générer (flèche 80) une clé de communication ou de session KSI entre le dispositif PDA 42 et l'oreillette d'écoute 12.
Cette clé de session KSI ainsi que l'indication de durée d'autorisation Tl sont transmises, d'une part, au dispositif PDA 42 (flèche 82) en utilisant sa clé de transmission KTa partagée par le dispositif de contrôle et le dispositif PDA et, d'autre part, à l'oreillette d'écoute (flèche 84) en utilisant sa clé de transmission KTb partagée par le dispositif de contrôle SM et l'oreillette d'écoute HS . Lorsque le dispositif PDA et l'oreillette d'écoute HS ont reçu la clé de session KSI, le dispositif PDA peut transmettre (flèche 86) un ou des fichiers audio à l'oreillette d'écoute HS en utilisant la clé de session Ksi pendant la durée Tl indiquée (flèche 88) . A l'expiration de la durée Tl, la transmission s'arrête
(flèche 90). Cette durée peut aussi être illimitée.
Dans un second temps, le PICONET étant construit et en mode de fonctionnement normal, il va interagir avec des éléments extérieurs. Son dispositif de contrôle 40 va contrôler ces interactions.
D'abord, un dispositif du PICONET peut être soumis à une requête de communication d'un dispositif extérieur. Dans ce cas, il refuse la communication et le dispositif extérieur est dirigé vers son dispositif de contrôle 40, qui entame, après vérification des critères déterminés, une procédure d'appairage telle que définie ci-dessus. Le procédé est alors équivalent à l'introduction du dispositif dans le PICONET décrite ci-dessus .
Ensuite, deux dispositifs appartenant chacun à un Piconet sécurisé différent peuvent vouloir entrer en communication. Dans ce cas, les étapes du procédé sont illustrées par le diagramme de là figure 5 et les schémas des figures 6-a et 6-b dans son application à l'établissement d'une connexion entre un premier dispositif PDAl appartenant à un premier Piconet PI comprenant un premier dispositif de contrôle SM1 et un deuxième dispositif PDA2 appartenant à un deuxième Piconet P2 comprenant un deuxième dispositif de contrôle SM2.
Le premier dispositif PDAl transmet (flèche 100) au premier dispositif de contrôle SM1 une requête de connexion au deuxième dispositif PDA2 associé au deuxième dispositif de contrôle SM2. Cette requête est analysée (flèche 102) par le dispositif de contrôle SM1 pour déterminer si elle est conforme aux critères de sécurité. En cas de défaut de conformité, la requête est rejetée. Dans le cas contraire, le premier dispositif de contrôle transmet (flèche 104) cette requête de connexion au deuxième dispositif de contrôle SM2 qui vérifie sa conformité à ses critères de sécurité (flèche 106) . En cas de conformité, l'étape suivante consiste à générer une clé de session KS2 (flèche 114) comme on l'expliquera ci-après.
Dans le cas de défaut de conformité, la requête de connexion est transmise (flèche 108) à l'utilisateur U2 du deuxième dispositif de contrôle SM2. En cas de refus, la connexion n'est pas autorisée.
En cas d'acceptation, elle est transmise (flèche 110) au deuxième dispositif de contrôle SM2 avec une indication de durée autorisée T2. Ces informations sont utilisées pour mettre à jour les critères de sécurité (flèche 112) .
Le deuxième dispositif de contrôle SM2 génère (flèche 114) une clé de session KS2 qui est transmise ainsi que la durée T2 , d'une part, au deuxième dispositif PDA2 à l'aide d'une clé de transmission KTc (flèche 116) partagée par SM2 et PDA2 et établie selon le procédé décrit ci-dessus en relation avec la figure 2 et, d'autre part, au premier dispositif de contrôle SMl à l'aide d'une clé de transmission KTd (flèche 118) partagée par SMl et SM2. Le premier dispositif de contrôle SMl transmet (flèche 120) alors la clé de session KS2 et la durée T2 au premier dispositif PDAl à l'aide d'une clé de transmission KTe partagée par SMl et PDAl. La clé de session KS2 étant connue de PDAl et PDA2 , PDAl transmet directement un fichier (flèche 122) à PDA2 en utilisant la clé KS2, c'est-à-dire sans l'intervention des dispositifs de contrôle SMl et SM2. Le schéma de la figure 7 montre un arrangement de trois piconets Pi, P2 et P3 qui réalise la liaison 130 entre un dispositif PDAl d'un réseau Piconet PI (comprenant les appareils SMl, PDAl, MPI et HS1) et une oreillette d'écoute HS3 d'un réseau Piconet P3 (comprenant les appareils SM3 , PDA3 , MP3 et HS3 ) en faisant intervenir non seulement les dispositifs de contrôle SMl et SM3 mais aussi un dispositif de contrôle intermédiaire SM2 faisant partie d'un piconet comprenant les appareils SM2 , PDA2 , MP2 et HS2.
Le schéma de la figure 8 montre un arrangement des trois Piconets Pi, P2 et P3 dont les dispositifs de contrôle respectifs SMl, SM2 et SM3 sont reliés à un quatrième dispositif de contrôle SM4 d'un quatrième Piconet P4 comprenant les appareils SM4 et MP4. Selon l'invention telle que décrite, un dispositif de contrôle SM est affecté à chaque réseau Piconet P et est équipé d'un circuit de communication, par exemple
fonctionnant selon la norme BLUETOOTH, capable d'effectuer un appairage sécurisé selon le procédé de la demande de brevet précitée. Ce dispositif de contrôle comprend un microcontrôleur capable de mettre en oeuvre le procédé selon l'invention ainsi que le procédé d'appairage sécurisé et de contrôler une interface homme/machine constituée par exemple par un écran 132 et des touches 134. Chaque dispositif de contrôle SM est associé à l'utilisateur du réseau Piconet qui en définit les règles ou critères de communication et de sécurité.
Un même utilisateur peut posséder plusieurs dispositifs de contrôle s'il utilise plusieurs réseaux Piconet simultanément . Dans le cas où ces réseaux ne sont utilisés que séparément, un seul dispositif de contrôle est suffisant mais il doit contenir les règles ou critères de communication et de sécurité propres à chaque Piconet. Ceci peut être obtenu avec un dispositif de contrôle équipé d'un lecteur de carte à puce, dont la mémoire contient les règles et critères de contrôle et de sécurité.
Ainsi, un utilisateur serait équipé d'un seul dispositif de contrôle et utiliserait une carte à puce 136 électronique par réseau Piconet : une pour le réseau bureau, une pour le réseau personnel, une pour l'espace domotique, etc ...