EP2115657A2 - Method and system for authorizing access to a server - Google Patents

Method and system for authorizing access to a server

Info

Publication number
EP2115657A2
EP2115657A2 EP07871980A EP07871980A EP2115657A2 EP 2115657 A2 EP2115657 A2 EP 2115657A2 EP 07871980 A EP07871980 A EP 07871980A EP 07871980 A EP07871980 A EP 07871980A EP 2115657 A2 EP2115657 A2 EP 2115657A2
Authority
EP
European Patent Office
Prior art keywords
certificate
message
server
authenticator
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP07871980A
Other languages
German (de)
French (fr)
Inventor
Laurent Frisch
David Arditti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of EP2115657A2 publication Critical patent/EP2115657A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Definitions

  • the present invention relates to the authorization of access to a server.
  • an applicant when an applicant wants to access a server, he must first authenticate to give proof of his identity. This authentication is generally performed using a couple (identifier, password) that the applicant communicates to the server, along with other data, when registering with this server and creating his account. The server then stores the couple (identifier, password) and the data provided in a database. Each time the applicant wants to access his account, this couple is again asked. The server is then able to see the legitimacy of the applicant and to remove an intruder, depending on the correspondence between the couple stored and the couple entered.
  • a couple identifier, password
  • password means a string of characters chosen by the applicant, this string of characters not necessarily forming a word having a meaning: it may be a sentence or a sequence of characters without any meaning.
  • the requestor must repeat the data communication operation for each server with which he wishes to register, by manually entering this data, which is tedious, or by extracting these data from a database. , which relies on unreliable techniques and is dependent on the equipment used. It is also possible to transmit the data of the applicant from a first server, from which it is registered, to a second server. However, this requires that both servers use the same protocol. In addition, this implies the development of commercial agreements between servers in pairs, which is too complex to be implemented on a large scale.
  • the password provided by the applicant can be easily discovered, including attacking the server database. This can be done simply by sending a deliberately erroneous request to the server, in particular if the database of the server is not protected, which is for example the case for a server that is not critical (providing a news site, for example ). The consequences of such attacks can be very serious, even in the case of a less critical server, because it is common for an applicant to use the same password for several services, some of which contain confidential data (online banking, for example). example).
  • the certification authority creates a certificate, which contains a public key specific to the applicant and a signature from the certification authority, and provides the applicant with the certificate and a certificate private key associated with the public key;
  • the requestor generates a first fingerprint of the request using a hash function, and encrypts the fingerprint using an asymmetric encryption function associated with the private key, to obtain a signature of the applicant;
  • the browser includes in the header of the request the certificate and signature of the applicant and sends the request to the server;
  • the server verifies the validity of the certificate, in particular the signature of the certification authority, and extracts the public key from the certificate;
  • the server decrypts the signature of the applicant using the asymmetric encryption function associated with the public key, generates a second fingerprint of the request using the hash function and compares the first and second fingerprints.
  • the present invention provides an alternative to this method, allowing access authorization as safe but easier to implement.
  • An object of the invention is a method for authorizing access to a server, characterized in that it comprises the following steps: a step of creation by an authority of at least one authenticator of an applicant by processing a at least one password string using a cryptographic function; a step of creating a message from said authenticator, followed by a step of signing said message by the authority and a step of creating a certificate comprising the message and the signature; a step of receiving a chain and a certificate by said server;
  • the server therefore compares a data (authenticator or authenticator treated) guaranteed by a competent authority, thanks to the principle of certificate, and data (chain or processed chain) from the applicant. If these two data are identical, the server is assured of the legitimacy of the applicant.
  • the method according to the invention allows secure authentication of the applicant, because the password thereof is not necessarily stored on a database specific to a server, the risks of attacking this password being then diminished.
  • an attacker wants to access an applicant's account, he can not, even if he knows his password, because he does not have the associated credential.
  • the invention also allows authentication that is easy to initialize for the applicant who, after requesting the assignment of an authenticator associated with a password of his choice with the authority, is only required to transmit to the server the certificate and a string identical to the password string to access the service.
  • the cryptographic function is a hash function.
  • the server then processes the received string using the hash function, to have two comparable data in its possession.
  • a hash function is a function that is difficult to reverse. An attacker who has an authenticator in his possession would therefore not be easily able to recover the password, even if he has the hash function with which the processing was performed.
  • This Embodiment thus makes it possible to provide additional security during the authentication.
  • such a function is not intended to be reserved for the use of a single entity and can therefore be transmitted to an infinite number of servers, the same authenticator (and therefore also the same password) then allowing Applicant authentication on all servers that have access to the hash function.
  • This embodiment therefore allows universal authentication of the applicant and is convenient for the applicant who can memorize a single password for authentication with any server.
  • the cryptographic function is asymmetrically encrypted and associated with a public key specific to the server.
  • the server processes the authenticated credential by means of a private key associated with the public key.
  • the two keys (public and private) used for asymmetric encryption are mathematically related but the knowledge of one does not allow to deduce the other.
  • the second embodiment processes the password so as to obtain a personalized authenticator to a single server or group of servers, having only the private key for decrypting the authenticator.
  • this method makes it possible to control the servers with which the applicant is able to authenticate, which may for example constitute a parental control, in case of use of a single terminal by several members of a family.
  • the authority implements: the creation step for obtaining at least two distinct credentials from the same password string using respective cryptographic functions; and
  • a step of concatenating the authenticators the step of creating the message being performed from the concatenated authenticators.
  • the message creation step is also performed from an identifier of said requestor.
  • the method comprises a step of creating an account associated with the identifier.
  • the creation of a separate account by a specific action of the applicant on each server from which he wishes to register is superfluous.
  • the invention allows the instant creation of an account of the applicant on each server. This mode realization alleviates the architecture of the server that does not need to manage a database "users" heavy and permanent, the accounts can be created at the time of authentication of the applicant and then deleted when it is disconnected.
  • the message creation step is further performed from at least one data provided by the applicant or the authority, and the method includes a step of incorporating said at least one data into the account.
  • This data may be personal data (address, telephone number, etc.) or data concerning the preferences of the applicant at certain parameters (display, etc.) or the service as such.
  • the account is complete without a manual entry is required on the side of the applicant.
  • the server can identify the usual needs of the applicant for a faster service thereof.
  • Another object of the invention is a system for authorizing access to a server, comprising, on the one hand, an authority comprising means for creating a message, means for signing the message and means for creating a certificate comprising the message and the signature, and, secondly, a server comprising means for verifying a signature of a certificate received to verify that it has been created by the authority and means processing, characterized in that the authority further comprises means for creating at least one authenticator by processing at least one password string using a cryptographic function, the means for creating the message being able to create the message from the authenticator, and in that the server processing means are cryptographic processing means of an element constituted by the received string or respectively by an authenticator extracted from the received certificate, the server further comprising means for comparing the processed element with the authenticator extracted from the received certificate or respectively with the received string to verify that this authenticator results from the processing of the received string with the aid of said cryptographic function.
  • Another object of the invention is a method for certifying at least one password string, characterized in that it comprises the following steps implemented by an authority:
  • Another object of the invention is a certification device, comprising means for creating a message, means for signing the message and means for creating a certificate comprising the message and the signature, characterized in that it further comprises means for creating at least one authenticator by processing at least one password string using a cryptographic function, the means for creating the message being able to create the message from the authenticator.
  • Another object of the invention is an authentication method, characterized in that it comprises the following steps, implemented by a server:
  • Another object of the invention is an authentication device comprising means for verifying a signature of a certificate to verify that it has been created by a predetermined authority and processing means, characterized in that the processing means are capable of performing a cryptographic processing of an element constituted by a received string or respectively by an authenticator extracted from the received certificate, the device comprising means for comparing the item processed with the authenticator extracted from the received certificate or respectively with the received string to verify that this authenticator results from the processing of the received string using a predetermined cryptographic function.
  • Another subject of the invention is a certificate resulting from a process according to the invention.
  • Another object of the invention is a data carrier, containing a certificate according to the invention.
  • FIG. 1 is a diagram showing a system for authorizing access to a server according to an embodiment of the invention
  • FIG. 2 is a timing diagram representing a method for authorizing access to a server according to a first embodiment of the invention, using the system of Figure 1, in the case where the authorization of access to the server is granted
  • FIG. 3 is a diagram representing an authentication method forming part of an access authorization method according to the first embodiment
  • FIG. 4 is a timing diagram showing a method of authorizing access to a server according to a second embodiment of the invention, using the system of FIG. 1, in the case where the authorization of access to the server is granted.
  • FIG. 1 shows an access authorization system 10 according to one particular embodiment of the invention.
  • This system 10 comprises an applicant 12, an authority 14, as well as service provider servers 16i and 16 2 , the various elements of the system being interconnected via a telecommunications network 18, for example an Internet network. .
  • the applicant 12 is defined in the application as a set comprising a conventional terminal (such as a computer, a mobile phone, etc.) and a user of this terminal.
  • a terminal 12 comprises storage means 20 comprising a volatile memory type EEPROM, interface means 22, comprising a screen and a keyboard, and transmission / reception means 24, including a messaging software and allowing him to communicate with the other elements 14, 16i, 16 2 of the system 10.
  • the authority 14 is a server forming a certification authority belonging to a certification hierarchy, notably to a public key infrastructure (PKI), this infrastructure possibly comprising other elements not represented in this figure. , such as a registration authority.
  • PKI public key infrastructure
  • the role of the public key infrastructure is to ensure the provision of a certificate and the guarantee of the authenticity of this certificate, and the authority 14 must therefore implement a certification policy describing the measures that may be taken by the authority 14, in particular to verify the data provided by the applicant 12.
  • Authority 14 comprises storage means 40 and transmission / reception means 42 of conventional type. It also includes means 44 for obtaining an authenticator from a string of characters, using a cryptographic function, these means 44 including software means, such as cryptography software, and computing means, such as a processor, for executing the software means.
  • the authority 14 also comprises conventional means 46 for creating a certificate, including means 48 of creating a message and means 49 for signing the message, including inter alia cryptographic software.
  • Each server 16i, 16 2 is a server from which the requestor can authenticate and create an account.
  • each server 16 2 comprises means 6O 1, 6O 2 and data storage means 62 1 62 s 2 transmission / reception of conventional type. It also includes means 64i 64 2 verification of the validity of a certificate, these means comprising software means, including cryptography software, and calculation means for the execution of software means.
  • each server 16 2 also includes means 66i, 66 2 for processing one of a chain and an authenticator, said means comprising a cryptographic software, and means 68 1 68 s 2 Comparison of element with the other element, which include software means. It also comprises means 70i, 70 2 conventional creation of an account associated with an identifier of the applicant 12.
  • the access authorization method 100 can be divided into two methods: a method of certifying by the authority 14 a password string provided by the applicant 12 and a method 120 of authenticating the applicant 12 with the server 16 1 .
  • the authentication method 120 is shown in FIG. 2 only in the case where the applicant 12 obtains the access authorization to the server 16i, whereas, in FIG. 3, the authentication method 120 is represented in its entirety. .
  • the authentication method 120 can not be completed if the certification process has not been performed beforehand, but it is not necessary to carry out the certification process before each authentication. .
  • the method of certification includes a first step 130 of requesting registration of the applicant 12 from the authority 14. This step is performed remotely using the transmission / reception means 24 and can be triggered by selection. on an Internet page of a link of the authority 14 by the applicant 12, using the interface means 22.
  • the step 130 triggers a step 132 of issuing a form to the applicant 12 by the authority 14, using the transmission / reception means 42. This form allows the applicant 12 to disclose data to the authority 14 in a format understood by this authority 14.
  • the applicant 12 fills out the form, for example by manual input using the interface means 22, and transmits the completed form to the authority 14 during a step 136, performed using the applicant's transmitting / receiving means 24.
  • the form completed by the applicant 12 includes identifier and password chosen by the applicant 12, as well as possibly personal data such as an address or telephone number of the user.
  • the method then comprises a step 138, implemented by the authority 14, for verifying the data provided followed, if these data proved to be accurate, of a step 139 of registering the applicant 12 with the authority 14.
  • the authority stores the data provided by the applicant 12 in a database B 1 stored in the storage means 40. It should be noted that this database is particularly protected to avoid intrusions.
  • the method 1 10 then comprises a step 140 for extracting the password string from the database B 1 , followed by a step 142 of creating, from this retrieved string, an authenticator of the applicant 12
  • This step is performed using the means 44, by applying a hash function H, stored in the storage means 40 of the authority, to the password string.
  • the hash function is for example of type MD5, CHA-1, or CHA-256.
  • the method 1 then comprises a step 144 for creating a message comprising the identifier, the authenticator, as well as possibly other data, such as those provided by the applicant 12 during the step 134 or the data provided. by authority 14, such as a deadline for validity.
  • the inclusion of the identifier is optional; It will conveniently enable a service provider to associate this identifier with an account created for the user.
  • the format of the message may be X509v3 format, which is a format containing a public key field, this field being used in this case to host the authenticator.
  • This step 144 is implemented by the means 48 of the authority 14 and is followed by a step 145 of signing the message, using the means 49 of the authority 14.
  • the signature step 145 comprises obtaining an imprint of the message using a hash function H ', stored in the means 40 of the authority 14, and then encrypting this imprint using an asymmetric encryption function, for example an RSA type algorithm (Rivest, Shamir, Adleman), associated with a private key Cp R14 specific to the authority 14, also stored in the storage means 40.
  • an RSA type algorithm for example an RSA type algorithm (Rivest, Shamir, Adleman)
  • the method then comprises a step 146 for creating a certificate C using means 46 of the authority 14.
  • the authority 14 collects the message and its signature in a single file, called certificate.
  • This certificate is of course stored in the storage means 40 of the authority 14.
  • the certification method then comprises a step 148 for issuing the certificate C to the applicant 12, carried out using the transmission / reception means 42 and using the secure transmission mode SSL / TLS ( Secure Sockets Layer / Transport Layer Security).
  • SSL / TLS Secure Sockets Layer / Transport Layer Security
  • This step is followed by a step 149 of storing the certificate C in the storage means 20 of the applicant 12, marking the end of the certification process 1 10.
  • the method may include an additional step to verify that the new password provided in step 134 is different from the old password, to improve the security of the access authorization.
  • This method 120 includes a first step 150 requesting registration by the applicant 12 to the server 16 1 performed using the transmission / reception means 24 and triggered for example by clicking on the link of a web page of the server, using the interface means 22.
  • This step 150 triggers a step 152 d transmitting from the server 16i to the requesting party 12 an authentication page and a certificate request.
  • a step 154 the applicant 12 fills the authentication page, providing a string of characters forming his password, for example by manual input, and transmits to the server 16i this string and the certificate C stored in its files. storage means 20.
  • the certificate C is automatically sent to the server, transparently for the user of the applicant 12, when the latter performs an action to trigger the transmission of the channel.
  • This step is performed using the transmission / reception means 24 and using the Secure Sockets Layer / Transport Layer Security (SSL / TLS) secure transmission mode, guaranteeing the security of the certificate and implemented at the same time. using a pair of keys (public and private) specific to the server 16 1 .
  • SSL / TLS Secure Sockets Layer / Transport Layer Security
  • This secure transmission mode is however not an additional constraint specific to the method 120 because it also exists for conventional authentication methods by couple (identifier, password).
  • the server 16i then executes a step 158 of verification of the signature of the certificate C, as well as a step 160 of verification of the expiry date. These steps constitute a step 162 of verification of the certificate C, carried out using the means 64 ! .
  • the step 158 of verification of the signature of the certificate is performed as follows: the server 16i decrypts the signature using the asymmetric encryption function that has allowed the encryption, here RSA, associated with a public key C PUBM authority 14, so as to obtain a first print of the message. The server then encrypts the message of the certificate C using the hash function H 'so as to obtain a second print of the message. If the two prints are identical, the server is guaranteed that the certificate has been created by the authority 14. It should be noted that the public key C PUBM and the hash function H 'are stored in the storage means 6O 1 of the server 16i and could be downloaded by the server 16i, in particular from the authority 14, prior to the initialization of this process or during it.
  • step 160 the authority extracts the expiry date of the message and compares it with the current date, obtained using a timestamp of the server 16i.
  • the certificate C is valid if the expiry date is not exceeded.
  • the certificate is considered valid and the process continues as shown in Figure 2. If at least one of these conditions is not met, the certificate is not valid. valid and the method then comprises, as shown in Figure 3, a step 163 in which the server 16i transmits to the applicant 12 an error message indicating that its certificate is not valid. The process is then returned to step 152.
  • the method comprises a step 164 of processing the password string provided by the applicant 12 using the hash function H stored in the storage means 6O 1 of the server 16i
  • This function is identical to the function by means of which the authority 14 obtained the authenticator and was for example transmitted in advance to the server 16i by the authority 14.
  • the method then comprises a step 165 for extracting the authenticator of the certificate C and a comparison step 166, using the means 68i , the password string processed in the step 164 and the authenticator .
  • the method comprises a test step 168 (indicated in FIG. 3) determining whether the consecutive authentication failures are greater than a number N, equal for example to 3.
  • the method comprises a step 170 of sending a message from the server 16i to the applicant 12, using the means 62 1 p the message indicating that the word of pass is not valid. The method 120 then resumes in step 152. If the number of consecutive failures is greater than N, the method comprises a step 172 of sending a message to the authority 14, this message indicating that the password has been entered incorrectly several times. This makes it possible to indicate to the authority 14 that the password can be compromised and to take the measures adapted and recommended by the certification policy.
  • the method also comprises a step 174 of sending a message from the server 16i to the requesting party 12 indicating that its authentication has failed and that it can no longer authenticate at least temporarily.
  • the method comprises a step 176 of creating an account in the name of the identifier of the applicant 12, using the means 70i. These means make it possible to create in a database B 2 contained in the storage means 6O 1 of the server 16i, the account of the applicant instantaneously, including storing in this database the identifier and the authenticator.
  • the method then comprises a step 178 of incorporation in the account, in particular in the database B 2 , of the data furthermore appearing in the certificate.
  • This step is followed by a step 180 of transmitting to the applicant 12 a message indicating that the authentication is successful and, possibly, a home page specific to the applicant's account. This step marks the end of the authentication process 120, when the access authorization is given.
  • the method comprises a certification method 210 and a method 220 for authenticating the applicant 12 to the server 16 2 .
  • the method 210 of certification includes the steps 230, 232, 234, 236 requesting registration by the applicant 12, providing a form by the authority 14, filling in the form by the applicant 12 and providing the form to the authority 14, respectively identical to the steps 130, 132, 134, 136 previously described.
  • This method also includes a step 238 of verification of the data provided by the applicant 12, a step 239 of registration of the applicant 12 as well as a step 240 of extracting the password of the applicant 12 of the database Bi, respectively identical to the steps 138, 139, 140 described above.
  • step 242 for creating authenticators using means 44.
  • This step comprises a step 243 for creating a first authenticator and a step 244 for creating a second authenticator.
  • Steps 243, 244 are password processing steps provided by the applicant 12 using, respectively, a first and a second cryptographic function.
  • the first cryptographic function is an asymmetric encryption function A (for example of the RSA type), associated with a public key Cpu B iei specific to the first server 16 13, the second cryptographic function being the same function with asymmetric encryption A, but associated with a public key C PUBI 62 specific to the second server 16 2 .
  • the public keys C PU Bi6i, C PU Bi62 are stored in the storage means 40 of the authority 14 and have been downloaded prior to the initialization of the process or during it, respectively from the servers 16 and 15. 16 2 .
  • the method then comprises a step 246 of concatenating the first and second authenticators, followed by a step 248 of creating a message using the means 48, this step being identical to the step 144 previously described.
  • the message created includes the identifier, the concatenation of the authenticators and possibly other data.
  • the method then comprises steps 249 and 250 for signing the message and creating a certificate, identical to the steps 145 and 146 previously described then a step of transmitting to the applicant 12 of the certificate, identical to step 148, marking the end. of the certification process 210.
  • the certificate provided to the applicant 12 at the end of the method 210 only allows to authenticate with the servers 16i and 16 2 because it includes only the authenticators obtained using public keys specific to these servers.
  • the method includes steps 254, 256, 258, 260 for requesting authentication, providing an authentication page, entering a password string and transmitting the password and certificate from the requesting 12 to the server 16 2 . These steps are respectively identical to the steps 150, 152, 154, 156 described above.
  • the server then comprises a step 262 for verifying the validity of the certificate, identical to the step 162 previously described, using the means 66 2 . It also includes, when the validity of the certificate has been verified, extraction steps 268, 270 of the first and second message authenticators. This step is followed by a step 272 of processing the second authenticator using the inverse function of the asymmetric encryption function A, thus associated with the private key C- P m 62 specific to the server 16 2 , stored in the means 6O 2 of the server 16 2 .
  • the method then comprises a comparison step 274, using the means 68 2 , on the one hand, the second authenticator processed and, on the other hand, the password string transmitted by the applicant 12.
  • the second authenticator processed and the string transmitted by the applicant 12 are identical.
  • the method then comprises steps 276, 278, implemented by the means 70 2 ⁇ for creating an account in the name of the identifier of the applicant 12, included in the certificate, and for incorporating the other data of the certificate into this certificate. account, stored in a database B 2 'storage means 6O 2 .
  • the method then comprises a step 280, identical to step 180, marking the end of the authentication method 220.
  • the method according to the invention allows access to a server 16i, 16 2 secure and relatively simple and instant creation of an account of the applicant 12 to the server 16i, 16 2 .
  • the authority 14 does not belong to a public key infrastructure and is a simple server service provider, to which other servers trust. It is also possible, if the authority 14 belongs to a public key infrastructure, that some of the steps of the method 1 10, 210 are performed by the other entities of the infrastructure.
  • the applicant 12 can give the authority 14 several passwords to be certified, that is to say, to be processed and inserted in the same certificate, which is particularly advantageous in the case where the identifier is a shared account among multiple users who do not want to share the same password.
  • the format of the certificate may also be different from the format described: this may include a specific certificate format.
  • the hash function H 'used by the authority 14 to sign the message and the function used H to obtain the authenticator may also be identical.
  • the method comprises an additional step of verifying the existence of the account before the execution of a possible account creation step 176, 276.
  • the authentication method 120, 220 may also include an additional manual entry step, on the requesting party's side 12, of additional data in the applicant's account 12. It is indeed more prudent than some data, such as bank details, do not appear in the certificate C, these data being then requested if necessary at the time of authentication by the server 16i, 16 2 . Additional steps to verify the validity of the certificate may also be provided, including a step to ensure that the certificate C does not belong to the CRL.
  • Steps 130, 132, 134, 136; 230, 232, 234, 236 processes 1 10, 210 may be performed offline by the applicant 12, that is to say, manually by the user wishing to obtain a certificate and then having for example to obtain an appointment you with a physical person during which he will register. This operation can make step 138, 238 of checking easier.
  • steps 163, 168, 170, 172, 174 of method 120 are optional: if the password is wrong, the method can simply be interrupted. It is also possible that the certificate does not include data other than the identifier and the authenticator, the steps 178, 278 of the methods 120, 220 then being optional.

Abstract

The invention relates to a method for authorizing access to a server (161) comprising the following steps: a creation step (142) by an authority (14) of an identifier by processing of a string forming a password with the use of a cryptographic function; - a message creating step (144) from the said identifier, followed by a signature step (145) of the said message by the authority and a step for creating a certificate (146) comprising the message and the signature; - a string and certificate reception step (154) by the said server (I e1); a signature verification step (158) comprised in the received certificate; a cryptographic processing step (164, 165) of an element constituted by the received string or respectively by an authenticator extracted for the received certificate; and - a comparison step (166) for the element processed with the authenticator of the string.

Description

PROCEDE ET SYSTEME D'AUTORISATION D'ACCES A UN SERVEUR METHOD AND SYSTEM FOR AUTHORIZING ACCESS TO A SERVER
La présente invention concerne l'autorisation d'accès à un serveur.The present invention relates to the authorization of access to a server.
De façon classique, lorsqu'un requérant souhaite accéder à un serveur, il doit au préalable s'authentifier pour donner une preuve de son identité. Cette authentification est généralement effectuée à l'aide d'un couple (identifiant ; mot de passe) que le requérant communique au serveur, avec d'autres données, lors de son enregistrement auprès de ce serveur et de la création de son compte. Le serveur stocke alors le couple (identifiant ; mot de passe) et les données fournies dans une base de données. Chaque fois que le requérant souhaite accéder à son compte, ce couple lui est à nouveau demandé. Le serveur est alors capable de constater la légitimité du requérant et d'écarter un intrus, en fonction de la correspondance entre le couple stocké et le couple saisi.Typically, when an applicant wants to access a server, he must first authenticate to give proof of his identity. This authentication is generally performed using a couple (identifier, password) that the applicant communicates to the server, along with other data, when registering with this server and creating his account. The server then stores the couple (identifier, password) and the data provided in a database. Each time the applicant wants to access his account, this couple is again asked. The server is then able to see the legitimacy of the applicant and to remove an intruder, depending on the correspondence between the couple stored and the couple entered.
On entend par « mot de passe » une chaîne de caractères choisie par le requérant, cette chaîne de caractères ne formant pas obligatoirement un mot ayant un sens : elle peut être une phrase ou une suite de caractères sans signification aucune.The term "password" means a string of characters chosen by the applicant, this string of characters not necessarily forming a word having a meaning: it may be a sentence or a sequence of characters without any meaning.
Dans cette configuration, le requérant doit répéter l'opération de communication de données pour chaque serveur auprès duquel il souhaite s'enregistrer, par saisie manuelle de ces données, ce qui est fastidieux, ou par extraction de ces données d'une base de données, ce qui repose sur des techniques peu fiables et est dépendant du matériel utilisé. Il est également possible de transmettre les données du requérant depuis un premier serveur, auprès duquel il est enregistré, vers un second serveur. Toutefois, il faut pour cela que les deux serveurs utilisent le même protocole. En outre, cela implique la mise au point d'accords commerciaux entre les serveurs deux à deux, ce qui est trop complexe pour pouvoir être mis en œuvre à grande échelle.In this configuration, the requestor must repeat the data communication operation for each server with which he wishes to register, by manually entering this data, which is tedious, or by extracting these data from a database. , which relies on unreliable techniques and is dependent on the equipment used. It is also possible to transmit the data of the applicant from a first server, from which it is registered, to a second server. However, this requires that both servers use the same protocol. In addition, this implies the development of commercial agreements between servers in pairs, which is too complex to be implemented on a large scale.
Par ailleurs, le mot de passe fourni par le requérant peut être facilement découvert, notamment en attaquant la base de données du serveur. Cela peut être effectué simplement en émettant vers le serveur une requête délibérément erronée, en particulier si la base de données du serveur est peu protégée, ce qui est par exemple le cas pour un serveur peu critique (fournissant un site d'actualités, par exemple). Les conséquences de telles attaques peuvent être très graves, même dans le cas d'un serveur peu critique, car il est courant qu'un requérant utilise le même mot de passe pour plusieurs services dont certains comportent des données confidentielles (banque en ligne, par exemple).In addition, the password provided by the applicant can be easily discovered, including attacking the server database. This can be done simply by sending a deliberately erroneous request to the server, in particular if the database of the server is not protected, which is for example the case for a server that is not critical (providing a news site, for example ). The consequences of such attacks can be very serious, even in the case of a less critical server, because it is common for an applicant to use the same password for several services, some of which contain confidential data (online banking, for example). example).
Pour protéger les mots de passe, une solution existante est l'attribution à chaque requérant d'un composant matériel qui lui est propre, par exemple une carte à puce, l'authentification du requérant ne pouvant pas être effectuée sans ce composant. Toutefois, cette solution est coûteuse et pose de nombreux problèmes logistiques.To protect passwords, an existing solution is the allocation to each applicant of a hardware component of its own, for example a smart card, the authentication of the applicant can not be performed without this component. However, this solution is expensive and poses many logistical problems.
On connaît également, d'après la publication WO 2005/006703, un procédé d'autorisation d'accès à un serveur par authentification cryptographique, permettant une authentification renforcée d'un requérant auprès du serveur. Ce procédé comprend les étapes suivantes :It is also known from publication WO 2005/006703, a method of authorization of access to a server by cryptographic authentication, allowing enhanced authentication of an applicant to the server. This process comprises the following steps:
- le requérant s'enregistre auprès d'une autorité de certification, l'autorité de certification crée un certificat, contenant une clé publique propre au requérant et une signature de l'autorité de certification, et fournit au requérant le certificat ainsi qu'une clé privée, associée à la clé publique ;- the applicant registers with a certification authority, the certification authority creates a certificate, which contains a public key specific to the applicant and a signature from the certification authority, and provides the applicant with the certificate and a certificate private key associated with the public key;
- un navigateur du requérant génère un en-tête d'une requête HTTP classique ;- a requestor's browser generates a header of a classic HTTP request;
- le requérant génère une première empreinte de la requête à l'aide d'une fonction de hachage, et chiffre l'empreinte à l'aide d'une fonction de chiffrement asymétrique associée à la clé privée, pour obtenir une signature du requérant ;- The requestor generates a first fingerprint of the request using a hash function, and encrypts the fingerprint using an asymmetric encryption function associated with the private key, to obtain a signature of the applicant;
- le navigateur inclut dans l'en-tête de la requête le certificat et la signature du requérant et émet la requête vers le serveur ;- the browser includes in the header of the request the certificate and signature of the applicant and sends the request to the server;
- le serveur vérifie la validité du certificat, notamment la signature de l'autorité de certification, et extrait la clé publique du certificat ;the server verifies the validity of the certificate, in particular the signature of the certification authority, and extracts the public key from the certificate;
- le serveur déchiffre la signature du requérant à l'aide de la fonction à chiffrement asymétrique associée à la clé publique, génère une deuxième empreinte de la requête à l'aide de la fonction de hachage et compare les première et deuxième empreintes.- The server decrypts the signature of the applicant using the asymmetric encryption function associated with the public key, generates a second fingerprint of the request using the hash function and compares the first and second fingerprints.
Si les deux empreintes numériques sont identiques, cela indique au serveur que le requérant est légitime, l'autorité de certification étant garante de cette authentification. Un tel procédé est sûr mais est relativement complexe et lourd à mettre en oeuvre car il demande l'exécution de nombreuses étapes de calcul.If the two digital fingerprints are identical, this indicates to the server that the requestor is legitimate, the certification authority being the guarantor of this authentication. Such a method is safe but is relatively complex and cumbersome to implement because it requires the execution of many calculation steps.
La présente invention fournit une alternative à ce procédé, permettant une autorisation d'accès tout aussi sûre mais plus simple à mettre en œuvre.The present invention provides an alternative to this method, allowing access authorization as safe but easier to implement.
Un objet de l'invention est un procédé d'autorisation d'accès à un serveur, caractérisé en ce qu'il comprend les étapes suivantes : une étape de création par une autorité d'au moins un authentifiant d'un requérant par traitement d'au moins une chaîne formant mot de passe à l'aide d'une fonction cryptographique; - une étape de création d'un message à partir dudit authentifiant, suivie d'une étape de signature dudit message par l'autorité et d'une étape de création d'un certificat comprenant le message et la signature ; une étape de réception d'une chaîne et d'un certificat par ledit serveur;An object of the invention is a method for authorizing access to a server, characterized in that it comprises the following steps: a step of creation by an authority of at least one authenticator of an applicant by processing a at least one password string using a cryptographic function; a step of creating a message from said authenticator, followed by a step of signing said message by the authority and a step of creating a certificate comprising the message and the signature; a step of receiving a chain and a certificate by said server;
- une étape de vérification par le serveur d'une signature comprise dans le certificat reçu pour vérifier que le certificat a bien été créé par l'autorité;a step of verification by the server of a signature included in the certificate received to verify that the certificate has been created by the authority;
- une étape de traitement cryptographique par le serveur d'un élément constitué par la chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu; et une étape de comparaison par le serveur de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide de ladite fonction cryptographique.a step of cryptographic processing by the server of an element constituted by the received string or respectively by an authenticator extracted from the received certificate; and a step of comparison by the server of the processed element with the authenticator extracted from the received certificate or respectively with the received string to verify that this authenticator results from the processing of the received string with the aid of said cryptographic function.
Dans le procédé selon l'invention, le serveur compare donc une donnée (authentifiant ou authentifiant traité) garantie par une autorité compétente, grâce au principe de certificat, et une donnée (chaîne ou chaîne traitée) provenant du requérant. Si ces deux données sont identiques, le serveur est assuré de la légitimité du requérant.In the method according to the invention, the server therefore compares a data (authenticator or authenticator treated) guaranteed by a competent authority, thanks to the principle of certificate, and data (chain or processed chain) from the applicant. If these two data are identical, the server is assured of the legitimacy of the applicant.
Ainsi, le procédé selon l'invention permet une authentification sûre du requérant, car le mot de passe de celui-ci n'est pas nécessairement stocké sur une base de données propre à un serveur, les risques d'attaque de ce mot de passe étant alors diminués. De plus, si un attaquant souhaite accéder au compte d'un requérant, il en est incapable, même s'il connaît son mot de passe, car il ne possède pas l'authentifiant associé.Thus, the method according to the invention allows secure authentication of the applicant, because the password thereof is not necessarily stored on a database specific to a server, the risks of attacking this password being then diminished. In addition, if an attacker wants to access an applicant's account, he can not, even if he knows his password, because he does not have the associated credential.
Par ailleurs, ce procédé nécessite peu de calculs, et évite notamment les calculs habituellement effectués du côté du requérant, ce type de calculs étant en général peu avantageux car ils demandent une puissance très importante. L'invention permet également une authentification facile à initialiser pour le requérant qui, après avoir sollicité l'attribution d'un authentifiant associé à un mot de passe de son choix auprès de l'autorité, est uniquement tenu de transmettre au serveur le certificat et une chaîne identique à la chaîne formant mot de passe pour pouvoir accéder au service.Moreover, this process requires few calculations, and especially avoids the calculations usually performed on the side of the applicant, this type of calculation is generally not very advantageous because they require a very large power. The invention also allows authentication that is easy to initialize for the applicant who, after requesting the assignment of an authenticator associated with a password of his choice with the authority, is only required to transmit to the server the certificate and a string identical to the password string to access the service.
Dans un premier mode de réalisation, la fonction cryptographique est une fonction de hachage.In a first embodiment, the cryptographic function is a hash function.
Le serveur traite alors la chaîne reçue à l'aide de la fonction de hachage, pour avoir en sa possession deux données comparables. On rappelle qu'une fonction de hachage est une fonction difficilement inversible. Un attaquant qui aurait en sa possession un authentifiant ne serait donc pas facilement apte à retrouver le mot de passe, même s'il dispose de la fonction de hachage à l'aide de laquelle le traitement a été effectué. Ce mode de réalisation permet donc de fournir une sécurité supplémentaire lors de l'authentification. En outre, une telle fonction n'est pas destinée à être réservée à l'usage d'une seule entité et peut donc être transmise à une infinité de serveurs, le même authentifiant (et donc également le même mot de passe) permettant alors l'authentification du requérant sur tous les serveurs ayant accès à la fonction de hachage. Ce mode de réalisation permet donc une authentification universelle du requérant et est pratique pour le requérant qui peut mémoriser un unique mot de passe pour son authentification auprès de tout serveur.The server then processes the received string using the hash function, to have two comparable data in its possession. It is recalled that a hash function is a function that is difficult to reverse. An attacker who has an authenticator in his possession would therefore not be easily able to recover the password, even if he has the hash function with which the processing was performed. This Embodiment thus makes it possible to provide additional security during the authentication. In addition, such a function is not intended to be reserved for the use of a single entity and can therefore be transmitted to an infinite number of servers, the same authenticator (and therefore also the same password) then allowing Applicant authentication on all servers that have access to the hash function. This embodiment therefore allows universal authentication of the applicant and is convenient for the applicant who can memorize a single password for authentication with any server.
Dans un deuxième mode de réalisation, la fonction cryptographique est à chiffrement asymétrique et associée à une clé publique propre au serveur.In a second embodiment, the cryptographic function is asymmetrically encrypted and associated with a public key specific to the server.
Dans ce cas, le serveur traite l'authentifiant reçu au moyen d'une clé privée associée à la clé publique. On rappelle que les deux clés (publique et privée) utilisées pour le chiffrement asymétrique sont mathématiquement liées mais la connaissance de l'une ne permet pas de déduire l'autre. Le deuxième mode de réalisation traite le mot de passe de façon à obtenir un authentifiant personnalisé à un seul serveur ou groupe de serveurs, possédant seul la clé privée permettant de déchiffrer l'authentifiant. Ainsi, ce procédé permet de contrôler les serveurs auprès desquels le requérant est apte à s'authentifier, ce qui peut par exemple constituer un contrôle parental, en cas d'utilisation d'un unique terminal par plusieurs membres d'une famille.In this case, the server processes the authenticated credential by means of a private key associated with the public key. It is recalled that the two keys (public and private) used for asymmetric encryption are mathematically related but the knowledge of one does not allow to deduce the other. The second embodiment processes the password so as to obtain a personalized authenticator to a single server or group of servers, having only the private key for decrypting the authenticator. Thus, this method makes it possible to control the servers with which the applicant is able to authenticate, which may for example constitute a parental control, in case of use of a single terminal by several members of a family.
De façon optionnelle, l'autorité met en œuvre : l'étape de création pour obtenir au moins deux authentifiants distincts à partir de la même chaîne formant mot de passe à l'aide de fonctions cryptographiques respectives ; etOptionally, the authority implements: the creation step for obtaining at least two distinct credentials from the same password string using respective cryptographic functions; and
- une étape de concaténation des authentifiants, l'étape de création du message étant effectuée à partir des authentifiants concaténés.a step of concatenating the authenticators, the step of creating the message being performed from the concatenated authenticators.
Ainsi, cela permet d'exercer un contrôle sur les serveurs auprès desquels il est possible de s'enregistrer tout en permettant l'accès à un plus grand nombre de serveurs à l'aide d'un même authentifiant. Cela simplifie donc l'utilisation de l'invention par le requérant.Thus, it allows to exercise control over the servers from which it is possible to register while allowing access to a larger number of servers using the same authenticator. This simplifies the use of the invention by the applicant.
Dans un mode de réalisation particulier, l'étape de création du message est effectuée également à partir d'un identifiant dudit requérant.In a particular embodiment, the message creation step is also performed from an identifier of said requestor.
Avantageusement, dans ce cas, le procédé comprend une étape de création d'un compte associé à l'identifiant.Advantageously, in this case, the method comprises a step of creating an account associated with the identifier.
Ainsi, la création d'un compte distinct par une action spécifique du requérant sur chaque serveur auprès duquel il souhaite s'enregistrer est superflue. En effet, l'invention permet la création instantanée d'un compte du requérant sur chaque serveur. Ce mode de réalisation permet d'alléger l'architecture du serveur qui n'a pas besoin de gérer une base de données « utilisateurs » lourde et permanente, les comptes pouvant être créés au moment de l'authentification du requérant puis effacés lors de sa déconnexion.Thus, the creation of a separate account by a specific action of the applicant on each server from which he wishes to register is superfluous. Indeed, the invention allows the instant creation of an account of the applicant on each server. This mode realization alleviates the architecture of the server that does not need to manage a database "users" heavy and permanent, the accounts can be created at the time of authentication of the applicant and then deleted when it is disconnected.
Optionnellement, l'étape de création du message est effectuée en outre à partir d'au moins une donnée fournie par le requérant ou par l'autorité, et le procédé comprend une étape d'incorporation de ladite au moins une donnée dans le compte.Optionally, the message creation step is further performed from at least one data provided by the applicant or the authority, and the method includes a step of incorporating said at least one data into the account.
Cette donnée peut être une donnée personnelle (adresse, numéro de téléphone, etc.) ou une donnée concernant les préférences du requérant au niveau de certains paramètres (affichage, etc.) ou du service en tant que tel. Dès l'authentification, le compte est donc complet sans qu'une saisie manuelle soit nécessaire du côté du requérant. En outre, le serveur peut identifier les besoins habituels du requérant pour un service plus rapide de celui-ci.This data may be personal data (address, telephone number, etc.) or data concerning the preferences of the applicant at certain parameters (display, etc.) or the service as such. Upon authentication, the account is complete without a manual entry is required on the side of the applicant. In addition, the server can identify the usual needs of the applicant for a faster service thereof.
Un autre objet de l'invention est un système d'autorisation d'accès à un serveur, comportant, d'une part, une autorité comprenant des moyens de création d'un message, des moyens de signature du message et des moyens de création d'un certificat comprenant le message et la signature, et, d'autre part, un serveur comprenant des moyens de vérification d'une signature d'un certificat reçu pour vérifier qu'il a bien été créé par l'autorité et des moyens de traitement, caractérisé en ce que l'autorité comprend en outre des moyens de création d'au moins un authentifiant par traitement d'au moins une chaîne formant mot de passe à l'aide d'une fonction cryptographique, les moyens de création du message étant aptes à créer le message à partir de l'authentifiant, et en ce que les moyens de traitement du serveur sont des moyens de traitement cryptographique d'un élément constitué par la chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu, le serveur comprenant en outre des moyens de comparaison de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide de ladite fonction cryptographique.Another object of the invention is a system for authorizing access to a server, comprising, on the one hand, an authority comprising means for creating a message, means for signing the message and means for creating a certificate comprising the message and the signature, and, secondly, a server comprising means for verifying a signature of a certificate received to verify that it has been created by the authority and means processing, characterized in that the authority further comprises means for creating at least one authenticator by processing at least one password string using a cryptographic function, the means for creating the message being able to create the message from the authenticator, and in that the server processing means are cryptographic processing means of an element constituted by the received string or respectively by an authenticator extracted from the received certificate, the server further comprising means for comparing the processed element with the authenticator extracted from the received certificate or respectively with the received string to verify that this authenticator results from the processing of the received string with the aid of said cryptographic function.
Un autre objet de l'invention est un procédé de certification d'au moins une chaîne formant mot de passe, caractérisé en ce qu'il comprend les étapes suivantes mises en œuvre par une autorité :Another object of the invention is a method for certifying at least one password string, characterized in that it comprises the following steps implemented by an authority:
- une étape de création d'au moins un authentifiant par traitement de la chaîne à l'aide d'une fonction cryptographique; eta step of creating at least one authenticator by processing the string using a cryptographic function; and
- une étape de création d'un message à partir de l'authentifiant, suivie d'une étape de signature du message par l'autorité et d'une étape de création d'un certificat comprenant le message et la signature. Un autre objet de l'invention est un dispositif de certification, comprenant des moyens de création d'un message, des moyens de signature du message et des moyens de création d'un certificat comprenant le message et la signature, caractérisé en ce qu'il comprend en outre des moyens de création d'au moins un authentifiant par traitement d'au moins une chaîne formant mot de passe à l'aide d'une fonction cryptographique, les moyens de création du message étant aptes à créer le message à partir de l'authentifiant.a step of creating a message from the authenticator, followed by a step of signing the message by the authority and a step of creating a certificate comprising the message and the signature. Another object of the invention is a certification device, comprising means for creating a message, means for signing the message and means for creating a certificate comprising the message and the signature, characterized in that it further comprises means for creating at least one authenticator by processing at least one password string using a cryptographic function, the means for creating the message being able to create the message from the authenticator.
Un autre objet de l'invention est un procédé d'authentification, caractérisé en ce qu'il comprend les étapes suivantes, mises en œuvre par un serveur :Another object of the invention is an authentication method, characterized in that it comprises the following steps, implemented by a server:
- une étape de vérification d'une signature comprise dans un certificat reçu pour vérifier qu'il a bien été créé par une autorité prédéterminée;a step of verifying a signature included in a certificate received to verify that it has been created by a predetermined authority;
- une étape de traitement cryptographique d'un élément constitué par une chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu; et une étape de comparaison de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide d'une fonction cryptographique prédéterminée.a step of cryptographic processing of an element constituted by a received string or respectively by an authenticator extracted from the received certificate; and a step of comparing the processed element with the authenticator extracted from the received certificate or respectively with the received string to verify that this authenticator results from the processing of the received string using a predetermined cryptographic function.
Un autre objet de l'invention est un dispositif d'authentification comprenant des moyens de vérification d'une signature d'un certificat pour vérifier qu'il a bien été créé par une autorité prédéterminée et des moyens de traitement, caractérisé en ce que les moyens de traitement sont aptes à effectuer un traitement cryptographique d'un élément constitué par une chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu, le dispositif comprenant des moyens de comparaison de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide d'une fonction cryptographique prédéterminée.Another object of the invention is an authentication device comprising means for verifying a signature of a certificate to verify that it has been created by a predetermined authority and processing means, characterized in that the processing means are capable of performing a cryptographic processing of an element constituted by a received string or respectively by an authenticator extracted from the received certificate, the device comprising means for comparing the item processed with the authenticator extracted from the received certificate or respectively with the received string to verify that this authenticator results from the processing of the received string using a predetermined cryptographic function.
Un autre objet de l'invention est un certificat, résultant d'un procédé selon l'invention.Another subject of the invention is a certificate resulting from a process according to the invention.
Enfin, un autre objet de l'invention est un support de données, contenant un certificat selon l'invention.Finally, another object of the invention is a data carrier, containing a certificate according to the invention.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins dans lesquels : la figure 1 est un schéma représentant un système d'autorisation d'accès à un serveur selon un mode de réalisation de l'invention ; la figure 2 est un chronogramme représentant un procédé d'autorisation d'accès à un serveur selon un premier mode de réalisation de l'invention, à l'aide du système de la figure 1 , dans le cas où l'autorisation d'accès au serveur est accordée ; - la figure 3 est un diagramme représentant un procédé d'authentification faisant partie d'un procédé d'autorisation d'accès selon le premier mode de réalisation ; et la figure 4 est un chronogramme représentant un procédé d'autorisation d'accès à un serveur selon un deuxième mode de réalisation de l'invention, à l'aide du système de la figure 1 , dans le cas où l'autorisation d'accès au serveur est accordée.The invention will be better understood on reading the description which follows, given solely by way of example and with reference to the drawings in which: FIG. 1 is a diagram showing a system for authorizing access to a server according to an embodiment of the invention; FIG. 2 is a timing diagram representing a method for authorizing access to a server according to a first embodiment of the invention, using the system of Figure 1, in the case where the authorization of access to the server is granted; FIG. 3 is a diagram representing an authentication method forming part of an access authorization method according to the first embodiment; and FIG. 4 is a timing diagram showing a method of authorizing access to a server according to a second embodiment of the invention, using the system of FIG. 1, in the case where the authorization of access to the server is granted.
On a représenté sur la figure 1 un système d'autorisation d'accès 10 selon un mode de réalisation particulier de l'invention. Ce système 10 comprend un requérant 12, une autorité 14, ainsi que des serveurs fournisseurs de services 16i et 162, les différents éléments du système étant reliés entre eux par l'intermédiaire d'un réseau de télécommunications 18, par exemple un réseau Internet.FIG. 1 shows an access authorization system 10 according to one particular embodiment of the invention. This system 10 comprises an applicant 12, an authority 14, as well as service provider servers 16i and 16 2 , the various elements of the system being interconnected via a telecommunications network 18, for example an Internet network. .
Le requérant 12 est défini dans la demande comme un ensemble comprenant un terminal classique (tel qu'un ordinateur, un téléphone mobile, etc.) et un utilisateur de ce terminal. Un tel terminal 12 comprend des moyens de stockage 20, comportant une mémoire volatile de type EEPROM, des moyens d'interface 22, comportant un écran et un clavier, et des moyens d'émission/réception 24, comprenant notamment un logiciel de messagerie et lui permettant de communiquer avec les autres éléments 14, 16i , 162 du système 10.The applicant 12 is defined in the application as a set comprising a conventional terminal (such as a computer, a mobile phone, etc.) and a user of this terminal. Such a terminal 12 comprises storage means 20 comprising a volatile memory type EEPROM, interface means 22, comprising a screen and a keyboard, and transmission / reception means 24, including a messaging software and allowing him to communicate with the other elements 14, 16i, 16 2 of the system 10.
L'autorité 14 est un serveur formant une autorité de certification appartenant à une hiérarchie de certification, notamment à une infrastructure à clé publique (PKI, acronyme anglais de Public Key Infrastructure), cette infrastructure pouvant comprendre d'autres éléments non représentés sur cette figure, tels qu'une autorité d'enregistrement. De façon classique, l'infrastructure à clé publique a pour rôle d'assurer la fourniture d'un certificat et la garantie de l'authenticité de ce certificat et l'autorité 14 doit de ce fait mettre en place une politique de certification décrivant les mesures pouvant être prises par l'autorité 14, notamment pour vérifier les données fournies par le requérant 12.The authority 14 is a server forming a certification authority belonging to a certification hierarchy, notably to a public key infrastructure (PKI), this infrastructure possibly comprising other elements not represented in this figure. , such as a registration authority. Conventionally, the role of the public key infrastructure is to ensure the provision of a certificate and the guarantee of the authenticity of this certificate, and the authority 14 must therefore implement a certification policy describing the measures that may be taken by the authority 14, in particular to verify the data provided by the applicant 12.
L'autorité 14 comprend des moyens de stockage 40 et des moyens d'émission/réception 42 de type classique. Elle comprend également des moyens 44 d'obtention d'un authentifiant à partir d'une chaîne de caractères, à l'aide d'une fonction cryptographique, ces moyens 44 comprenant notamment des moyens logiciels, tels qu'un logiciel de cryptographie, et des moyens de calcul, tels qu'un processeur, permettant l'exécution des moyens logiciels. L'autorité 14 comprend également des moyens classiques 46 de création d'un certificat, comprenant notamment des moyens 48 de création d'un message et des moyens 49 de signature du message, incluant entre autres un logiciel de cryptographie.Authority 14 comprises storage means 40 and transmission / reception means 42 of conventional type. It also includes means 44 for obtaining an authenticator from a string of characters, using a cryptographic function, these means 44 including software means, such as cryptography software, and computing means, such as a processor, for executing the software means. The authority 14 also comprises conventional means 46 for creating a certificate, including means 48 of creating a message and means 49 for signing the message, including inter alia cryptographic software.
Chaque serveur 16i, 162 est un serveur auprès duquel le requérant peut s'authentifier et créer un compte. Chaque serveur 16i, 162 comprend des moyens 6O1, 6O2 de stockage de données et des moyens 621 s 622 d'émission/réception de type classique. Il comprend également des moyens 64i 642 de vérification de la validité d'un certificat, ces moyens comprenant des moyens logiciels, notamment un logiciel de cryptographie, ainsi que des moyens de calcul permettant l'exécution des moyens logiciels. Chaque serveur 16i, 162 comprend également des moyens 66i , 662 de traitement d'un élément parmi une chaîne et un authentifiant, ces moyens comprenant un logiciel de cryptographie, et des moyens 681 s 682 de comparaison de l'élément traité avec l'autre élément, lesquels comportent des moyens logiciels. Il comprend également des moyens 70i, 7O2 classiques de création d'un compte associé à un identifiant du requérant 12.Each server 16i, 16 2 is a server from which the requestor can authenticate and create an account. 16i each server 16 2 comprises means 6O 1, 6O 2 and data storage means 62 1 62 s 2 transmission / reception of conventional type. It also includes means 64i 64 2 verification of the validity of a certificate, these means comprising software means, including cryptography software, and calculation means for the execution of software means. 16i each server 16 2 also includes means 66i, 66 2 for processing one of a chain and an authenticator, said means comprising a cryptographic software, and means 68 1 68 s 2 Comparison of element with the other element, which include software means. It also comprises means 70i, 70 2 conventional creation of an account associated with an identifier of the applicant 12.
On va maintenant décrire en référence aux figures 2 et 3 un procédé d'autorisation d'accès au serveur 16i selon un premier mode de réalisation de l'invention. Le procédé d'autorisation d'accès 100 peut être divisé en deux procédés: un procédé 1 10 de certification par l'autorité 14 d'une chaîne formant mot de passe fournie par le requérant 12 et un procédé 120 d'authentification du requérant 12 auprès du serveur 161. Le procédé 120 d'authentification est représenté sur la figure 2 uniquement dans le cas où le requérant 12 obtient l'autorisation d'accès au serveur 16i, alors que, sur la figure 3, le procédé d'authentification 120 est représenté dans son intégralité.A method for authorizing access to the server 16i according to a first embodiment of the invention will now be described with reference to FIGS. 2 and 3. The access authorization method 100 can be divided into two methods: a method of certifying by the authority 14 a password string provided by the applicant 12 and a method 120 of authenticating the applicant 12 with the server 16 1 . The authentication method 120 is shown in FIG. 2 only in the case where the applicant 12 obtains the access authorization to the server 16i, whereas, in FIG. 3, the authentication method 120 is represented in its entirety. .
Le procédé 120 d'authentification ne peut pas être mené à bien si le procédé 1 10 de certification n'a pas été effectué au préalable, mais il n'est toutefois pas nécessaire d'effectuer le procédé 1 10 de certification avant chaque authentification 120.The authentication method 120 can not be completed if the certification process has not been performed beforehand, but it is not necessary to carry out the certification process before each authentication. .
Le procédé 1 10 de certification comprend une première étape 130 de demande d'enregistrement du requérant 12 auprès de l'autorité 14. Cette étape est effectuée à distance à l'aide des moyens d'émission/réception 24 et peut être déclenchée par sélection sur une page Internet d'un lien de l'autorité 14 par le requérant 12, à l'aide des moyens d'interface 22. L'étape 130 déclenche une étape 132 d'émission d'un formulaire vers le requérant 12 par l'autorité 14, à l'aide des moyens d'émission/réception 42. Ce formulaire permet au requérant 12 de divulguer des données à l'autorité 14 selon un format compris par cette autorité 14.The method of certification includes a first step 130 of requesting registration of the applicant 12 from the authority 14. This step is performed remotely using the transmission / reception means 24 and can be triggered by selection. on an Internet page of a link of the authority 14 by the applicant 12, using the interface means 22. The step 130 triggers a step 132 of issuing a form to the applicant 12 by the authority 14, using the transmission / reception means 42. This form allows the applicant 12 to disclose data to the authority 14 in a format understood by this authority 14.
Ensuite, lors d'une étape 134, le requérant 12 remplit le formulaire, par exemple par saisie manuelle à l'aide des moyens d'interface 22, et transmet le formulaire rempli à l'autorité 14 lors d'une étape 136, effectuée à l'aide des moyens d'émission/réception 24 du requérant 12. Le formulaire rempli par le requérant 12 comprend notamment un identifiant et un mot de passe choisis par le requérant 12, ainsi qu'éventuellement des données personnelles telles qu'une adresse ou un numéro de téléphone de l'utilisateur.Then, during a step 134, the applicant 12 fills out the form, for example by manual input using the interface means 22, and transmits the completed form to the authority 14 during a step 136, performed using the applicant's transmitting / receiving means 24. The form completed by the applicant 12 includes identifier and password chosen by the applicant 12, as well as possibly personal data such as an address or telephone number of the user.
Le procédé comprend alors une étape 138, mise en œuvre par l'autorité 14, de vérification des données fournies suivie, si ces données se sont révélées exactes, d'une étape 139 d'enregistrement du requérant 12 auprès de l'autorité 14. Lors de cette étape, l'autorité enregistre les données fournies par le requérant 12 dans une base de données B1 stockée dans les moyens de stockage 40. Il est à noter que cette base de données est particulièrement protégée pour éviter les intrusions.The method then comprises a step 138, implemented by the authority 14, for verifying the data provided followed, if these data proved to be accurate, of a step 139 of registering the applicant 12 with the authority 14. In this step, the authority stores the data provided by the applicant 12 in a database B 1 stored in the storage means 40. It should be noted that this database is particularly protected to avoid intrusions.
Le procédé 1 10 comprend ensuite une étape d'extraction 140 de la chaîne formant mot de passe de la base de données B1 , suivie d'une étape 142 de création, à partir de cette chaîne extraite, d'un authentifiant du requérant 12. Cette étape est effectuée à l'aide des moyens 44, en appliquant une fonction de hachage H, stockée dans les moyens de stockage 40 de l'autorité, à la chaîne formant mot de passe. La fonction de hachage est par exemple de type MD5, CHA-1 , ou CHA-256.The method 1 10 then comprises a step 140 for extracting the password string from the database B 1 , followed by a step 142 of creating, from this retrieved string, an authenticator of the applicant 12 This step is performed using the means 44, by applying a hash function H, stored in the storage means 40 of the authority, to the password string. The hash function is for example of type MD5, CHA-1, or CHA-256.
Le procédé 1 10 comprend ensuite une étape 144 de création d'un message comportant l'identifiant, l'authentifiant, ainsi qu'éventuellement d'autres données, comme celles fournies par le requérant 12 lors de l'étape 134 ou des données fournies par l'autorité 14, telles qu'une date limite de validité. L'inclusion de l'identifiant est optionnelle ; Elle permettra commodément à un fournisseur de service d'associer cet identifiant à un compte crée pour l'utilisateur. Le format du message peut être le format X509v3, qui est un format contenant un champ de clé publique, ce champ étant utilisé en l'espèce pour héberger l'authentifiant. Cette étape 144 est mise en œuvre par les moyens 48 de l'autorité 14 et est suivie par une étape 145 de signature du message, à l'aide des moyens 49 de l'autorité 14.The method 1 then comprises a step 144 for creating a message comprising the identifier, the authenticator, as well as possibly other data, such as those provided by the applicant 12 during the step 134 or the data provided. by authority 14, such as a deadline for validity. The inclusion of the identifier is optional; It will conveniently enable a service provider to associate this identifier with an account created for the user. The format of the message may be X509v3 format, which is a format containing a public key field, this field being used in this case to host the authenticator. This step 144 is implemented by the means 48 of the authority 14 and is followed by a step 145 of signing the message, using the means 49 of the authority 14.
L'étape 145 de signature comprend l'obtention d'une empreinte du message à l'aide d'une fonction de hachage H', stockée dans les moyens 40 de l'autorité 14, puis le chiffrement de cette empreinte à l'aide d'une fonction de chiffrement asymétrique, par exemple un algorithme de type RSA (Rivest, Shamir, Adleman), associée à une clé privée CpR14 propre à l'autorité 14, également stockée dans les moyens de stockage 40.The signature step 145 comprises obtaining an imprint of the message using a hash function H ', stored in the means 40 of the authority 14, and then encrypting this imprint using an asymmetric encryption function, for example an RSA type algorithm (Rivest, Shamir, Adleman), associated with a private key Cp R14 specific to the authority 14, also stored in the storage means 40.
Le procédé comprend ensuite une étape 146 de création d'un certificat C à l'aide des moyens 46 de l'autorité 14. Lors de cette étape, l'autorité 14 rassemble le message et sa signature dans un même fichier, appelé certificat. Ce certificat est bien entendu stocké dans les moyens de stockage 40 de l'autorité 14.The method then comprises a step 146 for creating a certificate C using means 46 of the authority 14. In this step, the authority 14 collects the message and its signature in a single file, called certificate. This certificate is of course stored in the storage means 40 of the authority 14.
Le procédé 1 10 de certification comprend ensuite une étape 148 d'émission du certificat C vers le requérant 12, effectuée à l'aide des moyens d'émission/réception 42 et à l'aide du mode d'émission sécurisée SSL/TLS (Secure Sockets Layer/ Transport Layer Security). Ce mode d'émission sécurisé implique que le certificat C est chiffré par l'autorité 14 à l'aide d'une clé publique propre au requérant 12 avant son émission et déchiffré par le requérant 12 à l'aide de la clé privée associée à la clé publique à la réception.The certification method then comprises a step 148 for issuing the certificate C to the applicant 12, carried out using the transmission / reception means 42 and using the secure transmission mode SSL / TLS ( Secure Sockets Layer / Transport Layer Security). This secure transmission mode implies that the certificate C is encrypted by the authority 14 using a public key specific to the applicant 12 before it is issued and decrypted by the applicant 12 using the private key associated with the public key at the reception.
Cette étape est suivie d'une étape 149 de stockage du certificat C dans les moyens de stockage 20 du requérant 12, marquant la fin du procédé 1 10 de certification.This step is followed by a step 149 of storing the certificate C in the storage means 20 of the applicant 12, marking the end of the certification process 1 10.
Une fois ce procédé mis en oeuvre, il n'est pas besoin de le mettre en oeuvre à nouveau tant que le certificat est valable. Il est à noter que lorsque le certificat expire (lorsque la date limite de validité est dépassée), ce procédé doit être renouvelé sans quoi le requérant 12 ne peut plus obtenir l'autorisation d'accès au serveur 16i. Lors de ce renouvellement, le procédé peut comprendre une étape supplémentaire pour vérifier que le nouveau mot de passe fourni lors de l'étape 134 est différent de l'ancien mot de passe, pour améliorer la sécurité de l'autorisation d'accès.Once this process is implemented, there is no need to implement it again as long as the certificate is valid. It should be noted that when the certificate expires (when the expiry date is exceeded), this process must be renewed otherwise the applicant 12 can no longer obtain the access authorization to the server 16i. During this renewal, the method may include an additional step to verify that the new password provided in step 134 is different from the old password, to improve the security of the access authorization.
Ensuite, à chaque fois que le requérant 12 souhaite accéder à un serveur, ici le serveur 16i, il initialise le procédé d'authentification 120. Ce procédé 120 comprend une première étape 150 de demande d'enregistrement par le requérant 12 auprès du serveur 161 effectuée à l'aide des moyens d'émission/réception 24 et déclenchée par exemple en cliquant sur le lien d'une page Internet du serveur, à l'aide des moyens d'interface 22. Cette étape 150 déclenche une étape 152 d'émission depuis le serveur 16i vers le requérant 12 d'une page d'authentification et d'une demande de certificat.Then, each time the applicant 12 wishes to access a server, here the server 16i, it initializes the authentication method 120. This method 120 includes a first step 150 requesting registration by the applicant 12 to the server 16 1 performed using the transmission / reception means 24 and triggered for example by clicking on the link of a web page of the server, using the interface means 22. This step 150 triggers a step 152 d transmitting from the server 16i to the requesting party 12 an authentication page and a certificate request.
Lors d'une étape 154, le requérant 12 remplit la page d'authentification, en fournissant une chaîne de caractères formant son mot de passe, par exemple par saisie manuelle, et transmet au serveur 16i cette chaîne ainsi que le certificat C stocké dans ses moyens de stockage 20. Le certificat C est émis automatiquement vers le serveur, de façon transparente pour l'utilisateur du requérant 12, lorsque celui-ci effectue une action pour déclencher l'émission de la chaîne.In a step 154, the applicant 12 fills the authentication page, providing a string of characters forming his password, for example by manual input, and transmits to the server 16i this string and the certificate C stored in its files. storage means 20. The certificate C is automatically sent to the server, transparently for the user of the applicant 12, when the latter performs an action to trigger the transmission of the channel.
Cette étape est effectuée à l'aide des moyens d'émission/réception 24 et à l'aide du mode d'émission sécurisée SSL/TLS (Secure Sockets Layer/ Transport Layer Security), garantissant la sécurité du certificat et mis en œuvre à l'aide d'une paire de clés (publique et privée) propre au serveur 161. Ce mode d'émission sécurisé n'est toutefois pas une contrainte supplémentaire spécifique au procédé 120 car il existe également pour les procédés d'authentification classiques par couple (identifiant ; mot de passe).This step is performed using the transmission / reception means 24 and using the Secure Sockets Layer / Transport Layer Security (SSL / TLS) secure transmission mode, guaranteeing the security of the certificate and implemented at the same time. using a pair of keys (public and private) specific to the server 16 1 . This secure transmission mode is however not an additional constraint specific to the method 120 because it also exists for conventional authentication methods by couple (identifier, password).
Le serveur 16i exécute ensuite une étape 158 de vérification de la signature du certificat C, ainsi qu'une étape 160 de vérification de la date limite de validité. Ces étapes constituent une étape 162 de vérification du certificat C, effectuée à l'aide des moyens 64! . L'étape 158 de vérification de la signature du certificat est effectuée de la façon suivante : le serveur 16i déchiffre la signature à l'aide de la fonction de chiffrement asymétrique qui a permis le chiffrement, ici RSA, associée à une clé publique CPUBM propre à l'autorité 14, de façon à obtenir une première empreinte du message. Le serveur chiffre ensuite le message du certificat C à l'aide la fonction de hachage H' de façon à obtenir une seconde empreinte du message. Si les deux empreintes sont identiques, le serveur a la garantie que le certificat a bien été créé par l'autorité 14. Il est à noter que la clé publique CPUBM ainsi que la fonction de hachage H' sont stockées dans les moyens de stockage 6O1 du serveur 16i et ont pu être téléchargées par le serveur 16i , notamment à partir de l'autorité 14, préalablement à l'initialisation de ce procédé ou au cours de celui-ci.The server 16i then executes a step 158 of verification of the signature of the certificate C, as well as a step 160 of verification of the expiry date. These steps constitute a step 162 of verification of the certificate C, carried out using the means 64 ! . The step 158 of verification of the signature of the certificate is performed as follows: the server 16i decrypts the signature using the asymmetric encryption function that has allowed the encryption, here RSA, associated with a public key C PUBM authority 14, so as to obtain a first print of the message. The server then encrypts the message of the certificate C using the hash function H 'so as to obtain a second print of the message. If the two prints are identical, the server is guaranteed that the certificate has been created by the authority 14. It should be noted that the public key C PUBM and the hash function H 'are stored in the storage means 6O 1 of the server 16i and could be downloaded by the server 16i, in particular from the authority 14, prior to the initialization of this process or during it.
Lors de l'étape 160, l'autorité extrait la date limite de validité du message et compare celle-ci avec la date du jour, obtenue à l'aide d'un horodateur du serveur 16i. Le certificat C est valide si la date limite de validité n'est pas dépassée.In step 160, the authority extracts the expiry date of the message and compares it with the current date, obtained using a timestamp of the server 16i. The certificate C is valid if the expiry date is not exceeded.
Si les deux conditions énoncées ci-dessus sont remplies, le certificat est considéré comme valide et le déroulement du procédé se poursuit comme représenté sur la figure 2. Si au moins une de ces conditions n'est pas remplie, le certificat n'est pas valide et le procédé comprend alors, comme indiqué sur la figure 3, une étape 163 lors de laquelle le serveur 16i transmet au requérant 12 un message d'erreur lui indiquant que son certificat n'est pas valide. Le procédé est alors renvoyé à l'étape 152.If both of the above conditions are met, the certificate is considered valid and the process continues as shown in Figure 2. If at least one of these conditions is not met, the certificate is not valid. valid and the method then comprises, as shown in Figure 3, a step 163 in which the server 16i transmits to the applicant 12 an error message indicating that its certificate is not valid. The process is then returned to step 152.
Dans le cas où le certificat est valide, le procédé comprend une étape 164 de traitement de la chaîne formant mot de passe fournie par le requérant 12 à l'aide de la fonction de hachage H stockée dans les moyens de stockage 6O1 du serveur 16i Cette fonction est identique à la fonction à l'aide de laquelle l'autorité 14 a obtenu l'authentifiant et a été par exemple transmise au préalable au serveur 16i par l'autorité 14.In the case where the certificate is valid, the method comprises a step 164 of processing the password string provided by the applicant 12 using the hash function H stored in the storage means 6O 1 of the server 16i This function is identical to the function by means of which the authority 14 obtained the authenticator and was for example transmitted in advance to the server 16i by the authority 14.
Le procédé comprend ensuite une étape 165 d'extraction de l'authentifiant du certificat C et une étape 166 de comparaison, à l'aide des moyens 68i, de la chaîne formant mot de passe traitée à l'étape 164 et de l'authentifiant.The method then comprises a step 165 for extracting the authenticator of the certificate C and a comparison step 166, using the means 68i , the password string processed in the step 164 and the authenticator .
Si ces deux éléments sont identiques, le procédé se poursuit comme représenté sur la figure 2. Si ce n'est pas le cas, le procédé comprend une étape 168 de test (indiquée sur la figure 3) déterminant si les échecs d'authentification consécutifs sont supérieurs à un nombre N, égal par exemple à 3.If these two elements are identical, the process continues as shown in FIG. 2. If this is not the case, the method comprises a test step 168 (indicated in FIG. 3) determining whether the consecutive authentication failures are greater than a number N, equal for example to 3.
Si le nombre d'échecs consécutifs est inférieur à N, le procédé comprend une étape 170 d'émission d'un message depuis le serveur 16i vers le requérant 12, à l'aide des moyens 621 p le message indiquant que le mot de passe n'est pas valide. Le procédé 120 reprend alors à l'étape 152. Si le nombre d'échecs consécutifs est supérieur à N, le procédé comprend une étape 172 d'émission d'un message vers l'autorité 14, ce message précisant que le mot de passe a été saisi de façon erronée plusieurs fois. Cela permet d'indiquer à l'autorité 14 que le mot de passe peut être compromis et de prendre les mesures adaptées et préconisées par la politique de certification.If the number of consecutive failures is less than N, the method comprises a step 170 of sending a message from the server 16i to the applicant 12, using the means 62 1 p the message indicating that the word of pass is not valid. The method 120 then resumes in step 152. If the number of consecutive failures is greater than N, the method comprises a step 172 of sending a message to the authority 14, this message indicating that the password has been entered incorrectly several times. This makes it possible to indicate to the authority 14 that the password can be compromised and to take the measures adapted and recommended by the certification policy.
En effet, si, suite à l'avertissement du serveur 161 l'autorité 14 soupçonne que le mot de passe est compromis, le certificat peut être placé dans une liste de révocation de certificats (CRL, sigle anglais pour "Certificate Revocation List") stockée dans les moyens 40 de l'autorité 14. Le certificat C n'est alors plus considéré comme valide. Dans ce cas, le procédé comprend également une étape 174 d'émission d'un message depuis le serveur 16i vers le requérant 12 lui indiquant que son authentification a échoué et qu'il ne peut plus s'authentifier au moins provisoirement.Indeed, if, following the warning of the server 16 1 the authority 14 suspects that the password is compromised, the certificate can be placed in a certificate revocation list (CRL). ) stored in the means 40 of the authority 14. The certificate C is then no longer considered valid. In this case, the method also comprises a step 174 of sending a message from the server 16i to the requesting party 12 indicating that its authentication has failed and that it can no longer authenticate at least temporarily.
Dans le cas où les deux éléments comparés sont identiques, le procédé comprend une étape 176 de création d'un compte au nom de l'identifiant du requérant 12, à l'aide des moyens 70i. Ces moyens permettent de créer dans une base de données B2 contenue dans les moyens de stockage 6O1 du serveur 16i, le compte du requérant de façon instantanée, en stockant notamment dans cette base de données l'identifiant et l'authentifiant. Le procédé comprend ensuite une étape 178 d'incorporation dans le compte, notamment dans la base de données B2, des données figurant en outre dans le certificat. Cette étape est suivie d'une étape 180 de transmission au requérant 12 d'un message lui indiquant que l'authentification est réussie et, éventuellement, d'une page d'accueil spécifique au compte du requérant. Cette étape marque la fin du procédé d'authentification 120, lorsque l'autorisation d'accès est donnée.In the case where the two elements compared are identical, the method comprises a step 176 of creating an account in the name of the identifier of the applicant 12, using the means 70i. These means make it possible to create in a database B 2 contained in the storage means 6O 1 of the server 16i, the account of the applicant instantaneously, including storing in this database the identifier and the authenticator. The method then comprises a step 178 of incorporation in the account, in particular in the database B 2 , of the data furthermore appearing in the certificate. This step is followed by a step 180 of transmitting to the applicant 12 a message indicating that the authentication is successful and, possibly, a home page specific to the applicant's account. This step marks the end of the authentication process 120, when the access authorization is given.
Nous allons maintenant décrire un second mode de réalisation du procédé d'autorisation d'accès selon l'invention, ce procédé 200 étant représenté sur la figure 4. Il est effectué entre le requérant 12, l'autorité 14 et le serveur 162 représentés sur la figure 1 . Le procédé comprend un procédé de certification 210 et un procédé 220 d'authentification du requérant 12 auprès du serveur 162.We will now describe a second embodiment of the access authorization method according to the invention, this method 200 being shown in Figure 4. It is performed between the applicant 12, the authority 14 and the server 16 2 represented in Figure 1. The method comprises a certification method 210 and a method 220 for authenticating the applicant 12 to the server 16 2 .
Le procédé 210 de certification comprend les étapes 230, 232, 234, 236 de demande d'enregistrement par le requérant 12, de fourniture d'un formulaire par l'autorité 14, de remplissage du formulaire par le requérant 12 et de fourniture du formulaire à l'autorité 14, respectivement identiques aux étapes 130, 132, 134, 136 précédemment décrites.The method 210 of certification includes the steps 230, 232, 234, 236 requesting registration by the applicant 12, providing a form by the authority 14, filling in the form by the applicant 12 and providing the form to the authority 14, respectively identical to the steps 130, 132, 134, 136 previously described.
Ce procédé comprend également une étape 238 de vérification des données fournies par le requérant 12, une étape 239 d'enregistrement du requérant 12 ainsi qu'une étape 240 d'extraction du mot de passe du requérant 12 de la base de données Bi, respectivement identiques aux étapes 138, 139, 140 décrites précédemment.This method also includes a step 238 of verification of the data provided by the applicant 12, a step 239 of registration of the applicant 12 as well as a step 240 of extracting the password of the applicant 12 of the database Bi, respectively identical to the steps 138, 139, 140 described above.
Ces étapes sont suivies d'une étape 242 de création d'authentifiants, à l'aide des moyens 44. Cette étape comprend une étape 243 de création d'un premier authentifiant et une étape 244 de création d'un second authentifiant.These steps are followed by a step 242 for creating authenticators using means 44. This step comprises a step 243 for creating a first authenticator and a step 244 for creating a second authenticator.
Les étapes 243, 244 sont des étapes de traitement de la chaîne formant mot de passe fournie par le requérant 12 à l'aide, respectivement, d'une première et d'une seconde fonction cryptographique. La première fonction cryptographique est une fonction à chiffrement asymétrique A (par exemple, de type RSA), associée à une clé publique CpuBiei propre au premier serveur 1613 la seconde fonction cryptographique étant la même fonction à chiffrement asymétrique A, mais associée à une clé publique CPUBI 62 propre au second serveur 162. Les clés publiques CPUBi6i, CPUBi62 Sont stockées dans les moyens de stockage 40 de l'autorité 14 et ont été téléchargées préalablement à l'initialisation du procédé ou au cours de celui-ci, respectivement à partir des serveurs 1615 et 162.Steps 243, 244 are password processing steps provided by the applicant 12 using, respectively, a first and a second cryptographic function. The first cryptographic function is an asymmetric encryption function A (for example of the RSA type), associated with a public key Cpu B iei specific to the first server 16 13, the second cryptographic function being the same function with asymmetric encryption A, but associated with a public key C PUBI 62 specific to the second server 16 2 . The public keys C PU Bi6i, C PU Bi62 are stored in the storage means 40 of the authority 14 and have been downloaded prior to the initialization of the process or during it, respectively from the servers 16 and 15. 16 2 .
Le procédé comprend ensuite une étape 246 de concaténation des premier et second authentifiants, suivie d'une étape 248 de création d'un message à l'aide des moyens 48, cette étape étant identique à l'étape 144 précédemment décrite. Le message créé comprend l'identifiant, la concaténation des authentifiants et éventuellement d'autres données.The method then comprises a step 246 of concatenating the first and second authenticators, followed by a step 248 of creating a message using the means 48, this step being identical to the step 144 previously described. The message created includes the identifier, the concatenation of the authenticators and possibly other data.
Le procédé comprend ensuite des étapes 249 et 250 de signature du message et de création d'un certificat, identiques aux étapes 145 et 146 précédemment décrites puis une étape de transmission au requérant 12 du certificat, identique à l'étape 148, marquant la fin du procédé de certification 210.The method then comprises steps 249 and 250 for signing the message and creating a certificate, identical to the steps 145 and 146 previously described then a step of transmitting to the applicant 12 of the certificate, identical to step 148, marking the end. of the certification process 210.
Le certificat fourni au requérant 12 à l'issue du procédé 210 permet uniquement de s'authentifier auprès des serveurs 16i et 162 car il ne comprend que les authentifiants obtenus à l'aide des clés publiques propres à ces serveurs.The certificate provided to the applicant 12 at the end of the method 210 only allows to authenticate with the servers 16i and 16 2 because it includes only the authenticators obtained using public keys specific to these servers.
Nous allons maintenant décrire le procédé 220 d'authentification du requérant 12 auprès du serveur 162, dans le cas où l'authentification est réussie. Le procédé comprend des étapes 254, 256, 258, 260 de demande d'authentification, de fourniture d'une page d'authentification, de saisie d'une chaîne formant mot de passe et de transmission du mot de passe et du certificat depuis le requérant 12 vers le serveur 162. Ces étapes sont respectivement identiques aux étapes 150, 152, 154, 156 décrites précédemment.We will now describe the authentication method 220 of the applicant 12 to the server 16 2 , in the case where the authentication is successful. The method includes steps 254, 256, 258, 260 for requesting authentication, providing an authentication page, entering a password string and transmitting the password and certificate from the requesting 12 to the server 16 2 . These steps are respectively identical to the steps 150, 152, 154, 156 described above.
Le serveur comprend ensuite une étape 262 de vérification de la validité du certificat, identique à l'étape 162 précédemment décrite, à l'aide des moyens 662. Il comprend également, lorsque la validité du certificat a été vérifiée, des étapes d'extraction 268, 270 du premier et du second authentifiants du message. Cette étape est suivie d'une étape 272 de traitement du second authentifiant à l'aide de la fonction inverse de la fonction à chiffrement asymétrique A, donc associée à la clé privée C-Pm62 propre au serveur 162, stockée dans les moyens 6O2 du serveur 162.The server then comprises a step 262 for verifying the validity of the certificate, identical to the step 162 previously described, using the means 66 2 . It also includes, when the validity of the certificate has been verified, extraction steps 268, 270 of the first and second message authenticators. This step is followed by a step 272 of processing the second authenticator using the inverse function of the asymmetric encryption function A, thus associated with the private key C- P m 62 specific to the server 16 2 , stored in the means 6O 2 of the server 16 2 .
Le procédé comprend ensuite une étape 274 de comparaison, à l'aide des moyens 682, d'une part, du second authentifiant traité et, d'autre part, de la chaîne formant mot de passe transmise par le requérant 12. Dans le cas représenté sur la figure 4, le second authentifiant traité et la chaîne transmise par le requérant 12 sont identiques.The method then comprises a comparison step 274, using the means 68 2 , on the one hand, the second authenticator processed and, on the other hand, the password string transmitted by the applicant 12. In the case shown in Figure 4, the second authenticator processed and the string transmitted by the applicant 12 are identical.
Le procédé comprend alors des étapes 276, 278, mises en œuvre par les moyens 70 de création d'un compte au nom de l'identifiant du requérant 12, compris dans le certificat, et d'incorporation des autres données du certificat dans ce compte, stocké dans une base de données B2' des moyens de stockage 6O2. Le procédé comprend ensuite une étape 280, identique à l'étape 180, marquant la fin du procédé d'authentification 220.The method then comprises steps 276, 278, implemented by the means 70 for creating an account in the name of the identifier of the applicant 12, included in the certificate, and for incorporating the other data of the certificate into this certificate. account, stored in a database B 2 'storage means 6O 2 . The method then comprises a step 280, identical to step 180, marking the end of the authentication method 220.
Ainsi, le procédé selon l'invention permet un accès à un serveur 16i, 162 sûr et relativement simple et une création instantanée d'un compte du requérant 12 auprès du serveur 16i, 162.Thus, the method according to the invention allows access to a server 16i, 16 2 secure and relatively simple and instant creation of an account of the applicant 12 to the server 16i, 16 2 .
On notera que l'invention ne se limite pas aux modes de réalisation décrits précédemment. En variante, l'autorité 14 n'appartient pas à une infrastructure à clé publique et est un simple serveur fournisseur de services, à qui les autres serveurs font confiance. Il est également possible, si l'autorité 14 appartient à une infrastructure à clé publique, que certaines des étapes du procédé 1 10, 210 soient exécutées par les autres entités de l'infrastructure.Note that the invention is not limited to the embodiments described above. Alternatively, the authority 14 does not belong to a public key infrastructure and is a simple server service provider, to which other servers trust. It is also possible, if the authority 14 belongs to a public key infrastructure, that some of the steps of the method 1 10, 210 are performed by the other entities of the infrastructure.
Il est également possible que le requérant 12 donne à l'autorité 14 plusieurs mots de passe à certifier, c'est-à-dire à traiter et à insérer dans le même certificat, ce qui est particulièrement avantageux dans le cas où l'identifiant correspond à un compte partagé entre plusieurs utilisateurs ne souhaitant toutefois pas partager un même mot de passe.It is also possible for the applicant 12 to give the authority 14 several passwords to be certified, that is to say, to be processed and inserted in the same certificate, which is particularly advantageous in the case where the identifier is a shared account among multiple users who do not want to share the same password.
En outre, le format du certificat peut également être différent du format décrit : ce peut notamment être un format de certificat spécifique. La fonction de hachage H' utilisée par l'autorité 14 pour signer le message et la fonction utilisée H pour obtenir l'authentifiant peuvent également être identiques.In addition, the format of the certificate may also be different from the format described: this may include a specific certificate format. The hash function H 'used by the authority 14 to sign the message and the function used H to obtain the authenticator may also be identical.
De plus, il est envisageable que le serveur 16i, 162 ait déjà en mémoire un compte au nom de l'identifiant. Dans ce cas, le procédé comprend une étape supplémentaire de vérification d'existence du compte avant l'exécution d'une éventuelle étape de création du compte 176, 276.In addition, it is conceivable that the server 16i, 16 2 already has in memory an account in the name of the identifier. In this case, the method comprises an additional step of verifying the existence of the account before the execution of a possible account creation step 176, 276.
Le procédé d'authentification 120, 220 peut également comprendre une étape supplémentaire de saisie manuelle, du côté du requérant 12, de données supplémentaires dans le compte associé au requérant 12. Il est en effet plus prudent que certaines données, comme des coordonnées bancaires, ne figurent pas dans le certificat C, ces données étant alors demandées si besoin au moment de l'authentification par le serveur 16i, 162. Des étapes supplémentaires de vérification de la validité du certificat peuvent être également prévues, notamment une étape permettant de s'assurer que le certificat C n'appartient pas à la liste CRL.The authentication method 120, 220 may also include an additional manual entry step, on the requesting party's side 12, of additional data in the applicant's account 12. It is indeed more prudent than some data, such as bank details, do not appear in the certificate C, these data being then requested if necessary at the time of authentication by the server 16i, 16 2 . Additional steps to verify the validity of the certificate may also be provided, including a step to ensure that the certificate C does not belong to the CRL.
Les étapes 130, 132, 134, 136 ; 230, 232, 234, 236 des procédés 1 10, 210 pourront être effectuées hors ligne par le requérant 12, c'est-à-dire de façon manuelle par l'utilisateur souhaitant obtenir un certificat et devant alors par exemple obtenir un rendez- vous avec une personne physique durant lequel il s'enregistrera. Cette opération peut rendre l'étape 138, 238 de vérification plus aisée.Steps 130, 132, 134, 136; 230, 232, 234, 236 processes 1 10, 210 may be performed offline by the applicant 12, that is to say, manually by the user wishing to obtain a certificate and then having for example to obtain an appointment you with a physical person during which he will register. This operation can make step 138, 238 of checking easier.
De plus, les étapes 163, 168, 170, 172, 174 du procédé 120 sont optionnelles : si le mot de passe est erroné, le procédé peut simplement être interrompu. Il est également possible que le certificat n'inclue pas de données autres que l'identifiant et l'authentifiant, les étapes 178, 278 des procédés 120, 220 étant alors optionnelles. In addition, steps 163, 168, 170, 172, 174 of method 120 are optional: if the password is wrong, the method can simply be interrupted. It is also possible that the certificate does not include data other than the identifier and the authenticator, the steps 178, 278 of the methods 120, 220 then being optional.

Claims

REVENDICATIONS
1. Procédé (100 ; 200) d'autorisation d'accès à un serveur, caractérisé en ce qu'il comprend les étapes suivantes :Method (100; 200) for authorizing access to a server, characterized in that it comprises the following steps:
- une étape (142 ; 242, 243, 244) de création par une autorité (14) d'au moins un authentifiant d'un requérant (12) par traitement d'au moins une chaîne formant mot de passe à l'aide d'une fonction cryptographique (H ; A); une étape (144 ; 248) de création d'un message à partir dudit authentifiant, suivie d'une étape (145 ; 249) de signature dudit message par l'autorité (14) et d'une étape de création (146 ; 250) d'un certificat (C) comprenant le message et la signature ;a step (142, 242, 243, 244) of an authority (14) creating at least one authenticator of an applicant (12) by processing at least one password string with the aid of a cryptographic function (H; A); a step (144; 248) of creating a message from said authenticator, followed by a step (145; 249) of signing said message by the authority (14) and a creation step (146; 250 ) a certificate (C) including the message and the signature;
- une étape (154) de réception d'une chaîne et d'un certificat (C) par ledit serveur a step (154) for receiving a string and a certificate (C) by said server
- une étape de vérification (158 ; 264) par le serveur (161 ;162) d'une signature comprise dans le certificat reçu (C) pour vérifier que le certificat a bien été créé par l'autorité (14);a step of checking (158; 264) by the server (16 1 ; 16 2 ) of a signature included in the received certificate (C) to verify that the certificate has been created by the authority (14);
- une étape (164, 165 ; 268, 270, 272, 273) de traitement cryptographique par le serveur (161 ; 162) d'un élément constitué par la chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu (C); eta step (164, 165, 268, 270, 272, 273) of cryptographic processing by the server (16 1 ; 16 2 ) of an element constituted by the received string or by an authenticator extracted from the received certificate (C) ; and
- une étape de comparaison (166 ; 274) par le serveur (16i ; 162) de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide de ladite fonction cryptographique (H ; A).a step of comparison (166; 274) by the server (16i; 16 2 ) of the element processed with the authenticator extracted from the received certificate or with the received string respectively to verify that this authenticator results from the processing of the chain received using said cryptographic function (H; A).
2. Procédé selon la revendication précédente, dans lequel la fonction cryptographique est une fonction de hachage (H).2. Method according to the preceding claim, wherein the cryptographic function is a hash function (H).
3. Procédé selon la revendication 1 , dans lequel la fonction cryptographique est à chiffrement asymétrique et associée à une clé publique propre au serveur (CPUBi6i,3. Method according to claim 1, wherein the cryptographic function is asymmetrically encrypted and associated with a public key specific to the server (C PUB i6i,
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite autorité (14) met en œuvre :The method of any one of the preceding claims, wherein said authority (14) implements:
- l'étape (242) de création pour obtenir au moins deux authentifiants distincts à partir de la même chaîne formant mot de passe à l'aide de fonctions cryptographiques respectives ; et une étape (246) de concaténation des authentifiants, l'étape de création du message étant effectuée à partir des authentifiants concaténés. the creation step (242) for obtaining at least two different authenticators from the same password string using respective cryptographic functions; and a step (246) for concatenating the authenticators, the message creation step being performed from the concatenated authenticators.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'étape de création du message est effectuée également à partir d'un identifiant dudit requérant (12).5. Method according to any one of the preceding claims, wherein the step of creating the message is also performed from an identifier of said applicant (12).
6. Procédé selon la revendication précédente, dans lequel le procédé comprend une étape (176 ; 276) de création d'un compte associé à l'identifiant.6. Method according to the preceding claim, wherein the method comprises a step (176; 276) of creating an account associated with the identifier.
7. Procédé selon la revendication précédente, dans lequel l'étape (144 ; 248) de création du message est effectuée en outre à partir d'au moins une donnée fournie par le requérant (12) ou par l'autorité (14), et le procédé comprend une étape (178 ; 278) d'incorporation de ladite au moins une donnée dans le compte.7. Method according to the preceding claim, wherein the step (144; 248) of creation of the message is performed further from at least one data provided by the applicant (12) or the authority (14), and the method comprises a step (178; 278) of incorporating said at least one item into the count.
8. Système (10) d'autorisation d'accès à un serveur, comportant, d'une part, une autorité (14) comprenant des moyens (48) de création d'un message, des moyens (49) de signature du message et des moyens (46) de création d'un certificat (C) comprenant le message et la signature, et, d'autre part, un serveur (161 ; 162) comprenant des moyens (64i, 642) de vérification d'une signature d'un certificat reçu (C) pour vérifier qu'il a bien été créé par l'autorité (14) et des moyens (661 , 662) de traitement, caractérisé en ce que l'autorité (14) comprend en outre des moyens (44) de création d'au moins un authentifiant par traitement d'au moins une chaîne formant mot de passe à l'aide d'une fonction cryptographique (H ; A), les moyens (48) de création du message étant aptes à créer le message à partir de l'authentifiant, et en ce que les moyens de traitement (661, 662) du serveur (161 ; 162) sont des moyens de traitement cryptographique d'un élément constitué par la chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu (C), le serveur comprenant en outre des moyens (681, 682) de comparaison de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide de ladite fonction cryptographique (H ; A).8. System (10) for authorizing access to a server, comprising, on the one hand, an authority (14) comprising means (48) for creating a message, means (49) for signing the message and means (46) for creating a certificate (C) comprising the message and the signature, and, on the other hand a server (16 1; 16 2) comprising means (64i, 64 2) verification of a signature of a received certificate (C) to verify that it has been created by the authority (14) and means (66 1 , 66 2 ) of processing, characterized in that the authority (14) further comprises means (44) for creating at least one authenticator by processing at least one password string using a cryptographic function (H; A), the means (48) for creating of the message being able to create the message from the authenticator, and in that the processing means (66 1 , 66 2 ) of the server (16 1 ; 16 2 ) are means for cryptographic processing of a con element. stitué by the received string or respectively by an authenticator extracted from the received certificate (C), the server further comprising means (68 1 , 68 2 ) for comparing the item processed with the authenticator extracted from the received certificate or respectively with the received string for verifying that this authenticator results from the processing of the received string with the aid of said cryptographic function (H; AT).
9. Procédé (1 10 ; 210) de certification d'au moins une chaîne formant mot de passe, caractérisé en ce qu'il comprend les étapes suivantes mises en œuvre par une autorité (14) : une étape (142 ; 242, 243, 244) de création d'au moins un authentifiant par traitement de la chaîne à l'aide d'une fonction cryptographique (H ; A) ; et - une étape (144 ; 248) de création d'un message à partir de l'authentifiant, suivie d'une étape (145 ; 249) de signature du message par l'autorité et d'une étape de création (146 ; 250) d'un certificat (C) comprenant le message et la signature.9. Method (1 10; 210) for certifying at least one password string, characterized in that it comprises the following steps implemented by an authority (14): a step (142; 242, 243) 244) for creating at least one authenticator by processing the string using a cryptographic function (H; A); and - a step (144; 248) of creating a message from the authenticator, followed by a step (145; 249) of signing the message by the authority and a creation step (146; 250) of a certificate (C) comprising the message and the signature.
10. Dispositif de certification (14), comprenant des moyens (48) de création d'un message, des moyens (49) de signature du message et des moyens (46) de création d'un certificat (C) comprenant le message et la signature, caractérisé en ce qu'il comprend en outre des moyens (44) de création d'au moins un authentifiant par traitement d'au moins une chaîne formant mot de passe à l'aide d'une fonction cryptographique, les moyens (48) de création du message étant aptes à créer le message à partir de l'authentifiant.A certification device (14), comprising means (48) for creating a message, means (49) for signing the message and means (46) for creating a certificate (C) comprising the message and the signature, characterized in that it comprises in in addition to means (44) for creating at least one authenticator by processing at least one password string using a cryptographic function, the means (48) for creating the message being able to create the message from the authenticator.
1 1 . Procédé (120 ; 220) d'authentification, caractérisé en ce qu'il comprend les étapes suivantes, mises en œuvre par un serveur (16i, 162) : une étape de vérification (158 ; 264) d'une signature comprise dans un certificat reçu (C) pour vérifier qu'il a bien été créé par une autorité prédéterminée (14) ;1 1. Authentication method (120; 220), characterized in that it comprises the following steps, implemented by a server (16i, 16 2 ): a verification step (158; 264) of a signature included in a certificate received (C) to verify that it has been created by a predetermined authority (14);
- une étape (164, 165 ; 268, 270, 272, 273) de traitement cryptographique d'un élément constitué par une chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu (C); eta step (164, 165; 268, 270, 272, 273) of cryptographic processing of an element constituted by a received string or respectively by an authenticator extracted from the received certificate (C); and
- une étape (166 ; 274) de comparaison de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide d'une fonction cryptographique prédéterminée (H ; A).a step (166; 274) of comparing the processed element with the authenticator extracted from the received certificate or with the received string, respectively, to verify that this authenticator results from the processing of the received string by means of a function predetermined cryptographic (H; A).
12. Dispositif (16i, 162) d'authentification comprenant des moyens (64i, 642) de vérification d'une signature d'un certificat (C) pour vérifier qu'il a bien été créé par une autorité prédéterminée (14) et des moyens de traitement (661 , 662), caractérisé en ce que les moyens de traitement (661, 662) sont aptes à effectuer un traitement cryptographique d'un élément constitué par une chaîne reçue ou respectivement par un authentifiant extrait du certificat reçu (C), le dispositif comprenant des moyens (681, 682) de comparaison de l'élément traité avec l'authentifiant extrait du certificat reçu ou respectivement avec la chaîne reçue pour vérifier que cet authentifiant résulte bien du traitement de la chaîne reçue à l'aide d'une fonction cryptographique prédéterminée (H ; A).12. The device (16i 16 2) comprising authentication means (64i, 64 2) for verifying a signature of a certificate (C) to verify that it has been created by a predetermined authority (14) and processing means (66 1 , 66 2 ), characterized in that the processing means (66 1 , 66 2 ) are capable of performing a cryptographic processing of an element constituted by a received string or respectively by an authenticator extracted of the received certificate (C), the device comprising means (68 1 , 68 2 ) for comparing the item processed with the authenticator extracted from the received certificate or with the received string respectively to verify that this authenticator is the result of the processing of the received string using a predetermined cryptographic function (H; A).
13. Certificat, caractérisé en ce qu'il résulte d'un procédé selon l'une quelconque des revendications 1 à 7, 9 ou 1 1 .13. Certificate, characterized in that it results from a method according to any one of claims 1 to 7, 9 or 1 1.
14. Support de données (20 ; 40), caractérisé en ce qu'il contient un certificat selon la revendication précédente. 14. Data carrier (20; 40), characterized in that it contains a certificate according to the preceding claim.
EP07871980A 2006-12-28 2007-12-19 Method and system for authorizing access to a server Withdrawn EP2115657A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0655997 2006-12-28
PCT/FR2007/052567 WO2008081150A2 (en) 2006-12-28 2007-12-19 Method and system for authorizing access to a server

Publications (1)

Publication Number Publication Date
EP2115657A2 true EP2115657A2 (en) 2009-11-11

Family

ID=38222061

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07871980A Withdrawn EP2115657A2 (en) 2006-12-28 2007-12-19 Method and system for authorizing access to a server

Country Status (2)

Country Link
EP (1) EP2115657A2 (en)
WO (1) WO2008081150A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3057973B1 (en) * 2016-10-25 2018-11-30 Peugeot Citroen Automobiles Sa METHOD OF INSTALLING A CERTIFICATE IN A VEHICLE COMPUTER, COMPUTER AND ASSOCIATED SYSTEM

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20060005237A1 (en) * 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
JP2009514050A (en) 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for authenticating a client in a client-server environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2008081150A2 *

Also Published As

Publication number Publication date
WO2008081150A3 (en) 2008-10-16
WO2008081150A2 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
EP2345202B1 (en) Digital signature method in two steps
EP2811708B1 (en) System and method for authenticating a user
US20140181520A1 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
EP2614458B1 (en) Method of authentification for access to a website
EP1401142A1 (en) Digital signature method, and program and server for carrying out the same
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
EP2279581A1 (en) Method of secure broadcasting of digital data to an authorized third party
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
EP1774699A1 (en) Anonymous authentication method based on an asymmetric cryptographic algorithm
EP1911194A1 (en) Method for controlling secure transactions using a single physical device, corresponding physical device, system and computer programme
EP2301187A1 (en) Terminal for strong authentication of a user
EP3375133A1 (en) Method for securing and authenticating a telecommunication
EP2509025A1 (en) Method for access to a protected resource of a trusted personal device
EP2568406B1 (en) Implementation method, from a terminal, of cryptographic data for a user stored in a database
WO2003107587A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
WO2013034865A1 (en) Authentication method
WO2008081150A2 (en) Method and system for authorizing access to a server
EP2710779A1 (en) Method for securing an authentication platform, and corresponding hardware and software
EP2630746B1 (en) Authentication method and system
WO2023057652A1 (en) Security application for an it device, and corresponding security architecture
EP3899765A1 (en) Reinitialization of an application secret by way of the terminal
WO2013164194A1 (en) Method of securing access to a data server

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20090709

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20091210

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170419