WO2013034865A1 - Authentication method - Google Patents

Authentication method Download PDF

Info

Publication number
WO2013034865A1
WO2013034865A1 PCT/FR2012/052009 FR2012052009W WO2013034865A1 WO 2013034865 A1 WO2013034865 A1 WO 2013034865A1 FR 2012052009 W FR2012052009 W FR 2012052009W WO 2013034865 A1 WO2013034865 A1 WO 2013034865A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
entity
authentication data
request
Prior art date
Application number
PCT/FR2012/052009
Other languages
French (fr)
Inventor
Jean-Jacques Schwartzmann
Celia SCHUTZ
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to EP12767048.7A priority Critical patent/EP2754262A1/en
Publication of WO2013034865A1 publication Critical patent/WO2013034865A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Definitions

  • the invention finds a particularly interesting application in securing access to computer systems based on a cloud computing architecture (the term usually used is the term "cloud computing").
  • cloud computing the term usually used is the term "cloud computing”
  • Such an architecture relies on dematerialized computer resources, made available to a large number of users who access them remotely and in an evolutionary manner. More and more companies are migrating their applications to such Cloud Computing environments.
  • these approaches in cloud computing are not without risk, since they rely mainly on the internet to work. It is therefore necessary in Cloud Computing offers to correctly address security issues such as access, data protection and transaction security.
  • so-called strong authentication solutions tends to develop when resources internal to the company, such as applications, files, are no longer exclusively held in the company, but stored in the database. outside and sometimes even shared.
  • authenticator for example, what the entity has such a physical element called authenticator (the term usually used is the term "token"), for example a smart card, or a mobile terminal,
  • the entity is, in the case of a user, a fingerprint or other biometric element.
  • authentication can also be based on something that the user holds, a physical element called a token. .
  • a token a physical element
  • OTP single-use passwords
  • a one-time password generated on a token held by the user and used in combination with the login / password to perform strong authentication.
  • Google Authenticator offered by Google TM, which allows a previously registered user to access services offered by Google using two-factor authentication.
  • This solution is presented in connection with FIG.
  • a pre-registration procedure has made it possible to configure a mobile phone 10 of a user (not shown) to generate a one-time password on demand and to configure a user account by means of a password. a login and a password.
  • a secret key K s shared with a server 1 1 and a one-time password generation application have been installed on the mobile phone 10.
  • an authentication request is transmitted by the user from his terminal 12 to the server 11.
  • this request includes a login and a password specific to the user.
  • the login and the word pass constitute the first factor of authentication. They correspond to something that the user knows.
  • the server 1 1 In a case where the data transmitted by the user in the authentication request is correct, that is to say in a case where the password is the one that is associated with the entered login, then in a next step Disposable password generation E1 1, the server 1 1 generates a one-time password by means of a cryptographic algorithm parameterized by the secret key K s specific to the mobile phone 10.
  • the server 1 1 sends the terminal 12 a request for OTP.
  • a verification step E16 the server 1 1 verifies that the one-time password received from the terminal 12 corresponds to the password it generated during the generation step E1 1. If the one-time passwords received and generated are identical, then the authentication has succeeded and the server 11 sends the terminal 12 a successful authentication message during a step E17. In the case where the passwords are identical, it means that the user is in possession of the mobile terminal suitable for generating one-time passwords according to "Google Authenticator".
  • the second authentication factor here is the possession of the mobile terminal 10 which has been previously configured to generate the same disposable password as that generated by the server 1 1. Thus, by checking the one-time password generated from the mobile phone 10, the server verifies that the mobile phone 10 is in the possession of the user.
  • SIM Subscriber Identity Module
  • Cryptographic SIM cards are crypto-processor cards that have capabilities to execute cryptographic algorithms other than the basic algorithms defined to access the network.
  • not all SIM cards have such capabilities and distributing such cards to all users would be expensive and would also take a lot of time.
  • the invention solves the disadvantages described above by providing an authentication method between a user having a first and second devices and a remote authentication entity, the method comprising:
  • the authentication method according to the invention is a strong authentication during which the user proves with a first authentication data that he knows something, in this case a login and a password and that he holds something, in this case a mobile terminal.
  • the proof of possession of the mobile terminal is difficult to contest in the sense that, since the second authentication data is transmitted from the telephone to a signaling channel of the mobile network, this transmission implies prior authentication of the SIM card by the network. and the transmission in the signaling of a mobile phone identifier, the MSISDN number. So, even if a malicious person stole the secret key installed on the mobile phone of the user, she could not prove that an authentication data generated on her own phone comes from the user's phone.
  • the method thus offers an advantage that is not offered by known solutions.
  • the authentication method offers a more secure solution than known solutions, which propose to transmit the second authentication data by the same channel used to transmit the first authentication data.
  • the second data is transmitted on a channel of the mobile network, different from the channel used to transmit the first data.
  • access to this channel is subject to network authentication.
  • the implementation of the authentication method does not require a heavy infrastructure. Indeed, when the process is operated by the mobile internet operator, it has the network infrastructure and information that allow easy implementation of the process. This information is for example the mobile subscription data and the Internet subscription data. Furthermore, the transmission infrastructure of the second authentication data, a signaling channel of the mobile network is also already existing.
  • the authentication method according to the invention is particularly suitable for cloud computing architecture offers. Indeed, such architectures allow users to access resources, sometimes sensitive, via the Internet. In order to gain the trust of users in such offers, it is important to display a good level of security. Strong authentication of the method object of the present invention meets this need.
  • the communication channel is in accordance with the USSD standard.
  • the USSD channel requires only basic GSM access and the services that use this channel are accessible from any mobile terminal, without adding specific code on the terminal.
  • the advantage of this channel is to be always available and very responsive. It is also generally associated with real-time telephony or instant messaging services.
  • the second authentication data is a one-time password.
  • the request for a second authentication data comprises a challenge.
  • This exemplary embodiment corresponds to asynchronous one-time passwords.
  • the request for a second authentication data item received from the authentication entity comprises a request for a one-time password.
  • This exemplary embodiment corresponds to synchronous single-use passwords.
  • the authentication method according to the invention comprises, prior to the generation step, a reading step during which the challenge displayed on the first device is scanned by the second device.
  • the method according to the invention comprises the following preliminary recording steps:
  • the invention also relates to a user entity comprising first and second user devices, the first device comprising:
  • reception means arranged to receive from the authentication entity a request for a second authentication data item, the second device comprising:
  • generation means arranged to generate on the second device the second authentication datum, following the step of receiving a request
  • the invention also relates to an authentication entity comprising a server and a portal, the server comprising:
  • means for receiving the second authentication data arranged to receive the second authentication data of a second user device via a communication channel of a cellular network
  • means for sending messages arranged to construct and send a message to the server, said message comprising the second authentication data received and an identifier of the user.
  • the invention also relates to an authentication system comprising:
  • FIG. 2 describes the steps of a strong authentication method according to an exemplary embodiment of the invention
  • FIG. 4 represents a user device implementing the steps of the method, according to an exemplary embodiment
  • the authentication method according to the invention described here is a strong authentication method.
  • a strong authentication is a procedure that requires the combination of at least two authentication factors, here something that a user knows, in this case a login and a password, and something that the user holds, an authenticator (the English term "token” is usually used), here a mobile phone.
  • the user will have to prove to a server that he knows his login and password, and that he owns the mobile phone he has previously declared as belonging to it and configured to implement the authentication procedure. This configuration is performed during a prior registration procedure described in detail in connection with FIG.
  • the user has a terminal 20, for example a terminal type "PC" (of the English “Personal Computer") and a mobile phone 21.
  • An authentication entity 22 comprises at least one server 22-1 and an "USSD >>22-2" portal (of the "Unstructured Supplementary Service Data") capable of implementing the USSD protocol.
  • the server 22-1 is intended to authenticate the user when the latter wishes to access from his terminal 20 via a network (not shown), for example the Internet, to a service to which he has previously subscribed.
  • a service to which the subscribed user is for example a messenger service, or an online betting service.
  • the mobile phone 21 and the server 22-1 share a secret key K s , specific to the mobile phone 21.
  • the key K s is installed on the mobile terminal 21.
  • the USSD 22-2 gate is adapted to receive from the telephone 21, via a channel of a mobile telecommunications network (not shown), for example the "GSM” network (for "Global System for Mobile Communications"), a USSD code comprising a one-time password generated by the mobile phone 21, and to retransmit the 22-1 server the one-time password in a language understandable by the server 22-1 and an identifier associated with the phone mobile 21 which sent the USSD code.
  • GSM Global System for Mobile Communications
  • the USSD channel is a basic feature of the GSM standard; it can convey information above the signaling channels of the GSM network, in the form of USSD codes.
  • the USSD channel requires only basic GSM access and the services that use this channel are accessible from any mobile terminal, without adding specific code on the terminal.
  • a USSD service is in the form of a USSD code.
  • the USSD service "# 123 #", offered by several mobile operators to allow access to monitoring consumption, prepaid account or not.
  • # 123 # code offered by several mobile operators to allow access to monitoring consumption, prepaid account or not.
  • the server 22-1 In a step E21 generating a challenge, the server 22-1 generates and stores a challenge in association with an identifier of the user.
  • the challenge is a random sequence of numbers, intended to be used when generating a one-time password, or "OTP" (one time password), or a one-time password. .
  • OTP one time password
  • the challenge size is preferably greater than 8 characters.
  • the user's identifier is for example a number "MSISDN” (for "Mobile Station ISDN Number”) which is the number of the telephone 21 "known to the public" thanks to which the user can be reached on his telephone. mobile 21, or / and an "IMEI" number (of the "International Mobile Equipment Identity >>) which uniquely identifies each of the mobile telephone terminals associated with the telephone 21.
  • MSISDN and IMEI numbers can be obtained by the 22-1 server during the registration process.
  • a password request step E22 the server 22-1 sends the terminal 20 a one-time password request.
  • the request comprises the challenge generated by the server 22-1 during the previous step E21.
  • the challenge is displayed on the screen of the terminal 20.
  • the generation of the password consists in applying an encryption algorithm, parameterized by the secret key K s shared with the server 22-1, to the challenge recovered during the previous step E24.
  • An example of an algorithm used for OTP generation is the HMAC-SHA1 algorithm (for "Hash-based Message Authentication Code - Secure Hash Algorithm").
  • the generated one-time passwords have a size of at least 6 characters.
  • a step E26 for sending the password the one-time password generated on the telephone 21 during the previous step E25 is sent to the authentication entity 22 on the USSD channel. More specifically, a USSD code is sent from the telephone 21 on the USSD channel.
  • the code specifies the USSD service concerned, in this case the sending of a password and it includes the password to send.
  • the USSD code is of the form " * # 151 # 981256 #", where the value "151" represents the service of sending a password, and "981256" the password of use unique generated during step E25. Since the USSD channel is a basic feature of the GSM network, the sending of the USSD code on this channel benefits from the authentication inherent to GSM network access. Thus, transmitting the code on the USSD channel is guaranteed that it is sent from a mobile phone whose SIM card has been authenticated.
  • the USSD code is received on the USSD signaling channel by the USSD 22-2 portal of the authentication entity 22.
  • the gate 22-2 extracts from the signaling message the word of passes, and constructs a new message including the password extracted and a user identifier of the telephone 21 he obtained in the USSD signaling.
  • the USSD 22-2 gate transmits this new message to the server 22-1.
  • This new message is for example transmitted using the HTTPS ("HyperText Transfer Protocol Secured") protocol; it is for example encoded in the "XML" format (of the English “Extensible Markup Language”), according to an interface previously defined between the USSD 22-2 portal and the server 22-1.
  • the phone identifier 21 is for example the number "MSISDN", possibly supplemented with the number "IMEI", transported in the signaling.
  • the exemplary embodiment describes the generation of an asynchronous single-use password, that is to say based on a challenge that is transmitted from the server to the telephone 21, via the terminal 20.
  • the invention It is not limited to the generation of asynchronous OTPs and in another embodiment a password is generated synchronously.
  • the server and the phone are synchronized by the current date or a counter, or by a combination of the current date and a counter.
  • the authentication request transmitted from the server to the terminal 20 during the step E22 is a predefined one-time password request that does not include a challenge.
  • the recovery step of the challenge E24 is therefore not executed, as is the step E21 for generating the challenge by the server 22-1.
  • the password is generated when the generation application is triggered on the telephone 21 during the triggering step E23.
  • the service is accessible from the server 22-1.
  • the server 22-1 is dedicated to the authentication of the user, the service as such being offered by another server (not shown) dedicated to the service.
  • a method for registering the user will now be described in relation to FIG. 3. Such a registration is necessary for a subsequent implementation of the authentication method according to the invention. Indeed, such a record is intended to distribute a material to the user, necessary for the generation of one-time passwords that will be used to access a service / to which / to which the user has subscribed. Specifically this registration step will install on the phone 21 of the user's secret key Ks shared with the server 22-1, which will be used when generating passwords for single use. It is assumed that the password generation application is already installed on the phone. Such an installation can be done by downloading on the telephone 21, by sending "SMS" (short message service) containing the application, or when the application is intended to be installed on the SIM, according to an "OTA" (over the air) procedure.
  • SMS short message service
  • the user enters his login and password on his terminal 20 and sends these two data to the server 22-1.
  • the login and the password correspond to subscription data of the user's mobile Internet account associated with his telephone 21.
  • a verification request step E303 the server 22-1 transmits the two data to the identity server 23.
  • the identity server 23 verifies the login and the password of the user and if successful, transmits to the server 22-1 in a step E304 of the result of the verification a message of success of the authentication.
  • the server 22-1 requests the identity server 23 for the MSISDN telephone number associated with the user's account, and possibly the associated IMEI identification number.
  • a step E308 of generating a challenge the server 22-1 generates a challenge for the current procedure for registering the user. This challenge is stored in association with the MSISDN number of the phone 21 of the user.
  • the server 22-1 sends the derived key K s to the terminal 20.
  • the secret key is transmitted securely to the terminal 20.
  • the key is transmitted encrypted to the terminal 20 by means of a session key negotiated prior to sending.
  • the key secret is transmitted in an HTTPS session.
  • the secret key K s is transmitted to the user by mail.
  • a challenge sending step E310 the server 22-1 sends the terminal 20 the challenge generated during the step E308 for generating a challenge.
  • the user installs the secret key K s on the telephone 21.
  • the user scans the value of the secret key K s displayed on the screen of the terminal 20 for example in the form of a flashcode and saves it on the telephone 21.
  • access to the key K s is protected, for example by means of a PIN code for unlocking (for "Personal Identification Number").
  • an application triggering step E312 the user triggers the execution of an application previously installed on the telephone 21 and intended to generate a one-time password.
  • This application can be downloaded from the phone 21. In an alternative embodiment, it can be sent to the telephone for example in the form of one or more short messages (the term "SMS is usually used).
  • a next step E313 of entering the challenge the user scans the value of the challenge displayed on the screen of the terminal 20, for example in the form of a flashcode, by means of his telephone 21. In another embodiment, he enters the value of the challenge on the keypad of his telephone 21.
  • This input step E313 is executed as part of the application triggered during the previous step E312.
  • a one-time password is generated on the phone 21.
  • the generation step E314 is executed as part of the application triggered during step E312.
  • the generation consists in applying to the challenge obtained during the step E313 of input an encryption algorithm parameterized by the secret key K s .
  • the terminal 21 sends the authentication entity 22 a USSD code comprising the password generated during the step E314. More precisely, the USSD code is sent on the USSD channel.
  • the secret key K s is installed on the telephone during step E31 1 by scanning the key displayed with the telephone 21.
  • the invention is not limited to this example.
  • the user enters the value of the secret key K s on the keypad of his telephone 21 and records it on the telephone 21.
  • a Bluetooth link is established between the terminal 20 and the telephone 21, and the secret key is transmitted from the terminal 20 to the telephone 21 via this link.
  • the challenge transmitted during the step E310 can also be transmitted from the terminal 20 to the telephone 21 via this link.
  • the first device 20 also comprises:
  • the authentication entity 22 comprises a server 22-1, and a USSD 22-2 portal. These two entities cooperate to implement, on the network side, the authentication and registration methods described above.
  • the server 22-1 conventionally comprises:
  • sending means 22-23 arranged to construct and send to the server 22-1 a message comprising the second authentication data received via the communication channel of the cellular network, as well as an identifier of the user, such as than the MSISDN number.
  • the first and second receiving means 22-12, 22-14, the sending means 22-13 of the server 22-1, and the receiving means 22-22, the sending means 22-23 of the gateway 22- 2 are preferably software modules comprising software instructions for executing some of the steps of the authentication and recording methods described above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention concerns an authentication method for authenticating between a user having a first and second device (20, 21) and a remote authentication entity (22), said method comprising: a step (E20) of sending, from the first device, at least a first piece of user authentication data to the authentication entity, a step (E22) of receiving, by the first device, a request for a second piece of authentication data coming from the authentication entity, a step (E25) of generating, on the second device, the second piece of authentication data, subsequent to the step of receiving a request, a step (E26) of sending, to the authentication entity, by the second device, the second piece of authentication data generated, via a communication channel of a cellular network.

Description

Procédé d'authentification  Authentication method
L'invention concerne un procédé d'authentification d'un utilisateur lors d'un accès à des données personnelles ou professionnelles à travers internet. Plus précisément, l'invention concerne une authentification forte de l'utilisateur, ou authentification à deux facteurs. The invention relates to a method for authenticating a user when accessing personal or professional data via the Internet. More specifically, the invention relates to strong authentication of the user, or two-factor authentication.
L'invention trouve une application particulièrement intéressante dans la sécurisation de l'accès à des systèmes informatiques basés sur une architecture d'informatique dans le nuage (le terme habituellement utilisé est le terme anglais « cloud Computing >>). Une telle architecture repose sur des ressources informatiques dématérialisées, mises à disposition d'un grand nombre d'utilisateurs qui y accèdent à distance et de manière évolutive. De plus en plus d'entreprises migrent leurs applications vers de tels environnements en cloud Computing. Cependant, ces approches en cloud Computing ne sont pas sans risque, étant donné qu'elles reposent majoritairement sur internet pour fonctionner. Il est donc nécessaire, dans les offres de cloud Computing d'adresser correctement les problématiques de sécurité telles que l'accès, la protection des données, la sécurisation des transactions. Ainsi, l'usage de solutions d'authentification dites fortes tend à se développer dès lors que des ressources internes à l'entreprise, telles que des applications, des fichiers, ne sont plus exclusivement détenues dans l'entreprise, mais stockées à l'extérieur et parfois même partagées.  The invention finds a particularly interesting application in securing access to computer systems based on a cloud computing architecture (the term usually used is the term "cloud computing"). Such an architecture relies on dematerialized computer resources, made available to a large number of users who access them remotely and in an evolutionary manner. More and more companies are migrating their applications to such Cloud Computing environments. However, these approaches in cloud computing are not without risk, since they rely mainly on the internet to work. It is therefore necessary in Cloud Computing offers to correctly address security issues such as access, data protection and transaction security. Thus, the use of so-called strong authentication solutions tends to develop when resources internal to the company, such as applications, files, are no longer exclusively held in the company, but stored in the database. outside and sometimes even shared.
Une authentification forte consiste en une procédure d'identification qui requiert la concaténation d'au moins deux éléments ou facteurs d'authentification. L'objectif d'une authentification forte est de pallier les faiblesses de l'authentification unique par mot de passe qui n'offre plus le niveau de sécurité requis pour assurer la protection de biens informatiques sensibles. La principale faiblesse d'un mot de passe réside dans la facilité avec laquelle il peut être trouvé, grâce à différentes techniques d'attaque, par exemple une attaque par force brute ou par dictionnaire. L'authentification forte consiste à mixer deux stratégies d'authentification différentes. Seule la combinaison de ces éléments ou facteurs supposés inviolables est alors sensée assurer une réelle solidité pour une authentification. Pour réaliser une authentification forte, les facteurs utilisés doivent provenir de deux classes d'authentification différentes, parmi lesquelles :  Strong authentication consists of an identification procedure that requires the concatenation of at least two authentication elements or factors. The goal of strong authentication is to overcome the weaknesses of password-based single sign-on, which no longer provides the level of security required to protect sensitive IT assets. The main weakness of a password lies in the ease with which it can be found, thanks to different attack techniques, for example a brute force attack or dictionary. Strong authentication consists of mixing two different authentication strategies. Only the combination of these elements or factors supposed inviolable is then supposed to ensure real strength for authentication. To perform strong authentication, the factors used must come from two different authentication classes, including:
- ce que l'entité à authentifier connaît, un mot de passe par exemple, - ce que l'entité possède tel un élément physique appelé authentifieur (le terme utilisé habituellement est le terme anglais « token >>), par exemple une carte à puce, ou un terminal mobile, what the entity to be authenticated knows, a password for example, what the entity has such a physical element called authenticator (the term usually used is the term "token"), for example a smart card, or a mobile terminal,
- ce que l'entité est, dans le cas d'un utilisateur, une empreinte digitale ou tout autre élément biométrique.  - that the entity is, in the case of a user, a fingerprint or other biometric element.
Ainsi, pour assurer une authentification forte multi-facteurs, en plus du classique couple login/mot de passe qui représente ce que l'utilisateur connaît, l'authentification peut reposer également sur quelque chose que l'utilisateur détient, un élément physique appelé token. On s'intéresse ici plus particulièrement aux mots de passe à usage unique, ou « OTP >> (pour « One Time Password >>), ou mot de passe jetable générés sur un token détenu par l'utilisateur et utilisés en combinaison avec les login/mot de passe pour réaliser une authentification forte. En fournissant un mot de passe OTP valide généré par un token détenu par l'utilisateur, celui-ci prouve qu'il détient bien ledit token.  Thus, to ensure strong multi-factor authentication, in addition to the classic login / password pair that represents what the user knows, authentication can also be based on something that the user holds, a physical element called a token. . We are particularly interested in single-use passwords, or "OTP" (or "One Time Password"), or a one-time password generated on a token held by the user and used in combination with the login / password to perform strong authentication. By providing a valid OTP password generated by a token held by the user, it proves that it owns the said token.
Un exemple connu d'un flux d'authentification forte est illustré par la solution A known example of a strong authentication flow is illustrated by the solution
« Google Authenticator >> proposée par Google™, et qui permet à un utilisateur préalablement enregistré d'accéder à des services proposés par Google à l'aide d'une authentification à deux facteurs. Cette solution est présentée en relation avec la figure 1 . Une procédure préalable d'enregistrement a permis de configurer un téléphone mobile 10 d'un utilisateur (non représenté) de manière à ce qu'il génère à la demande un mot de passe à usage unique, et de configurer un compte utilisateur au moyen d'un login et d'un mot de passe. Au cours de cette procédure d'enregistrement une clé secrète Ks, partagée avec un serveur 1 1 et une application de génération de mot de passe à usage unique ont été installées sur le téléphone mobile 10. "Google Authenticator" offered by Google ™, which allows a previously registered user to access services offered by Google using two-factor authentication. This solution is presented in connection with FIG. A pre-registration procedure has made it possible to configure a mobile phone 10 of a user (not shown) to generate a one-time password on demand and to configure a user account by means of a password. a login and a password. During this registration procedure a secret key K s , shared with a server 1 1 and a one-time password generation application have been installed on the mobile phone 10.
Ainsi, l'utilisateur dispose d'un téléphone mobile 10 adapté pour générer et transmettre au serveur 1 1 un code de validation, en l'espèce un mot de passe à usage unique, nécessaire à l'authentification de l'utilisateur, et d'un terminal 12 de type « PC >> (de l'anglais « Personal Computer >>), adapté pour accéder à des services internet tels qu'une messagerie, etc., et soumis à un contrôle d'accès. Le serveur 1 1 est adapté pour authentifier l'utilisateur selon la solution « Google Authenticator >> et autoriser ainsi l'accès à un service requis lorsque l'authentification a réussi.  Thus, the user has a mobile phone 10 adapted to generate and transmit to the server 1 1 a validation code, in this case a one-time password, necessary for the authentication of the user, and a terminal 12 of type "PC" (of the English "Personal Computer"), adapted to access Internet services such as messaging, etc., and subject to access control. The server 1 1 is adapted to authenticate the user according to the "Google Authenticator" solution and thus allow access to a required service when the authentication has succeeded.
Lors d'un accès de l'utilisateur à un service, au cours d'une première étape E10 de demande d'authentification, une requête d'authentification est transmise par l'utilisateur depuis son terminal 12 au serveur 1 1 . Par exemple, cette requête comprend un login et un mot de passe propres à l'utilisateur. Le login et le mot de passe constituent le premier facteur de l'authentification. Ils correspondent à quelque chose que l'utilisateur connaît. Dans un cas où les données transmises par l'utilisateur dans la requête d'authentification sont correctes, c'est-à-dire dans un cas où le mot de passe est bien celui qui est associé au login saisi, alors dans une étape suivante E1 1 de génération de mot de passe jetable, le serveur 1 1 génère un mot de passe à usage unique au moyen d'un algorithme cryptographique paramétré par la clé secrète Ks propre au téléphone mobile 10. Dans une étape E12 de demande d'OTP, le serveur 1 1 envoie au terminal 12 une demande d'OTP. Dans une étape suivante E13 de génération, l'utilisateur déclenche la génération d'un mot de passe à usage unique sur son téléphone mobile 10. A cette fin, l'utilisateur déclenche l'application préalablement installée sur son téléphone 10 et destinée à calculer et afficher un mot de passe à usage unique sur l'écran de son téléphone 10. L'application de calcul de mots de passe à usage unique consiste en le même algorithme cryptographique que celui utilisé par le serveur 1 1 au cours de l'étape E1 1 , paramétré par la clé secrète Ks. Dans une étape E14 suivante de saisie d'OTP, l'utilisateur saisit sur le clavier de son terminal 12 le mot de passe généré et affiché sur l'écran de son téléphone mobile 10. Dans une étape E15 d'envoi d'OTP, le mot de passe à usage unique est envoyé au serveur 1 1 par le terminal 12. Dans une étape E16 de vérification, le serveur 1 1 vérifie que le mot de passe à usage unique reçu du terminal 12 correspond au mot de passe qu'il a généré au cours de l'étape E1 1 de génération. Si les mots de passe à usage unique reçus et générés sont identiques, alors l'authentification a réussi et le serveur 1 1 envoie au terminal 12 un message d'authentification réussie au cours d'une étape E17. Dans le cas où les mots de passe sont identiques, cela signifie que l'utilisateur est bien en possession du terminal mobile adapté pour générer des mots de passe à usage unique selon « Google Authenticator >>. Le deuxième facteur d'authentification est ici la possession du terminal mobile 10 qui a été préalablement configuré pour générer le même mot de passe jetable que celui généré par le serveur 1 1 . Ainsi, en vérifiant le mot de passe à usage unique généré depuis le téléphone mobile 10, le serveur vérifie que le téléphone mobile 10 est bien en possession de l'utilisateur. During user access to a service, during a first authentication request step E10, an authentication request is transmitted by the user from his terminal 12 to the server 11. For example, this request includes a login and a password specific to the user. The login and the word pass constitute the first factor of authentication. They correspond to something that the user knows. In a case where the data transmitted by the user in the authentication request is correct, that is to say in a case where the password is the one that is associated with the entered login, then in a next step Disposable password generation E1 1, the server 1 1 generates a one-time password by means of a cryptographic algorithm parameterized by the secret key K s specific to the mobile phone 10. In a request step E12 of OTP, the server 1 1 sends the terminal 12 a request for OTP. In a next generation step E13, the user triggers the generation of a one-time password on his mobile phone 10. For this purpose, the user triggers the application previously installed on his telephone 10 and intended to calculate and displaying a one-time password on the screen of his telephone 10. The application for calculating one-time passwords consists of the same cryptographic algorithm that the one used by the server 1 1 during the step E1 1, parameterized by the secret key K s . In a subsequent step E14 input OTP, the user enters on the keyboard of his terminal 12 the password generated and displayed on the screen of his mobile phone 10. In a step E15 OTP sending, the one-time password is sent to the server 1 1 by the terminal 12. In a verification step E16, the server 1 1 verifies that the one-time password received from the terminal 12 corresponds to the password it generated during the generation step E1 1. If the one-time passwords received and generated are identical, then the authentication has succeeded and the server 11 sends the terminal 12 a successful authentication message during a step E17. In the case where the passwords are identical, it means that the user is in possession of the mobile terminal suitable for generating one-time passwords according to "Google Authenticator". The second authentication factor here is the possession of the mobile terminal 10 which has been previously configured to generate the same disposable password as that generated by the server 1 1. Thus, by checking the one-time password generated from the mobile phone 10, the server verifies that the mobile phone 10 is in the possession of the user.
Cependant, dans cet exemple, la preuve de possession du téléphone mobile 10 est contestable. En effet, la clé secrète Ks utilisée par le téléphone mobile 10 lors de la génération du mot de passe à usage unique peut être volée par une personne malintentionnée et installée sur un autre téléphone mobile ou un autre équipement, de manière à générer un mot de passe à usage unique depuis cet autre téléphone ou cet autre équipement. Ainsi, si la personne malintentionnée réussit à obtenir le login et mot de passe de l'utilisateur légitime, elle peut accéder au compte de l'utilisateur légitime. Il n'est ainsi pas garanti avec cette méthode que le mot de passe a été généré par le téléphone mobile de l'utilisateur. However, in this example, proof of possession of the mobile phone 10 is questionable. Indeed, the secret key K s used by the mobile phone 10 during the generation of the one-time password can be stolen by a malicious person and installed on another mobile phone or other equipment, so as to generate a word one-time password from that other phone or equipment. Thus, if the malicious person succeeds in obtaining the login and word password of the legitimate user, she can access the account of the legitimate user. It is thus not guaranteed with this method that the password has been generated by the mobile phone of the user.
Afin de pallier ce problème de sécurité, une amélioration évidente de ce procédé serait d'utiliser une carte « SIM >> cryptographique (de l'anglais « Subscriber Identity Module >>) sur le terminal mobile et d'installer la clé secrète Ks partagée par le téléphone et le serveur et utilisée pour générer les mots de passe à usage unique dans une zone protégée de la carte SIM, non accessible en lecture. Les cartes SIM cryptographiques sont des cartes à crypto-processeur qui ont des capacités d'exécuter des algorithmes cryptographiques autres que les algorithmes de base définis pour accéder au réseau. Cependant, toutes les cartes SIM n'ont pas de telles capacités et la distribution de telles cartes à tous les utilisateurs serait onéreuse et prendrait en outre beaucoup de temps. L'invention résout les inconvénients décrits ci-dessus en proposant un procédé d'authentification entre un utilisateur disposant d'un premier et d'un deuxième dispositifs et une entité d'authentification distante, le procédé comprenant : In order to overcome this security problem, an obvious improvement of this method would be to use a cryptographic "SIM" card (of the English "Subscriber Identity Module") on the mobile terminal and to install the secret key K s shared by the phone and the server and used to generate the one-time passwords in a protected area of the SIM card, not accessible for reading. Cryptographic SIM cards are crypto-processor cards that have capabilities to execute cryptographic algorithms other than the basic algorithms defined to access the network. However, not all SIM cards have such capabilities and distributing such cards to all users would be expensive and would also take a lot of time. The invention solves the disadvantages described above by providing an authentication method between a user having a first and second devices and a remote authentication entity, the method comprising:
- une étape d'envoi depuis le premier dispositif d'au moins une première donnée d'authentification de l'utilisateur auprès de l'entité d'authentification,  a step of sending from the first device at least a first authentication data of the user to the authentication entity,
- une étape de réception par le premier dispositif d'une requête d'une deuxième donnée d'authentification en provenance de l'entité d'authentification,  a step of reception by the first device of a request for a second authentication data item from the authentication entity,
- une étape de génération sur le deuxième dispositif de la deuxième donnée d'authentification, consécutive à l'étape de réception d'une requête,  a generation step on the second device of the second authentication data, subsequent to the step of receiving a request,
- une étape d'envoi à l'entité d'authentification par le deuxième dispositif de la deuxième donnée d'authentification générée, via un canal de communication d'un réseau cellulaire.  - A step of sending to the authentication entity by the second device of the second authentication data generated via a communication channel of a cellular network.
Le procédé d'authentification selon l'invention est une authentification forte au cours de laquelle l'utilisateur prouve avec une première donnée d'authentification qu'il connaît quelque chose, en l'espèce un login et un mot de passe et qu'il détient quelque chose, en l'espèce un terminal mobile. Ici, la preuve de possession du terminal mobile est difficilement contestable dans le sens où, la deuxième donnée d'authentification étant transmise depuis le téléphone sur un canal de signalisation du réseau mobile, cette transmission implique une authentification préalable de la carte SIM par le réseau et la transmission dans la signalisation d'un identifiant du téléphone mobile, le numéro MSISDN. Ainsi, même si une personne malintentionnée volait la clé secrète installée sur le téléphone mobile de l'utilisateur, elle ne pourrait pas faire la preuve qu'une donnée d'authentification générée sur son propre téléphone provient du téléphone de l'utilisateur. Le procédé offre ainsi un avantage que n'offrent pas des solutions connues. The authentication method according to the invention is a strong authentication during which the user proves with a first authentication data that he knows something, in this case a login and a password and that he holds something, in this case a mobile terminal. Here, the proof of possession of the mobile terminal is difficult to contest in the sense that, since the second authentication data is transmitted from the telephone to a signaling channel of the mobile network, this transmission implies prior authentication of the SIM card by the network. and the transmission in the signaling of a mobile phone identifier, the MSISDN number. So, even if a malicious person stole the secret key installed on the mobile phone of the user, she could not prove that an authentication data generated on her own phone comes from the user's phone. The method thus offers an advantage that is not offered by known solutions.
Par ailleurs, le procédé d'authentification offre une solution plus sécurisée que des solutions connues, qui proposent de transmettre la deuxième donnée d'authentification par le même canal que celui utilisé pour transmettre la première donnée d'authentification. En effet, la deuxième donnée est transmise sur un canal du réseau mobile, différent du canal utilisé pour transmettre la première donnée. Par ailleurs l'accès à ce canal est soumis à authentification du réseau.  Moreover, the authentication method offers a more secure solution than known solutions, which propose to transmit the second authentication data by the same channel used to transmit the first authentication data. Indeed, the second data is transmitted on a channel of the mobile network, different from the channel used to transmit the first data. In addition, access to this channel is subject to network authentication.
Par ailleurs, la mise en œuvre du procédé d'authentification ne nécessite pas une infrastructure lourde. En effet, lorsque le procédé est opéré par l'opérateur internet mobile, celui-ci dispose de l'infrastructure réseau et des informations qui permettent une mise en œuvre aisée du procédé. Ces informations sont par exemple les données d'abonnement mobile et les données d'abonnement Internet. Par ailleurs, l'infrastructure de transmission de la deuxième donnée d'authentification, un canal de signalisation du réseau mobile est elle aussi déjà existante.  Moreover, the implementation of the authentication method does not require a heavy infrastructure. Indeed, when the process is operated by the mobile internet operator, it has the network infrastructure and information that allow easy implementation of the process. This information is for example the mobile subscription data and the Internet subscription data. Furthermore, the transmission infrastructure of the second authentication data, a signaling channel of the mobile network is also already existing.
Le procédé d'authentification selon l'invention est particulièrement adapté à des offres d'architectures en cloud Computing. En effet, de telles architectures permettent à des utilisateurs d'accéder à des ressources, parfois sensibles, via Internet. Afin d'obtenir la confiance des utilisateurs en de telles offres, il est important d'afficher un bon niveau de sécurité. L'authentification forte du procédé objet de la présente invention répond à ce besoin.  The authentication method according to the invention is particularly suitable for cloud computing architecture offers. Indeed, such architectures allow users to access resources, sometimes sensitive, via the Internet. In order to gain the trust of users in such offers, it is important to display a good level of security. Strong authentication of the method object of the present invention meets this need.
Selon un exemple de réalisation, le canal de communication est conforme à la norme USSD.  According to an exemplary embodiment, the communication channel is in accordance with the USSD standard.
Le canal USSD ne nécessite qu'un accès GSM de base et les services qui empruntent ce canal sont accessibles à partir de n'importe quel terminal mobile, sans adjonction de code spécifique sur le terminal. L'avantage de ce canal est d'être toujours disponible et très réactif. Il est d'ailleurs généralement associé aux services de téléphonie de type temps réel ou de messagerie instantanée.  The USSD channel requires only basic GSM access and the services that use this channel are accessible from any mobile terminal, without adding specific code on the terminal. The advantage of this channel is to be always available and very responsive. It is also generally associated with real-time telephony or instant messaging services.
Dans un exemple de réalisation, la deuxième donnée d'authentification est un mot de passe à usage unique.  In an exemplary embodiment, the second authentication data is a one-time password.
Il est connu que les mots de passe à usage unique ne sont valables qu'une fois et ne sont valables que pendant une courte durée. Cela fait de ce type de donnée une donnée non critique qui peut être transmise sur un canal non sécurisé, tel que le canal USSD. It is known that one-time passwords are only valid once and are only valid for a short time. This makes this type of data a non-critical data that can be transmitted over an unsecured channel, such as the USSD channel.
Dans un exemple de réalisation, la requête d'une deuxième donnée d'authentification comprend un challenge.  In an exemplary embodiment, the request for a second authentication data comprises a challenge.
Cet exemple de réalisation correspond aux mots de passe à usage unique asynchrones.  This exemplary embodiment corresponds to asynchronous one-time passwords.
Dans un autre exemple de réalisation, la requête d'une deuxième donnée d'authentification reçue de l'entité d'authentification comprend une demande de mot de passe à usage unique.  In another exemplary embodiment, the request for a second authentication data item received from the authentication entity comprises a request for a one-time password.
Cet exemple de réalisation correspond aux mots de passe à usage unique synchrones.  This exemplary embodiment corresponds to synchronous single-use passwords.
Avantageusement, le procédé d'authentification selon l'invention comprend, préalablement à l'étape de génération, une étape de lecture au cours de laquelle le challenge affiché sur le premier dispositif est scanné par le deuxième dispositif..  Advantageously, the authentication method according to the invention comprises, prior to the generation step, a reading step during which the challenge displayed on the first device is scanned by the second device.
Le mode de réalisation qui consiste à scanner le challenge affiché sur l'écran du terminal avec le téléphone mobile évite à l'utilisateur une saisie manuelle, ce qui simplifie l'usage du service d'authentification. Ainsi, l'utilisateur n'a plus qu'à lancer l'application de génération sur son téléphone, une fois le challenge scanné. Par ailleurs, cela évite d'éventuelles erreurs de saisie.  The embodiment of scanning the challenge displayed on the screen of the terminal with the mobile phone avoids the user manual entry, which simplifies the use of the authentication service. Thus, the user only has to launch the generation application on his phone, once the challenge scanned. In addition, this avoids possible input errors.
Le procédé selon l'invention comprend les étapes préalables d'enregistrement suivantes :  The method according to the invention comprises the following preliminary recording steps:
- une étape d'envoi depuis le premier dispositif de la première donnée d'authentification de l'utilisateur auprès de l'entité d'authentification,  a step of sending from the first device of the first authentication data of the user to the authentication entity,
- une étape de réception de l'entité d'authentification d'une clé secrète générée à partir d'au moins des données d'identification de l'utilisateur, et d'installation de ladite clé sur le deuxième dispositif,  a step of receiving the authentication entity of a secret key generated from at least user identification data, and installing said key on the second device,
- une étape de réception par le premier dispositif d'une requête d'une nouvelle deuxième donnée d'authentification, en provenance de l'entité d'authentification,  a step of reception by the first device of a request for a new second authentication data, originating from the authentication entity,
- une étape de génération sur le deuxième dispositif de la nouvelle deuxième donnée d'authentification, consécutive à l'étape de réception de la requête,  a generation step on the second device of the new second authentication data, subsequent to the step of receiving the request,
- une étape d'envoi à l'entité d'authentification par le deuxième dispositif de la nouvelle deuxième donnée d'authentification générée, via un canal de communication d'un réseau cellulaire..  - A step of sending to the authentication entity by the second device of the new second authentication data generated via a communication channel of a cellular network.
La phase d'enregistrement est assez similaire au procédé d'authentification et donc, simple pour l'utilisateur. Cette phase permet de distribuer à l'utilisateur la clé secrète nécessaire à la génération des deuxièmes données d'authentification et cette distribution est confirmée pendant la phase d'enregistrement par l'envoi d'une nouvelle deuxième donnée d'authentification qui utilise, pour sa génération la clé secrète nouvellement transmise. The registration phase is quite similar to the authentication process and therefore simple for the user. This phase allows to distribute to the user the key secret for the generation of the second authentication data and this distribution is confirmed during the registration phase by sending a new second authentication data that uses, for its generation secret key newly transmitted.
Dans un exemple de réalisation, le procédé d'authentification selon l'invention comprend en outre :  In an exemplary embodiment, the authentication method according to the invention further comprises:
- une étape de réception de la deuxième donnée d'authentification envoyée via le canal de communication du réseau cellulaire par un portail de l'entité d'authentification, et  a step of receiving the second authentication data sent via the communication channel of the cellular network by a portal of the authentication entity, and
- une étape d'envoi par le portail à un serveur d'un message comprenant ladite deuxième donnée d'authentification et un identifiant de l'utilisateur obtenu de la signalisation du réseau cellulaire.  a step of sending by the portal to a server a message comprising said second authentication data and a user identifier obtained from the signaling of the cellular network.
L'invention concerne aussi une entité utilisateur comprenant un premier et un deuxième dispositifs utilisateur, le premier dispositif comprenant :  The invention also relates to a user entity comprising first and second user devices, the first device comprising:
- des moyens d'envoi, agencés pour envoyer au moins une première donnée d'authentification de l'utilisateur auprès de l'entité d'authentification, sending means, arranged to send at least a first authentication data of the user to the authentication entity,
- des moyens de réception, agencés pour recevoir de l'entité d'authentification une requête d'une deuxième donnée d'authentification, le deuxième dispositif comprenant : reception means, arranged to receive from the authentication entity a request for a second authentication data item, the second device comprising:
- des moyens de génération, agencés pour générer sur le deuxième dispositif de la deuxième donnée d'authentification, consécutive à l'étape de réception d'une requête,  generation means, arranged to generate on the second device the second authentication datum, following the step of receiving a request,
- des moyens d'envoi, agencés pour envoyer à l'entité d'authentification la deuxième donnée d'authentification générée, via un canal de communication d'un réseau cellulaire.  means for sending, arranged to send the authentication entity the second authentication data generated via a communication channel of a cellular network.
Selon un exemple de réalisation de l'entité utilisateur, le deuxième dispositif comprend en outre des moyens de lecture, agencés pour scanner un challenge affiché sur le premier dispositif.  According to an exemplary embodiment of the user entity, the second device further comprises reading means, arranged to scan a challenge displayed on the first device.
L'invention concerne aussi une entité d'authentification comprenant un serveur et un portail, le serveur comprenant :  The invention also relates to an authentication entity comprising a server and a portal, the server comprising:
- des premiers moyens de réception, agencés pour recevoir d'un premier dispositif utilisateur une première donnée d'authentification,  first reception means, arranged to receive a first authentication data from a first user device,
- des moyens d'envoi d'une requête, agencés pour envoyer une requête d'une deuxième donnée d'authentification, - des deuxièmes moyens de réception, agencés pour recevoir un message comprenant la deuxième donnée d'authentification et un identifiant de l'utilisateur, le portail comprenant : means for sending a request, arranged to send a request for a second authentication data, second reception means, arranged to receive a message comprising the second authentication data and an identifier of the user, the portal comprising:
- des moyens de réception de la deuxième donnée d'authentification, agencés pour recevoir la deuxième donnée d'authentification d'un deuxième dispositif utilisateur via un canal de communication d'un réseau cellulaire,  means for receiving the second authentication data, arranged to receive the second authentication data of a second user device via a communication channel of a cellular network,
- des moyens d'envoi de messages, agencés pour construire et envoyer un message au serveur, ledit message comprenant la deuxième donnée d'authentification reçue et un identifiant de l'utilisateur.  means for sending messages, arranged to construct and send a message to the server, said message comprising the second authentication data received and an identifier of the user.
L'invention concerne également un système d'authentification comprenant : The invention also relates to an authentication system comprising:
- au moins une entité utilisateur selon l'invention, et at least one user entity according to the invention, and
- une entité d'authentification selon l'invention.  an authentication entity according to the invention.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description détaillée ci-après, et des dessins annexés parmi lesquels : Other characteristics and advantages of the present invention will appear on reading the following detailed description, and the appended drawings among which:
- la figure 1 , déjà commentée, décrit les étapes d'un procédé d'authentification forte connu, appelé « Google Authenticator >> ;  - Figure 1, already commented, describes the steps of a known strong authentication method, called "Google Authenticator";
- la figure 2 décrit les étapes d'un procédé d'authentification forte selon un exemple de réalisation de l'invention ;  FIG. 2 describes the steps of a strong authentication method according to an exemplary embodiment of the invention;
- la figure 3 décrit les étapes d'un procédé d'enregistrement selon un exemple de réalisation de l'invention ;  FIG. 3 describes the steps of a recording method according to an exemplary embodiment of the invention;
- la figure 4 représente un dispositif utilisateur mettant en œuvre les étapes du procédé, selon un exemple de réalisation ;  FIG. 4 represents a user device implementing the steps of the method, according to an exemplary embodiment;
- la figure 5 représente une entité d'authentification mettant en œuvre les étapes du procédé d'authentification, selon un exemple de réalisation.  FIG. 5 represents an authentication entity implementing the steps of the authentication method, according to an exemplary embodiment.
Un procédé d'authentification selon l'invention va maintenant être décrit en relation avec la figure 2. An authentication method according to the invention will now be described in relation to FIG. 2.
Le procédé d'authentification selon l'invention décrit ici est un procédé d'authentification forte. Une authentification forte est une procédure qui requiert la combinaison d'au moins deux facteurs d'authentification, ici quelque chose qu'un utilisateur connaît, en l'espèce un login et un mot de passe, et quelque chose que l'utilisateur détient, un authentifieur (le terme anglais « token >> est habituellement utilisé), ici un téléphone mobile. L'utilisateur va ainsi devoir prouver à un serveur qu'il connaît son login et son mot de passe, et qu'il détient le téléphone mobile qu'il a préalablement déclaré comme lui appartenant et configuré pour mettre en œuvre la procédure d'authentification. Cette configuration est réalisée au cours d'une procédure préalable d'enregistrement décrite de manière détaillée en relation avec la figure 3. The authentication method according to the invention described here is a strong authentication method. A strong authentication is a procedure that requires the combination of at least two authentication factors, here something that a user knows, in this case a login and a password, and something that the user holds, an authenticator (the English term "token" is usually used), here a mobile phone. The user will have to prove to a server that he knows his login and password, and that he owns the mobile phone he has previously declared as belonging to it and configured to implement the authentication procedure. This configuration is performed during a prior registration procedure described in detail in connection with FIG.
L'utilisateur (non représenté) possède un terminal 20, par exemple un terminal de type « PC >> (de l'anglais « Personal Computer >>) et un téléphone mobile 21 . Une entité d'authentification 22 comprend au moins un serveur 22-1 et un portail « USSD >> 22-2 (de l'anglais « Unstructured Supplementary Service Data >>) apte à mettre en œuvre le protocole USSD. Le serveur 22-1 est destiné à authentifier l'utilisateur lorsque celui-ci souhaite accéder depuis son terminal 20, via un réseau (non représenté), par exemple Internet, à un service auquel il a préalablement souscrit. Un service auquel l'utilisateur souscrit est par exemple un service de messagerie, ou un service de paris en ligne. Le téléphone mobile 21 et le serveur 22-1 partagent une clé secrète Ks, propre au téléphone mobile 21 . Dans cet exemple de réalisation, la clé Ks est installée sur le terminal mobile 21 . Le portail USSD 22-2 est adapté pour recevoir du téléphone 21 , via un canal d'un réseau de télécommunications mobiles (non représenté), par exemple le réseau « GSM >> (pour « Global System for Mobile Communications >>), un code USSD comprenant un mot de passe à usage unique généré par le téléphone mobile 21 , et pour retransmettre au serveur 22-1 le mot de passe à usage unique dans un langage compréhensible par le serveur 22-1 ainsi qu'un identifiant associé au téléphone mobile 21 qui a envoyé le code USSD. Le canal USSD est une fonctionnalité de base du standard GSM ; il permet de véhiculer des informations au-dessus des canaux de signalisation du réseau GSM, sous forme de codes USSD. Le canal USSD ne nécessite qu'un accès GSM de base et les services qui empruntent ce canal sont accessibles à partir de n'importe quel terminal mobile, sans adjonction de code spécifique sur le terminal. Un service USSD se présente sous la forme d'un code USSD. Par exemple, on connaît le service USSD « #123# >>, offert par plusieurs opérateurs de téléphonie mobile pour permettre d'accéder au suivi de sa consommation, sur compte prépayé ou non. Lorsqu'un utilisateur saisit et envoie sur le réseau le code #123# depuis son téléphone mobile, les informations de suivi de consommation s'affichent en retour sur l'écran de son téléphone. The user (not shown) has a terminal 20, for example a terminal type "PC" (of the English "Personal Computer") and a mobile phone 21. An authentication entity 22 comprises at least one server 22-1 and an "USSD >>22-2" portal (of the "Unstructured Supplementary Service Data") capable of implementing the USSD protocol. The server 22-1 is intended to authenticate the user when the latter wishes to access from his terminal 20 via a network (not shown), for example the Internet, to a service to which he has previously subscribed. A service to which the subscribed user is for example a messenger service, or an online betting service. The mobile phone 21 and the server 22-1 share a secret key K s , specific to the mobile phone 21. In this embodiment, the key K s is installed on the mobile terminal 21. The USSD 22-2 gate is adapted to receive from the telephone 21, via a channel of a mobile telecommunications network (not shown), for example the "GSM" network (for "Global System for Mobile Communications"), a USSD code comprising a one-time password generated by the mobile phone 21, and to retransmit the 22-1 server the one-time password in a language understandable by the server 22-1 and an identifier associated with the phone mobile 21 which sent the USSD code. The USSD channel is a basic feature of the GSM standard; it can convey information above the signaling channels of the GSM network, in the form of USSD codes. The USSD channel requires only basic GSM access and the services that use this channel are accessible from any mobile terminal, without adding specific code on the terminal. A USSD service is in the form of a USSD code. For example, we know the USSD service "# 123 #", offered by several mobile operators to allow access to monitoring consumption, prepaid account or not. When a user enters and sends the # 123 # code on the network from their mobile phone, the consumer tracking information is displayed back on their phone screen.
Dans une étape initiale E20 de demande d'accès, l'utilisateur envoie au serveur 22-1 depuis son terminal 20 une requête d'authentification qui comprend au moins une première donnée d'authentification. Par exemple, la requête d'authentification comprend un nom de connexion de l'utilisateur (le terme couramment utilisé est le terme anglais « login >>) et un mot de passe, propres à l'utilisateur. Cette première donnée d'authentification, en l'espèce le couple login, mot de passe, constitue le premier facteur du procédé d'authentification selon l'invention. Ce facteur représente quelque chose que l'utilisateur connaît. Bien sûr, on suppose ici que la première donnée d'authentification est correcte, c'est-à-dire que le login correspond à un compte de connexion de l'utilisateur préalablement créé, et que le mot de passe est bien celui qui valide l'accès à ce compte. Ainsi, on suppose qu'une vérification de cette première donnée effectuée par le serveur 22-1 en fin d'étape E20 est positive. In an initial access request step E20, the user sends the server 22-1 from its terminal 20 an authentication request that includes at least a first authentication data item. For example, the authentication request includes a login name of the user (the term commonly used is the term "login") and a password, specific to the user. This first authentication data, in this case the login pair, password, is the first factor of the authentication method according to the invention. This factor represents something that the user knows. Of course, it is assumed here that the first authentication data is correct, that is to say that the login corresponds to a login account of the user previously created, and that the password is the one that validates access to this account. Thus, it is assumed that a verification of this first data performed by the server 22-1 at the end of step E20 is positive.
Dans une étape E21 de génération d'un challenge, le serveur 22-1 génère et mémorise un challenge en association avec un identifiant de l'utilisateur. Le challenge est une suite aléatoire de chiffres, destinée à être utilisée lors de la génération d'un mot de passe à usage unique, ou « OTP >> (de l'anglais « One Time Password >>), ou mot de passe jetable. Pour des raisons de sécurité, et notamment pour garantir l'unicité des challenges, la taille du challenge est de préférence supérieure à 8 caractères. L'identifiant de l'utilisateur est par exemple un numéro « MSISDN >> (pour « Mobile Station ISDN Number >>) qui est le numéro du téléphone 21 « connu du public >> grâce auquel on peut joindre l'utilisateur sur son téléphone mobile 21 , ou/et un numéro « IMEI >> (de l'anglais « International Mobile Equipment Identity >>) qui permet d'identifier de manière unique chacun des terminaux de téléphonie mobile associé au téléphone 21 . Les numéros MSISDN et IMEI peuvent être obtenus par le serveur 22-1 durant la procédure d'enregistrement.  In a step E21 generating a challenge, the server 22-1 generates and stores a challenge in association with an identifier of the user. The challenge is a random sequence of numbers, intended to be used when generating a one-time password, or "OTP" (one time password), or a one-time password. . For security reasons, and especially to guarantee the uniqueness of the challenges, the challenge size is preferably greater than 8 characters. The user's identifier is for example a number "MSISDN" (for "Mobile Station ISDN Number") which is the number of the telephone 21 "known to the public" thanks to which the user can be reached on his telephone. mobile 21, or / and an "IMEI" number (of the "International Mobile Equipment Identity >>) which uniquely identifies each of the mobile telephone terminals associated with the telephone 21. The MSISDN and IMEI numbers can be obtained by the 22-1 server during the registration process.
Dans une étape E22 de demande de mot de passe, le serveur 22-1 envoie au terminal 20 une requête de mot de passe à usage unique. Dans cet exemple de réalisation, la requête comprend le challenge généré par le serveur 22-1 au cours de l'étape précédente E21 . Ainsi, en fin d'étape E22, le challenge est affiché sur l'écran du terminal 20.  In a password request step E22, the server 22-1 sends the terminal 20 a one-time password request. In this exemplary embodiment, the request comprises the challenge generated by the server 22-1 during the previous step E21. Thus, at the end of step E22, the challenge is displayed on the screen of the terminal 20.
Dans une étape E23 de déclenchement d'application, l'utilisateur déclenche l'exécution d'une application préalablement installée sur le téléphone 21 et destinée à générer le mot de passe à usage unique.  In an application triggering step E23, the user triggers the execution of an application previously installed on the telephone 21 and intended to generate the one-time password.
Dans une étape suivante E24 de récupération du challenge, exécutée dans le cadre de l'application déclenchée au cours de l'étape précédente, l'utilisateur scanne le challenge affiché sur l'écran de son terminal 20 au moyen de son téléphone mobile 21 . Dans un autre exemple de réalisation, l'utilisateur saisit manuellement le challenge affiché sur l'écran de son terminal sur le clavier de son téléphone 21 . Cette étape E24 de récupération du challenge est destinée à disposer du challenge reçu par le terminal 20 sur le téléphone mobile 21 . Dans une étape E25 de génération de mot de passe côté téléphone, consécutive aux étapes E23 et E24, un mot de passe à usage unique est généré sur le téléphone mobile 21 . L'étape E25 de génération de mot de passe est exécutée dans le cadre de l'application déclenchée au cours de l'étape E23. Dans un exemple de réalisation, l'étape de génération est exécutée automatiquement après avoir scanné le challenge durant l'étape E24. Dans un autre exemple de réalisation, elle est exécutée sur commande de l'utilisateur, après avoir scanné le challenge. La génération du mot de passe consiste à appliquer un algorithme de chiffrement, paramétré par la clé secrète Ks partagée avec le serveur 22-1 , au challenge récupéré au cours de l'étape précédente E24. Un exemple d'algorithme utilisé pour la génération d'OTP est l'algorithme HMAC-SHA1 (pour « Hash-based Message Authentication Code - Secure Hash Algorithm >>). Dans cet exemple de réalisation, les mots de passe à usage unique générés ont une taille d'au moins 6 caractères. In a next challenge recovery step E24, executed as part of the application triggered in the previous step, the user scans the challenge displayed on the screen of his terminal 20 by means of his mobile phone 21. In another exemplary embodiment, the user manually enters the challenge displayed on the screen of his terminal on the keypad of his telephone 21. This step E24 recovery challenge is intended to have the challenge received by the terminal 20 on the mobile phone 21. In a step E25 of generating password on the telephone side, following steps E23 and E24, a one-time password is generated on the mobile phone 21. The step E25 of generation of password is executed within the framework of the application triggered during the step E23. In an exemplary embodiment, the generation step is executed automatically after having scanned the challenge during step E24. In another embodiment, it is executed on command of the user, after having scanned the challenge. The generation of the password consists in applying an encryption algorithm, parameterized by the secret key K s shared with the server 22-1, to the challenge recovered during the previous step E24. An example of an algorithm used for OTP generation is the HMAC-SHA1 algorithm (for "Hash-based Message Authentication Code - Secure Hash Algorithm"). In this embodiment, the generated one-time passwords have a size of at least 6 characters.
Dans une étape E26 d'envoi du mot de passe, le mot de passe à usage unique généré sur le téléphone 21 au cours de l'étape précédente E25 est envoyé à l'entité d'authentification 22 sur le canal USSD. Plus précisément, un code USSD est envoyé depuis le téléphone 21 sur le canal USSD. Le code précise le service USSD concerné, en l'espèce l'envoi d'un mot de passe et il comprend le mot de passe à envoyer. Par exemple le code USSD est de la forme « *#151 #981256# >>, où la valeur « 151 >> représente le service d'envoi d'un mot de passe, et « 981256 >> le mot de passe à usage unique généré au cours de l'étape E25. Le canal USSD étant une fonctionnalité de base du réseau GSM, l'envoi du code USSD sur ce canal bénéficie de l'authentification inhérente à l'accès au réseau GSM. Ainsi, en transmettant le code sur le canal USSD on a la garantie que celui-ci est envoyé depuis un téléphone mobile dont la carte SIM a été authentifiée. In a step E26 for sending the password, the one-time password generated on the telephone 21 during the previous step E25 is sent to the authentication entity 22 on the USSD channel. More specifically, a USSD code is sent from the telephone 21 on the USSD channel. The code specifies the USSD service concerned, in this case the sending of a password and it includes the password to send. For example the USSD code is of the form " * # 151 # 981256 #", where the value "151" represents the service of sending a password, and "981256" the password of use unique generated during step E25. Since the USSD channel is a basic feature of the GSM network, the sending of the USSD code on this channel benefits from the authentication inherent to GSM network access. Thus, transmitting the code on the USSD channel is guaranteed that it is sent from a mobile phone whose SIM card has been authenticated.
Dans une étape E27 de réception et de retransmission, le code USSD est reçu sur le canal de signalisation USSD par le portail USSD 22-2 de l'entité d'authentification 22. Le portail 22-2 extrait du message de signalisation le mot de passe, et construit un nouveau message comprenant le mot de passe extrait et un identifiant de l'utilisateur du téléphone 21 qu'il a obtenu dans la signalisation USSD. Le portail USSD 22-2 transmet ce nouveau message au serveur 22-1 . Ce nouveau message est par exemple transmis au moyen du protocole HTTPS (de l'anglais « HyperText Transfer Protocol Secured >>) ; il est par exemple encodé au format « XML» (de l'anglais « extensible Markup Language »), selon une interface définie préalablement entre le portail USSD 22-2 et le serveur 22-1 . L'identifiant du téléphone 21 est par exemple le numéro « MSISDN >>, complété éventuellement du numéro « IMEI >>, transportés dans la signalisation. In a receiving and retransmitting step E27, the USSD code is received on the USSD signaling channel by the USSD 22-2 portal of the authentication entity 22. The gate 22-2 extracts from the signaling message the word of passes, and constructs a new message including the password extracted and a user identifier of the telephone 21 he obtained in the USSD signaling. The USSD 22-2 gate transmits this new message to the server 22-1. This new message is for example transmitted using the HTTPS ("HyperText Transfer Protocol Secured") protocol; it is for example encoded in the "XML" format (of the English "Extensible Markup Language"), according to an interface previously defined between the USSD 22-2 portal and the server 22-1. The phone identifier 21 is for example the number "MSISDN", possibly supplemented with the number "IMEI", transported in the signaling.
Dans une étape E28 de génération de mot de passe côté serveur, le serveur 22-1 génère le mot de passe à usage unique à partir du challenge qu'il a lui-même généré et mémorisé au cours de l'étape E21 de génération du challenge. Bien sûr, le serveur 22-1 utilise le même algorithme de génération de mot de passe que celui utilisé par le téléphone 21 au cours de l'étape E25, paramétré par la clé secrète Ks qu'il partage avec le téléphone 21 . In a server-side password generation step E28, the server 22-1 generates the one-time password from the challenge that it itself generated and stored during the generation step E21. challenge. Of course, the server 22-1 uses the same password generation algorithm that the one used by the telephone 21 during the step E25, parameterized by the secret key K s that it shares with the telephone 21.
Dans une étape E29 de vérification, le serveur 22-1 vérifie que le mot de passe à usage unique reçu du téléphone 21 via le portail USSD 22-2 est bien égal au mot de passe qu'il a généré au cours de l'étape précédente E28. Si c'est le cas, l'authentification de l'utilisateur a réussi. Le mot de passe à usage unique constitue le deuxième facteur de l'authentification selon l'invention. Ainsi, le procédé selon l'invention réalise une authentification forte de l'utilisateur, basée sur la vérification de deux facteurs combinés : la connaissance par l'utilisateur d'un login et d'un mot de passe, et la preuve de possession du téléphone 21 . En effet, s'agissant de cette dernière, le code USSD qui contient le mot de passe à usage unique attendu, est transmis depuis le téléphone 21 via un canal du réseau GSM et le mot de passe est ainsi associé à un identifiant de l'utilisateur par une entité indépendante de l'utilisateur, en l'espèce le portail USSD. Cela apporte une sécurité accrue puisqu'une personne malintentionnée ne peut pas modifier elle-même cette information pour se faire passer pour l'utilisateur légitime.  In a verification step E29, the server 22-1 verifies that the one-time password received from the telephone 21 via the USSD 22-2 gate is equal to the password it generated during the step previous E28. If so, the user authentication was successful. The one-time password constitutes the second factor of the authentication according to the invention. Thus, the method according to the invention performs a strong authentication of the user, based on the verification of two combined factors: the knowledge by the user of a login and a password, and the proof of possession of the user. phone 21. Indeed, with regard to the latter, the USSD code which contains the expected one-time password is transmitted from the telephone 21 via a channel of the GSM network and the password is thus associated with an identifier of the user by an entity independent of the user, in this case the USSD portal. This provides increased security since a malicious person can not modify this information himself to pretend to be the legitimate user.
Si la vérification effectuée au cours de l'étape E29 est positive, le serveur 22-1 envoie au terminal 20 un message indiquant que l'authentification a réussi au cours d'une étape E30 de confirmation. L'utilisateur peut ensuite accéder au service pour lequel il requérait un accès.  If the verification performed in step E29 is positive, the server 22-1 sends the terminal 20 a message indicating that the authentication was successful during a confirmation step E30. The user can then access the service for which he needed access.
Ici, la preuve de possession du téléphone est moins contestable que si le mot de passe, une fois généré sur le téléphone mobile avait été saisi sur le clavier du terminal 20 de l'utilisateur. En effet, l'envoi du mot de passe par le canal USSD suppose une authentification GSM entre la carte SIM insérée dans le terminal et le réseau, ainsi que la transmission via la signalisation d'au moins un identifiant du téléphone de l'utilisateur. Ainsi, le portail USSD 22-2 qui reçoit l'OTP est sûr que celui- ci a été généré sur un terminal qui comprend la carte SIM de l'utilisateur. A priori il s'agit donc bien du terminal de l'utilisateur. Avec l'envoi de cet OTP par le téléphone, il est prouvé que l'utilisateur est en possession du téléphone. L'exemple de réalisation décrit la génération d'un mot de passe à usage unique asynchrone, c'est-à-dire basé sur un challenge qui est transmis du serveur au téléphone 21 , via le terminal 20. Bien sûr l'invention n'est pas limitée à la génération d'OTP asynchrones et dans un autre exemple de réalisation un mot de passe est généré de façon synchrone. Il est connu que dans le cas d'OTP synchrones, le serveur et le téléphone sont synchronisés grâce à la date courante ou à un compteur, ou par une combinaison de la date courante et d'un compteur. Dans cet exemple de réalisation, la requête d'authentification transmise du serveur au terminal 20 au cours de l'étape E22 est une requête de mot de passe à usage unique prédéfinie qui ne comprend pas de challenge. L'étape de récupération du challenge E24 n'est donc pas exécutée, de même que l'étape E21 de génération du challenge par le serveur 22-1 . Dans ce cas, le mot de passe est généré lors du déclenchement de l'application de génération sur le téléphone 21 au cours de l'étape E23 de déclenchement. Here, the proof of possession of the phone is less questionable than if the password, once generated on the mobile phone had been entered on the keyboard of the terminal 20 of the user. Indeed, the sending of the password via the USSD channel assumes a GSM authentication between the SIM card inserted in the terminal and the network, as well as the transmission via the signaling of at least one identifier of the user's telephone. Thus, the USSD 22-2 portal that receives the OTP is sure that it has been generated on a terminal that includes the user's SIM card. A priori it is therefore the user's terminal. With the sending of this OTP by the phone, it is proved that the user is in possession of the phone. The exemplary embodiment describes the generation of an asynchronous single-use password, that is to say based on a challenge that is transmitted from the server to the telephone 21, via the terminal 20. Of course, the invention It is not limited to the generation of asynchronous OTPs and in another embodiment a password is generated synchronously. It is known that in the case of synchronous OTPs, the server and the phone are synchronized by the current date or a counter, or by a combination of the current date and a counter. In this exemplary embodiment, the authentication request transmitted from the server to the terminal 20 during the step E22 is a predefined one-time password request that does not include a challenge. The recovery step of the challenge E24 is therefore not executed, as is the step E21 for generating the challenge by the server 22-1. In this case, the password is generated when the generation application is triggered on the telephone 21 during the triggering step E23.
Dans l'exemple de réalisation décrit ici, on suppose que le service est accessible depuis le serveur 22-1 . Bien sûr, l'invention n'est pas limitée à cet exemple et dans un autre exemple de réalisation, le serveur 22-1 est dédié à l'authentification de l'utilisateur, le service en tant que tel étant offert par un autre serveur (non représenté) dédié au service.  In the exemplary embodiment described here, it is assumed that the service is accessible from the server 22-1. Of course, the invention is not limited to this example and in another embodiment, the server 22-1 is dedicated to the authentication of the user, the service as such being offered by another server (not shown) dedicated to the service.
L'invention est décrite ici avec un accès via le réseau GSM. L'invention n'est pas limitée à ce réseau puisque le canal USSD est également accessible depuis les réseaux « GPRS >> (pour « General Packet Radio Service >>) ou « UMTS >> (pour « Universal Mobile Télécommunications System >>). Ainsi, l'invention s'applique également à ces réseaux.  The invention is described here with access via the GSM network. The invention is not limited to this network since the USSD channel is also accessible from the "GPRS" (for "General Packet Radio Service") or "UMTS" (for "Universal Mobile Telecommunications System") networks. . Thus, the invention also applies to these networks.
Dans l'exemple de réalisation décrit ici, la clé secrète Ks partagée avec le serveur 22-1 est installée sur le téléphone mobile 21 . Dans un autre exemple de réalisation, la clé secrète est installée sur la carte SIM du téléphone 21 , dans une zone non accessible en lecture. Dans ce cas, la sécurité du procédé est accrue puisqu'il devient alors impossible à une personne malintentionnée de voler la clé secrète Ks. Dans un exemple de réalisation, les instructions de code qui mettent en œuvre le procédé d'authentification selon l'invention sur le téléphone 21 sont sous forme d'une applet installée dans la carte SIM et exécutée par la carte SIM. On comprend que ce mode de réalisation est plus avantageux en termes de sécurité. In the exemplary embodiment described here, the secret key K s shared with the server 22-1 is installed on the mobile telephone 21. In another embodiment, the secret key is installed on the SIM card of the telephone 21, in a non-readable zone. In this case, the security of the process is increased since it then becomes impossible for an ill-intentioned person to steal the secret key K s . In an exemplary embodiment, the code instructions that implement the authentication method according to the invention on the telephone 21 are in the form of an applet installed in the SIM card and executed by the SIM card. It is understood that this embodiment is more advantageous in terms of security.
Dans l'exemple de réalisation décrit ici, le challenge est saisi sur le téléphone 21 au cours de l'étape E24 de récupération en scannant la valeur affichée sur le terminal 20 au moyen du téléphone 21 . L'invention n'est pas limitée à cet exemple. Dans un deuxième exemple de réalisation, l'utilisateur saisit la valeur du challenge sur le clavier de son téléphone 21 . Dans un troisième exemple de réalisation, une liaison Bluetooth est établie entre le terminal 20 et le téléphone 21 , et le challenge est transmis du terminal 20 au téléphone 21 via cette liaison. L'utilisation d'une liaison Bluetooth augmente la sécurité du procédé d'authentification car elle garantit que le terminal 20 est toujours utilisé en association avec le téléphone 21 de l'utilisateur. In the embodiment described here, the challenge is entered on the telephone 21 during the recovery step E24 by scanning the value displayed on the terminal 20 by means of the telephone 21. The invention is not limited to this example. In a second exemplary embodiment, the user enters the value of the challenge on the keypad of his telephone 21. In a third exemplary embodiment, a Bluetooth link is established between the terminal 20 and the telephone 21, and the challenge is transmitted from the terminal 20 to the telephone 21 via this link. The use of a Bluetooth link increases the security of the authentication method because it ensures that the terminal 20 is always used in association with the telephone 21 of the user.
Un procédé d'enregistrement de l'utilisateur va maintenant être décrit en relation avec la figure 3. Un tel enregistrement est nécessaire pour une mise en œuvre ultérieure du procédé d'authentification selon l'invention. En effet, un tel enregistrement est destiné à distribuer un matériel à l'utilisateur, nécessaire à la génération des mots de passe à usage unique qui vont être utilisés pour accéder à un/aux services auquel/auxquels l'utilisateur a souscrit. Plus précisément cette étape d'enregistrement permet d'installer sur le téléphone 21 de l'utilisateur la clé secrète Ks partagée avec le serveur 22-1 , qui va être utilisée lors de la génération de mots de passe à usage unique. On suppose que l'application de génération de mot de passe est déjà installée sur le téléphone. Une telle installation peut se faire par téléchargement sur le téléphone 21 , par envoi de « SMS » (de l'anglais « Short Message Service ») contenant l'application, ou lorsque l'application est destinée à être installée sur la SIM, selon une procédure « OTA » (de l'anglais « Over The Air »). A method for registering the user will now be described in relation to FIG. 3. Such a registration is necessary for a subsequent implementation of the authentication method according to the invention. Indeed, such a record is intended to distribute a material to the user, necessary for the generation of one-time passwords that will be used to access a service / to which / to which the user has subscribed. Specifically this registration step will install on the phone 21 of the user's secret key Ks shared with the server 22-1, which will be used when generating passwords for single use. It is assumed that the password generation application is already installed on the phone. Such an installation can be done by downloading on the telephone 21, by sending "SMS" (short message service) containing the application, or when the application is intended to be installed on the SIM, according to an "OTA" (over the air) procedure.
Dans cet exemple de réalisation, on suppose que l'utilisateur possède un abonnement auprès d'un opérateur de réseau mobile (non représenté) pour ses accès mobile et Internet. L'opérateur dispose donc de données d'abonnement à un compte mobile de l'utilisateur, telles qu'un numéro MSISDN et un numéro IMEI. Il dispose également comme données d'accès à Internet d'un login/mot de passe qui permettent à l'utilisateur d'accéder également à son compte mobile depuis internet. Ces données sont gérées par l'opérateur pour l'ensemble des utilisateurs abonnés au moyen d'un serveur d'identités 23. Bien sûr, si l'utilisateur possède plusieurs terminaux mobiles, il accède à plusieurs comptes mobiles et a pour chacun un login/mot de passe et des identifiants MSISDN et IMEI associés. On suppose ici que l'opérateur gère également l'entité d'authentification 22.  In this embodiment, it is assumed that the user has a subscription to a mobile network operator (not shown) for its mobile and Internet access. The operator therefore has subscription data to a mobile account of the user, such as a MSISDN number and an IMEI number. It also has as a data access to the Internet a login / password that allow the user to also access his mobile account from the internet. This data is managed by the operator for all the subscribed users by means of an identity server 23. Of course, if the user has several mobile terminals, he accesses several mobile accounts and has a login for each one. / password and associated MSISDN and IMEI IDs. It is assumed here that the operator also manages the authentication entity 22.
Lorsqu'un utilisateur souscrit au service d'authentification selon l'invention, il envoie dans une étape E300 de demande de souscription, une requête de souscription depuis son terminal 20 vers le serveur 22-1 . Dans une étape E301 de demande d'authentification, le serveur 22-1 envoie au terminal 20 une requête d'authentification. De manière classique, la requête comprend une demande de login et de mot de passe. When a user subscribes to the authentication service according to the invention, he sends in a subscription request step E300, a subscription request from his terminal 20 to the server 22-1. In an authentication request step E301, the server 22-1 sends the terminal 20 an authentication request. Typically, the request includes a login and password request.
Dans une étape E302 de saisie, l'utilisateur saisit son login et son mot de passe sur son terminal 20 et envoie ces deux données au serveur 22-1 . Le login et le mot de passe correspondent à des données d'abonnement du compte mobile internet de l'utilisateur associées à son téléphone 21 .  In an input step E302, the user enters his login and password on his terminal 20 and sends these two data to the server 22-1. The login and the password correspond to subscription data of the user's mobile Internet account associated with his telephone 21.
Dans une étape E303 de demande de vérification, le serveur 22-1 transmet au serveur d'identités 23 les deux données. Le serveur d'identités 23 vérifie le login et le mot de passe de l'utilisateur et en cas de succès, transmet au serveur 22-1 dans une étape E304 de résultat de la vérification un message de succès de l'authentification.  In a verification request step E303, the server 22-1 transmits the two data to the identity server 23. The identity server 23 verifies the login and the password of the user and if successful, transmits to the server 22-1 in a step E304 of the result of the verification a message of success of the authentication.
Dans une étape E305 de demande de données, le serveur 22-1 demande au serveur d'identités 23 le numéro de téléphone MSISDN associé au compte de l'utilisateur, et éventuellement le numéro d'identification IMEI associé.  In a data request step E305, the server 22-1 requests the identity server 23 for the MSISDN telephone number associated with the user's account, and possibly the associated IMEI identification number.
Dans une étape E306 de réponse, le serveur d'identités 23 envoie au serveur In a response step E306, the identity server 23 sends to the server
22-1 le numéro MSISDN et éventuellement le numéro IMEI de l'utilisateur. 22-1 the MSISDN number and possibly the IMEI number of the user.
Dans une étape E307 de génération d'une clé, le serveur 22-1 génère une clé secrète Ks pour le compte de l'utilisateur, plus précisément pour le téléphone mobile 21 de l'utilisateur. Cette clé secrète est obtenue par dérivation d'une clé maîtresse KM au moyen d'un algorithme de dérivation de clés. Cet algorithme, paramétré par la clé maîtresse KM, est appliqué à au moins un identifiant du téléphone 21 de l'utilisateur, par exemple le numéro MSISDN, et éventuellement au numéro IMEI. La dérivation de clés est supposée connue de l'homme du métier et ne sera pas détaillée ici. Le serveur 22-1 mémorise la clé secrète dérivée Ks en association avec le numéro MSISDN et éventuellement le numéro IMEI propres au téléphone 21 de l'utilisateur. Utiliser le numéro IMEI pour la dérivation de clés permet d'associer la clé secrète Ks également au téléphone 21 en tant que dispositif. In a step E307 for generating a key, the server 22-1 generates a secret key K s on behalf of the user, more specifically for the mobile phone 21 of the user. This secret key is obtained by derivation of a master key K M by means of a key derivation algorithm. This algorithm, parameterized by the master key K M , is applied to at least one identifier of the telephone 21 of the user, for example the number MSISDN, and possibly to the number IMEI. The key derivation is assumed to be known to those skilled in the art and will not be detailed here. The server 22-1 stores the secret secret key K s in association with the MSISDN number and possibly the IMEI number specific to the telephone 21 of the user. Using the IMEI number for the key derivation makes it possible to associate the secret key K s also with the telephone 21 as a device.
Dans une étape E308 de génération d'un challenge, le serveur 22-1 génère un challenge pour la procédure courante d'enregistrement de l'utilisateur. Ce challenge est mémorisé en association avec le numéro MSISDN du téléphone 21 de l'utilisateur.  In a step E308 of generating a challenge, the server 22-1 generates a challenge for the current procedure for registering the user. This challenge is stored in association with the MSISDN number of the phone 21 of the user.
Dans une étape E309 d'envoi de la clé secrète, le serveur 22-1 envoie la clé dérivée Ks au terminal 20. La clé secrète est transmise de façon sécurisée au terminal 20. Dans un exemple de réalisation, la clé est transmise chiffrée au terminal 20 au moyen d'une clé de session négociée préalablement à l'envoi. Par exemple, la clé secrète est transmise dans une session HTTPS. Dans un autre exemple de réalisation, la clé secrète Ks est transmise à l'utilisateur par courrier. In a step E309 for sending the secret key, the server 22-1 sends the derived key K s to the terminal 20. The secret key is transmitted securely to the terminal 20. In an embodiment, the key is transmitted encrypted to the terminal 20 by means of a session key negotiated prior to sending. For example, the key secret is transmitted in an HTTPS session. In another embodiment, the secret key K s is transmitted to the user by mail.
Dans une étape E310 d'envoi du challenge, le serveur 22-1 envoie au terminal 20 le challenge généré au cours de l'étape E308 de génération d'un challenge.  In a challenge sending step E310, the server 22-1 sends the terminal 20 the challenge generated during the step E308 for generating a challenge.
Dans une étape E31 1 d'installation, l'utilisateur installe la clé secrète Ks sur le téléphone 21 . Dans un exemple de réalisation, l'utilisateur scanne la valeur de la clé secrète Ks affichée sur l'écran du terminal 20 par exemple sous forme d'un flashcode et l'enregistre sur le téléphone 21 . Dans un exemple de réalisation, l'accès à la clé Ks est protégée, par exemple au moyen d'un code « PIN >> de déblocage (pour « Personal Identification Number >>). In an installation step E31 1, the user installs the secret key K s on the telephone 21. In an exemplary embodiment, the user scans the value of the secret key K s displayed on the screen of the terminal 20 for example in the form of a flashcode and saves it on the telephone 21. In an exemplary embodiment, access to the key K s is protected, for example by means of a PIN code for unlocking (for "Personal Identification Number").
Dans une étape E312 de déclenchement d'application, l'utilisateur déclenche l'exécution d'une application préalablement installée sur le téléphone 21 et destinée à générer un mot de passe à usage unique. Cette application peut être téléchargée à partir du téléphone 21 . Dans une variante de réalisation, elle peut être envoyée au téléphone par exemple sous forme d'un ou plusieurs messages courts (le terme « SMS est habituellement utilisé).  In an application triggering step E312, the user triggers the execution of an application previously installed on the telephone 21 and intended to generate a one-time password. This application can be downloaded from the phone 21. In an alternative embodiment, it can be sent to the telephone for example in the form of one or more short messages (the term "SMS is usually used).
Dans une étape suivante E313 de saisie du challenge, l'utilisateur scanne la valeur du challenge affichée sur l'écran du terminal 20, par exemple sous forme d'un flashcode, au moyen de son téléphone 21 . Dans un autre exemple de réalisation, il saisit la valeur du challenge sur le clavier de son téléphone 21 . Cette étape E313 de saisie est exécutée dans le cadre de l'application déclenchée au cours de l'étape précédente E312.  In a next step E313 of entering the challenge, the user scans the value of the challenge displayed on the screen of the terminal 20, for example in the form of a flashcode, by means of his telephone 21. In another embodiment, he enters the value of the challenge on the keypad of his telephone 21. This input step E313 is executed as part of the application triggered during the previous step E312.
Dans une étape E314 de génération de mot de passe par le téléphone, consécutive aux étapes E312 et E313, un mot de passe à usage unique est généré sur le téléphone 21 . L'étape E314 de génération est exécutée dans le cadre de l'application déclenchée au cours de l'étape E312. La génération consiste à appliquer au challenge obtenu au cours de l'étape E313 de saisie un algorithme de chiffrement paramétré par la clé secrète Ks. In a step E314 generation of password by the phone, following the steps E312 and E313, a one-time password is generated on the phone 21. The generation step E314 is executed as part of the application triggered during step E312. The generation consists in applying to the challenge obtained during the step E313 of input an encryption algorithm parameterized by the secret key K s .
Dans une étape E315 d'envoi, le terminal 21 envoie à l'entité d'authentification 22 un code USSD comprenant le mot de passe généré au cours de l'étape E314. Plus précisément, le code USSD est envoyé sur le canal USSD.  In a sending step E315, the terminal 21 sends the authentication entity 22 a USSD code comprising the password generated during the step E314. More precisely, the USSD code is sent on the USSD channel.
Dans une étape E316 de réception et de retransmission, le code USSD est reçu par le portail USSD 22-2. Le mot de passe à usage unique est extrait du code USSD puis envoyé au serveur 22-1 par le portail USSD 22-2, en association avec un identifiant du téléphone 21 , par exemple le numéro MSISDN et éventuellement le numéro IMEI. Le numéro MSISDN est récupéré par le portail USSD 22-1 dans la signalisation USSD. Le message est par exemple une requête HTTPS. In a receiving and retransmitting step E316, the USSD code is received by the USSD 22-2 gate. The one-time password is extracted from the USSD code and then sent to the server 22-1 by the USSD 22-2 portal, in association with an identifier of the telephone 21, for example the MSISDN number and possibly the IMEI number. The MSISDN number is retrieved by the USSD 22-1 portal in the USSD signaling. The message is for example an HTTPS request.
Dans une étape E317 de génération d'un mot de passe par le serveur, le serveur 22-1 génère un mot de passe à usage unique à partir du challenge qu'il a généré au cours de l'étape E308. A cette fin, le serveur applique le même algorithme de chiffrement que celui appliqué par le téléphone 21 au cours de l'étape E314, paramétré par la clé secrète Ks. In a step E317 for generating a password by the server, the server 22-1 generates a one-time password from the challenge that it generated during the step E308. For this purpose, the server applies the same encryption algorithm as that applied by the telephone 21 during the step E314, parameterized by the secret key K s .
Dans une étape E318 de vérification, le mot de passe généré au cours de l'étape E316 est comparé au mot de passe reçu par le serveur 22-1 au cours de l'étape E315.  In a verification step E318, the password generated during step E316 is compared with the password received by server 22-1 during step E315.
Si les mots de passe sont identiques, alors cela signifie que la procédure d'enregistrement s'est effectuée correctement. Cela signifie que la clé secrète Ks a été correctement installée sur le téléphone 22 et que la génération de mot de passe s'est faite correctement. Dans ce cas, le serveur 22-1 envoie au terminal 20 dans une étape E319 de confirmation un message indiquant que la souscription au service d'authentification a réussi. If the passwords are the same, then this means that the registration procedure was successful. This means that the secret key K s has been correctly installed on the telephone 22 and that the generation of password has been done correctly. In this case, the server 22-1 sends the terminal 20 in a confirmation step E319 a message indicating that the subscription to the authentication service has succeeded.
Une fois la procédure d'enregistrement au service d'authentification réalisée, l'utilisateur qui souhaite accéder à un service dont l'accès est conditionné par une authentification forte selon l'invention réalise les étapes du procédé d'authentification décrit en relation avec la figure 2.  Once the authentication service registration procedure has been performed, the user who wishes to access a service whose access is conditioned by a strong authentication according to the invention performs the steps of the authentication method described in connection with the figure 2.
Dans l'exemple décrit ici, la clé secrète Ks est installée sur le téléphone au cours de l'étape E31 1 en scannant la clé affichée avec le téléphone 21 . L'invention n'est pas limitée à cet exemple. Dans un deuxième exemple de réalisation, l'utilisateur saisit la valeur de la clé secrète Ks sur le clavier de son téléphone 21 et l'enregistre sur le téléphone 21 . Dans un troisième exemple de réalisation, une liaison Bluetooth est établie entre le terminal 20 et le téléphone 21 , et la clé secrète est transmise du terminal 20 au téléphone 21 via cette liaison. Le challenge transmis au cours de l'étape E310 peut également être transmis du terminal 20 au téléphone 21 via cette liaison. In the example described here, the secret key K s is installed on the telephone during step E31 1 by scanning the key displayed with the telephone 21. The invention is not limited to this example. In a second exemplary embodiment, the user enters the value of the secret key K s on the keypad of his telephone 21 and records it on the telephone 21. In a third exemplary embodiment, a Bluetooth link is established between the terminal 20 and the telephone 21, and the secret key is transmitted from the terminal 20 to the telephone 21 via this link. The challenge transmitted during the step E310 can also be transmitted from the terminal 20 to the telephone 21 via this link.
Dans un autre exemple de réalisation, la clé secrète Ks et l'application de génération de mots de passe à usage unique sont installées sur la carte SIM pendant la phase d'enregistrement. Une telle installation peut être réalisée selon une procédure OTA, mise en œuvre par l'opérateur de téléphonie mobile. In another embodiment, the secret key K s and the application for generating one-time passwords are installed on the SIM card during the recording phase. Such an installation can be performed according to an OTA procedure, implemented by the mobile operator.
Une entité utilisateur selon l'invention va maintenant être décrite en relation avec la figure 4. L'entité utilisateur 40 comprend deux dispositifs : un ordinateur 20 de type PC en tant que premier dispositif et un téléphone mobile 21 en tant que deuxième dispositif. Ces deux dispositifs sont utilisés conjointement pour mettre en œuvre, côté utilisateur, les procédés d'authentification et d'enregistrement décrits précédemment. A user entity according to the invention will now be described in relation to FIG. 4. The user entity 40 comprises two devices: a PC type computer 20 as the first device and a mobile phone 21 as the second device. These two devices are used together to implement, on the user side, the authentication and registration methods described above.
De manière classique, l'ordinateur 20 comprend :  In a conventional manner, the computer 20 comprises:
- une unité de traitement 200,  a processing unit 200,
un ensemble de mémoire, dont une mémoire volatile 201 , ou « RAM >> (pour « Random Access Memory >>) utilisée pour exécuter des instructions de code, stocker des variables, etc.,  a set of memory, including a volatile memory 201, or "RAM" (for "Random Access Memory") used to execute code instructions, store variables, etc.,
- un écran 202, adapté pour afficher des données, par exemple une requête d'authentification et un challenge reçus de l'entité d'authentification distante 22 (non représentée sur la figure 4). Le challenge est reçu dans une requête d'une deuxième donnée d'authentification,  a screen 202, adapted to display data, for example an authentication request and a challenge received from the remote authentication entity 22 (not shown in FIG. 4). The challenge is received in a request for a second authentication data,
- un clavier 203, adapté pour saisir des données, par exemple une première donnée d'authentification comprenant par exemple un login et un mot de passe.  a keyboard 203, adapted to enter data, for example a first authentication data comprising for example a login and a password.
Le premier dispositif 20 comprend également :  The first device 20 also comprises:
- des moyens d'envoi 204, agencés pour envoyer au moins la première donnée d'authentification de l'utilisateur à l'entité d'authentification 22. Les moyens d'envoi 204 sont agencés pour mettre en œuvre l'étape E20 de demande d'accès du procédé d'authentification décrit précédemment, et les étapes E300 de demande de souscription et E302 de saisie du procédé d'enregistrement précédemment décrit,  sending means 204, arranged to send at least the first authentication data of the user to the authentication entity 22. The sending means 204 are arranged to implement the request step E20 of the authentication method described above, and the subscription request steps E300 and E302 for entering the registration method previously described,
- des moyens de réception 205, agencés pour recevoir de l'entité d'authentification 22 une requête d'une deuxième donnée d'authentification et un message indiquant que l'authentification a réussi. Les moyens de réception 205 sont agencés également pour recevoir la clé secrète Ks envoyée par l'entité d'authentification durant la procédure d'enregistrement, ainsi qu'un message indiquant que la souscription s'est correctement déroulée. reception means 205, arranged to receive from the authentication entity 22 a request for a second authentication data item and a message indicating that the authentication has been successful. The reception means 205 are also arranged to receive the secret key K s sent by the authentication entity during the registration procedure, as well as a message indicating that the subscription has proceeded correctly.
De manière classique, le téléphone mobile 21 , en tant que deuxième dispositif comprend :  In a conventional manner, the mobile telephone 21, as the second device comprises:
- une unité de traitement 210,  a processing unit 210,
un ensemble de mémoire, dont une mémoire volatile 21 1 , ou RAM utilisée pour exécuter des instructions de code, stocker des variables, etc., Le deuxième dispositif 21 comprend également : a set of memory, including a volatile memory 21 1, or RAM used to execute code instructions, store variables, etc., The second device 21 also includes:
- des moyens de saisie 212, agencés pour récupérer le challenge affiché sur l'écran du terminal 20. Dans un exemple de réalisation, les moyens de saisie comprennent une application permettant de scanner le challenge affiché sur l'écran. Dans un autre exemple de réalisation dans lequel le challenge est saisi manuellement par l'utilisateur, les moyens de saisie consistent en le clavier du téléphone 21 ,  input means 212, arranged to recover the challenge displayed on the screen of the terminal 20. In an exemplary embodiment, the input means comprise an application for scanning the challenge displayed on the screen. In another exemplary embodiment in which the challenge is entered manually by the user, the input means consist of the keypad of the telephone 21,
- des moyens de génération 213, agencés pour générer la deuxième donnée d'authentification. Les moyens de génération 213 sont agencés pour mettre en œuvre l'étape E25 de génération de mot de passe du procédé d'authentification précédemment décrit, ainsi que l'étape E314 de génération de mot de passe du procédé d'enregistrement précédemment décrit,  generation means 213, arranged to generate the second authentication data. The generation means 213 are arranged to implement the password generation step E25 of the authentication method previously described, as well as the step E314 for generating the password of the recording method previously described,
- des moyens d'envoi 214, agencés pour envoyer à l'entité d'authentification 22 via le canal USSD d'un réseau cellulaire la deuxième donnée d'authentification générée. Les moyens d'envoi 214 sont agencés pour mettre en œuvre l'étape E26 d'envoi du mot de passe du procédé d'authentification précédemment décrit, ainsi que l'étape E315 d'envoi du procédé d'enregistrement précédemment décrit.  sending means 214, arranged to send to the authentication entity 22 via the USSD channel of a cellular network the second authentication data generated. The sending means 214 are arranged to implement the step E26 for sending the password of the authentication method previously described, as well as the sending step E315 of the recording method previously described.
Les moyens d'envoi 204 et les moyens de réception 205 du premier dispositif 20, et les moyens de saisie 212, de génération 213 et d'envoi 214 du deuxième dispositif 21 sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter certaines des étapes des procédés d'authentification et d'enregistrement précédemment décrits.  The sending means 204 and the receiving means 205 of the first device 20, and the inputting means 212, generation 213 and sending 214 of the second device 21 are preferably software modules comprising software instructions for executing certain steps of authentication and registration methods described above.
Une entité d'authentification selon l'invention va maintenant être décrite en relation avec la figure 5. An authentication entity according to the invention will now be described in relation to FIG.
L'entité d'authentification 22 comprend un serveur 22-1 , et un portail USSD 22- 2. Ces deux entités coopèrent pour mettre en œuvre, côté réseau, les procédés d'authentification et d'enregistrement décrits précédemment.  The authentication entity 22 comprises a server 22-1, and a USSD 22-2 portal. These two entities cooperate to implement, on the network side, the authentication and registration methods described above.
Le serveur 22-1 comprend de manière classique :  The server 22-1 conventionally comprises:
- une unité de traitement 22-10,  a processing unit 22-10,
un ensemble de mémoire, dont une mémoire volatile 22-1 1 , ou RAM utilisée pour exécutée des instructions de code, stocker des variables, etc., Le serveur comprend également : - des premiers moyens de réception 22-12, agencés pour recevoir une première donnée d'authentification du premier dispositif utilisateur 20 (non représenté sur la figure 5), a set of memory, including a volatile memory 22-1 1, or RAM used to execute code instructions, store variables, etc., The server also includes: first reception means 22-12, arranged to receive a first authentication datum of the first user device 20 (not shown in FIG. 5),
- des moyens 22-13 d'envoi, agencés pour envoyer au premier dispositif utilisateur 20 une requête d'une deuxième donnée d'authentification, sending means 22-13, arranged to send to the first user device 20 a request for a second authentication data item,
- des deuxièmes moyens 22-14 de réception, agencés pour recevoir la deuxième donnée d'authentification, ainsi qu'un identifiant de l'utilisateur.- Second receiving means 22-14, arranged to receive the second authentication data, and an identifier of the user.
Le portail 22-2 comprend de manière classique : Gate 22-2 conventionally includes:
- une unité de traitement 22-20,  a processing unit 22-20,
- un ensemble de mémoire, dont une mémoire volatile 22-21 , ou RAM utilisée pour exécutée des instructions de code, stocker des variables, etc. Le portail 22-2 comprend également :  a set of memory, including a volatile memory 22-21, or RAM used to execute code instructions, store variables, etc. Portal 22-2 also includes:
- des moyens de réception 22-22, agencés pour recevoir du deuxième dispositif utilisateur 21 (non représenté figure 5) via un canal de communication du réseau cellulaire la deuxième donnée d'authentification d'un message. Le canal est par exemple le canal USSD,  - Reception means 22-22, arranged to receive the second user device 21 (not shown in Figure 5) via a communication channel of the cellular network the second authentication data of a message. The channel is for example the USSD channel,
- des moyens d'envoi 22-23, agencés pour construire et envoyer au serveur 22-1 un message comprenant la deuxième donnée d'authentification reçue via le canal de communication du réseau cellulaire, ainsi qu'un identifiant de l'utilisateur, tel que le numéro MSISDN.  sending means 22-23, arranged to construct and send to the server 22-1 a message comprising the second authentication data received via the communication channel of the cellular network, as well as an identifier of the user, such as than the MSISDN number.
Les premiers et deuxièmes moyens de réception 22-12, 22-14, les moyens d'envoi 22-13 du serveur 22-1 , et les moyens de réception 22-22, les moyens d'envoi 22-23 du portail 22-2 sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter certaines des étapes des procédés d'authentification et d'enregistrement précédemment décrits.  The first and second receiving means 22-12, 22-14, the sending means 22-13 of the server 22-1, and the receiving means 22-22, the sending means 22-23 of the gateway 22- 2 are preferably software modules comprising software instructions for executing some of the steps of the authentication and recording methods described above.

Claims

REVENDICATIONS
1 . Procédé d'authentification entre un utilisateur disposant d'un premier et d'un deuxième dispositifs (20, 21 ) et une entité (22) d'authentification distante, le procédé comprenant : 1. An authentication method between a user having a first and a second device (20, 21) and a remote authentication entity (22), the method comprising:
- une étape (E20) d'envoi depuis le premier dispositif d'au moins une première donnée d'authentification de l'utilisateur auprès de l'entité d'authentification,  a step (E20) of sending from the first device at least a first authentication data of the user to the authentication entity,
- une étape (E22) de réception par le premier dispositif d'une requête d'une deuxième donnée d'authentification en provenance de l'entité d'authentification,  a step (E22) of reception by the first device of a request for a second authentication data item from the authentication entity,
- une étape (E25) de génération sur le deuxième dispositif de la deuxième donnée d'authentification, consécutive à l'étape de réception d'une requête,  a step (E25) of generation on the second device of the second authentication datum, following the step of receiving a request,
- une étape (E26) d'envoi à l'entité d'authentification par le deuxième dispositif de la deuxième donnée d'authentification générée, via un canal de communication d'un réseau cellulaire.  - A step (E26) of sending to the authentication entity by the second device of the second authentication data generated via a communication channel of a cellular network.
2. Procédé d'authentification selon la revendication 1 , dans lequel le canal de communication est conforme à la norme USSD. 2. Authentication method according to claim 1, wherein the communication channel is in accordance with the USSD standard.
3. Procédé d'authentification selon la revendication 1 , dans lequel la deuxième donnée d'authentification est un mot de passe à usage unique. 3. Authentication method according to claim 1, wherein the second authentication data is a one-time password.
4. Procédé d'authentification selon la revendication 1 , dans lequel la requête d'une deuxième donnée d'authentification comprend un challenge. 4. Authentication method according to claim 1, wherein the request for a second authentication data comprises a challenge.
5. Procédé d'authentification selon la revendication 1 , dans lequel la requête d'une deuxième donnée d'authentification reçue de l'entité d'authentification comprend une demande de mot de passe à usage unique. The authentication method of claim 1, wherein the request for a second authentication data item received from the authentication entity comprises a one-time password request.
6. Procédé d'authentification selon la revendication 4, comprenant, préalablement à l'étape de génération, une étape de lecture (E24) au cours de laquelle le challenge affiché sur le premier dispositif est scanné par le deuxième dispositif. 6. Authentication method according to claim 4, comprising, prior to the generation step, a reading step (E24) during which the challenge displayed on the first device is scanned by the second device.
7. Procédé d'authentification selon la revendication 1 , comprenant les étapes préalables d'enregistrement suivantes : - une étape d'envoi (E302) depuis le premier dispositif de la première donnée d'authentification de l'utilisateur auprès de l'entité d'authentification, The authentication method according to claim 1, comprising the following preliminary registration steps: a step of sending (E302) from the first device of the first authentication data of the user to the authentication entity,
- une étape de réception (E309) de l'entité d'authentification d'une clé secrète (Ks) générée à partir d'au moins des données d'identification de l'utilisateur, et d'installation de ladite clé sur le deuxième dispositif, a step of receiving (E309) the authentication entity of a secret key (K s ) generated from at least user identification data, and installing said key on the second device,
- une étape de réception (E310) par le premier dispositif d'une requête d'une nouvelle deuxième donnée d'authentification, en provenance de l'entité d'authentification,  a step of reception (E310) by the first device of a request for a new second authentication data, originating from the authentication entity,
- une étape de génération (E314) sur le deuxième dispositif de la nouvelle deuxième donnée d'authentification, consécutive à l'étape de réception de la requête, a generation step (E314) on the second device of the new second authentication data, following the step of receiving the request,
- une étape d'envoi (E315) à l'entité d'authentification par le deuxième dispositif de la nouvelle deuxième donnée d'authentification générée, via un canal de communication d'un réseau cellulaire. - A step of sending (E315) to the authentication entity by the second device of the new second authentication data generated via a communication channel of a cellular network.
8. Procédé d'authentification selon la revendication 1 , comprenant en outre :The authentication method according to claim 1, further comprising:
- une étape de réception de la deuxième donnée d'authentification envoyée via le canal de communication du réseau cellulaire par un portail (22-1 ) de l'entité d'authentification (22), a step of receiving the second authentication data sent via the communication channel of the cellular network by a portal (22-1) of the authentication entity (22),
- une étape d'envoi par le portail à un serveur d'un message comprenant ladite deuxième donnée d'authentification et un identifiant de l'utilisateur obtenu de la signalisation du réseau cellulaire.  a step of sending by the portal to a server a message comprising said second authentication data and a user identifier obtained from the signaling of the cellular network.
9. Entité utilisateur (40) comprenant un premier et un deuxième dispositifs utilisateur (20, 21 ), User entity (40) comprising first and second user devices (20, 21),
le premier dispositif (20) comprenant : the first device (20) comprising:
- des moyens d'envoi (204), agencés pour envoyer au moins une première donnée d'authentification de l'utilisateur à une entité d'authentification, sending means (204), arranged to send at least a first authentication data of the user to an authentication entity,
- des moyens de réception (205), agencés pour recevoir de l'entité d'authentification une requête d'une deuxième donnée d'authentification, le deuxième dispositif (21 ) comprenant : reception means (205), arranged to receive from the authentication entity a request for a second authentication data item, the second device (21) comprising:
- des moyens de génération (213), agencés pour générer sur le deuxième dispositif de la deuxième donnée d'authentification, consécutive à l'étape de réception d'une requête, - des moyens d'envoi (214), agencés pour envoyer à l'entité d'authentification la deuxième donnée d'authentification générée, via un canal de communication d'un réseau cellulaire. generation means (213), arranged to generate on the second device the second authentication data, following the step of receiving a request, sending means (214), arranged to send the authentication entity the second authentication data generated via a communication channel of a cellular network.
10. Entité utilisateur selon la revendication 9, dans lequel le deuxième dispositif comprend en outre des moyens de lecture (212), agencés pour scanner un challenge affiché sur le premier dispositif. 10. User entity according to claim 9, wherein the second device further comprises reading means (212), arranged to scan a challenge displayed on the first device.
1 1 . Entité d'authentification (22) comprenant un serveur (22-1 ) et un portail (22-1 1. Authentication entity (22) comprising a server (22-1) and a portal (22-
2), 2)
le serveur (22-1 ) comprenant : the server (22-1) comprising:
- des premiers moyens de réception (22-12), agencés pour recevoir d'un premier dispositif utilisateur une première donnée d'authentification,  first receiving means (22-12), arranged to receive a first authentication data from a first user device,
- des moyens (22-13) d'envoi d'une requête, agencés pour envoyer une requête d'une deuxième donnée d'authentification,  means (22-13) for sending a request, arranged to send a request for a second authentication data,
- des deuxièmes moyens de réception (22-14), agencés pour recevoir un message comprenant la deuxième donnée d'authentification et un identifiant de l'utilisateur,  second reception means (22-14), arranged to receive a message comprising the second authentication data and an identifier of the user,
le portail (22-2) comprenant : the portal (22-2) comprising:
- des moyens (22-22) de réception de la deuxième donnée d'authentification, agencés pour recevoir la deuxième donnée d'authentification d'un deuxième dispositif utilisateur via un canal de communication d'un réseau cellulaire,  means (22-22) for receiving the second authentication data, arranged to receive the second authentication data of a second user device via a communication channel of a cellular network,
- des moyens (22-23) d'envoi de messages, agencés pour construire et envoyer un message au serveur, ledit message comprenant la deuxième donnée d'authentification reçue et un identifiant de l'utilisateur.  means (22-23) for sending messages, arranged to construct and send a message to the server, said message comprising the second authentication data received and an identifier of the user.
12. Système d'authentification comprenant : 12. Authentication system comprising:
- au moins une entité utilisateur selon la revendication 9 ou la revendication 10, et  at least one user entity according to claim 9 or claim 10, and
- une entité d'authentification selon la revendication 1 1 .  an authentication entity according to claim 1 1.
PCT/FR2012/052009 2011-09-08 2012-09-07 Authentication method WO2013034865A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP12767048.7A EP2754262A1 (en) 2011-09-08 2012-09-07 Authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1157973 2011-09-08
FR1157973A FR2980063A1 (en) 2011-09-08 2011-09-08 AUTHENTICATION METHOD

Publications (1)

Publication Number Publication Date
WO2013034865A1 true WO2013034865A1 (en) 2013-03-14

Family

ID=46968277

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2012/052009 WO2013034865A1 (en) 2011-09-08 2012-09-07 Authentication method

Country Status (3)

Country Link
EP (1) EP2754262A1 (en)
FR (1) FR2980063A1 (en)
WO (1) WO2013034865A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3013475A1 (en) * 2013-11-19 2015-05-22 Oberthur Technologies AUTHENTICATION METHOD AND DEVICES FOR ACCESSING A USER ACCOUNT OF A SERVICE ON A DATA NETWORK
CN105474600A (en) * 2013-03-15 2016-04-06 谷歌技术控股有限责任公司 Accessing a cloud-based service using a communication device linked to another communication device storing the required password
US20220166769A1 (en) * 2020-11-25 2022-05-26 Samsung Electronics Co., Ltd. Electronic device for verifying a user's identity
US11627463B2 (en) * 2019-08-09 2023-04-11 Critical Ideas, Inc. Authentication via unstructured supplementary service data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020177433A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020177433A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); Unstructured Supplementary Service Data (USSD); Stage 3 (3GPP TS 24.090 version 10.0.0 Release 10)", TECHNICAL SPECIFICATION, EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE (ETSI), 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS ; FRANCE, vol. 3GPP CT 4, no. V10.0.0, 1 May 2011 (2011-05-01), XP014065880 *
MENEZES A ET AL: "Handbook of Applied Cryptography , IDENTIFICATION AND ENTITY AUTHENTICATION", 1 January 1997, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS SERIES ON DISCRETE MATHEMATICS AND ITS APPLICATIONS, BOCA RATON, FL, US, PAGE(S) 385 - 424, ISBN: 978-0-8493-8523-0, XP002262234 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105474600A (en) * 2013-03-15 2016-04-06 谷歌技术控股有限责任公司 Accessing a cloud-based service using a communication device linked to another communication device storing the required password
US10284493B2 (en) * 2013-03-15 2019-05-07 Google Technology Holdings LLC Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link
US10623332B2 (en) 2013-03-15 2020-04-14 Google Technology Holdings LLC Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link
CN105474600B (en) * 2013-03-15 2020-06-30 谷歌技术控股有限责任公司 Method, communication apparatus, and storage medium for accessing cloud-based service
FR3013475A1 (en) * 2013-11-19 2015-05-22 Oberthur Technologies AUTHENTICATION METHOD AND DEVICES FOR ACCESSING A USER ACCOUNT OF A SERVICE ON A DATA NETWORK
US9633221B2 (en) 2013-11-19 2017-04-25 Oberthur Technologies Authentication method and devices for accessing a user account of a service on a data network
US11627463B2 (en) * 2019-08-09 2023-04-11 Critical Ideas, Inc. Authentication via unstructured supplementary service data
US20220166769A1 (en) * 2020-11-25 2022-05-26 Samsung Electronics Co., Ltd. Electronic device for verifying a user's identity

Also Published As

Publication number Publication date
FR2980063A1 (en) 2013-03-15
EP2754262A1 (en) 2014-07-16

Similar Documents

Publication Publication Date Title
US20180295121A1 (en) Secure element authentication
EP2220840B1 (en) Method of authentication of users in data processing systems
CN1701295B (en) Method and system for a single-sign-on access to a computer grid
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
EP1502383B1 (en) Method for authenticating and verifying sms communications
EP3065435A1 (en) Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
US20050138365A1 (en) Mobile device and method for providing certificate based cryptography
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
EP2023262A2 (en) Authentication system and authentication method
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
CN109145628B (en) Data acquisition method and system based on trusted execution environment
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
EP2509025A1 (en) Method for access to a protected resource of a trusted personal device
EP2754262A1 (en) Authentication method
CN114390524B (en) Method and device for realizing one-key login service
WO2003107587A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
JP7079528B2 (en) Service provision system and service provision method
EP3673633B1 (en) Method for authenticating a user with an authentication server
EP3899765B1 (en) Reinitialization of an application secret by way of the terminal
WO2008081150A2 (en) Method and system for authorizing access to a server
WO2012022856A1 (en) Method of authenticating a user of the internet network
EP2630746B1 (en) Authentication method and system
EP3503500A1 (en) Method for creating a remote electronic signature by means of the fido protocol

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12767048

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012767048

Country of ref document: EP