WO2022135952A1 - Method and device for generating authentication information for a secure entity and associated identity checking method and device - Google Patents

Method and device for generating authentication information for a secure entity and associated identity checking method and device Download PDF

Info

Publication number
WO2022135952A1
WO2022135952A1 PCT/EP2021/084945 EP2021084945W WO2022135952A1 WO 2022135952 A1 WO2022135952 A1 WO 2022135952A1 EP 2021084945 W EP2021084945 W EP 2021084945W WO 2022135952 A1 WO2022135952 A1 WO 2022135952A1
Authority
WO
WIPO (PCT)
Prior art keywords
auth
secure entity
key
authentication
secure
Prior art date
Application number
PCT/EP2021/084945
Other languages
French (fr)
Inventor
Stéphane CAUCHIE
David Cossard
Original Assignee
Idakto
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idakto filed Critical Idakto
Publication of WO2022135952A1 publication Critical patent/WO2022135952A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Definitions

  • the invention relates to a method and a device for generating authentication information for a given secure entity having a given identifier and the associated identity control method and device.
  • the authentication of a user in other words the verification of the identity of the user, makes it possible to ensure the legitimacy of a request and to confirm the identity of the user.
  • authentication is performed by entering a password or a code such as a PIN code, also called "authentication code", on a particular authentication device.
  • PIN code also called "authentication code”
  • the use of such an authentication device requires that the user has a secure device storing the authentication code thereof and that this secure device verifies that the authentication code entered on the authentication conforms to the authentication code stored in the user's secure device.
  • the authentication code known to the user and stored in the secure device makes it possible first of all to create a link between the user and the secure device and secondly to ensure that the use of the secure device is made by its holder. This is particularly the case for smart cards, payment cards and building access badges.
  • some secure entities do not include means for storing confidential information of the holder of the secure entity such as an authentication code and/or do not include an authentication function for the bearer of the trusted entity.
  • This is particularly the case for electronic passports or electronic residence permits, even if the latter comply with security standards such as the ICAO (International Civil Aviation Organization) standard, in particular the part relating to the security mechanisms of the ICAO standard (Doc 9303, Part 11).
  • ICAO International Civil Aviation Organization
  • the object of the invention is to remedy this drawback and to allow, on the one hand, the generation of authentication information for a given secure entity having a given identifier and, on the other hand, the identity check for a given secure entity having a given identifier by means of authentication information.
  • the subject of the invention is a method for generating authentication information for a given secure entity having a given identifier, implemented in an authentication server.
  • the process includes the following steps: - Obtaining an authentication code for said given identifier;
  • the session key can be obtained according to the static Diffie-Hellman cryptographic key exchange protocol.
  • the generating element of the secure entity and the generating element of the authentication server may respectively be generating points of an elliptical curve.
  • the generation of said secret key can be carried out from a derived key, the authentication code, random data and the generating element of said secure entity, the key derivative being calculated from a derivation function of the session key.
  • the invention also relates to an identity control method implemented in an authentication server for a given secure entity having a given identifier by means of authentication information previously generated for said secure entity having said given identifier,
  • the authentication information comprising a public key associated with said identifier of said secure entity and a partial key
  • said public key being generated from a secret key associated with said given identifier of the secure entity and a generator element of the authentication server
  • the session key being generated from an authentication code for said given identifier, random data and a public key of the secure entity.
  • the process includes the following steps:
  • the method may further comprise:
  • the method may further comprise, after the challenge transmission step, the following steps:
  • the session key can be obtained according to the static Diffie-Hellman cryptographic key exchange protocol.
  • the generating element of the secure entity and the generating element of the authentication server may respectively be generating points of an elliptical curve.
  • the invention also relates to a device configured to implement at least one of the methods described above.
  • FIG.l illustrates an authentication system according to the invention.
  • FIG 2 illustrates an embodiment of the method for generating authentication information for a given secure entity having a given identifier in accordance with the invention.
  • FIG 3 illustrates a first embodiment of the identity check method according to the invention.
  • FIG 4 illustrates a second embodiment of the identity check method according to the invention.
  • the present invention relates, according to a first aspect, to a safe and reliable way, the generation of authentication information for a given secure entity having a given identifier on an authentication server allowing subsequently an identity check, that is to say to verify that the bearer of the secure entity is actually the holder.
  • the generation of authentication information is carried out in particular from an authentication code which will be associated with the given identifier and from security information of the given secure entity.
  • the authentication information is generated so as to create a link between the given identifier and the given secure entity by means in particular of an authentication code.
  • the invention relates to a procedure for generating authentication information for a given secure entity having a given identifier, implemented in an authentication server.
  • a secure entity is for example an electronic passport or an electronic residence permit.
  • the present invention relates, according to a second aspect, to a safe and reliable way of carrying out the identity check on an authentication server for a given secure entity having a given identifier by means of authentication information previously generated for said secure entity having said identifier.
  • Such an identity check makes it possible to verify that the bearer of the secure entity is indeed the holder.
  • the identity check is carried out in particular on the basis of an authentication code which has been associated with the given identifier and security information of the given secure entity and by means of the authentication information previously generated for said trusted entity with the given identifier.
  • the invention relates to an identity control method implemented in an authentication server for a given secure entity having a given identifier by means of authentication information previously generated for said secure entity having the identifier given.
  • an authentication system comprising an authentication server capable of implementing all or part of the method of generating authentication information and / or the control method of identity in accordance with the invention.
  • the authentication system further comprises a secure entity ES and an electronic device DE. It may further comprise a server SERV-ES storing security information of a set of secure entities.
  • a secure entity ES is a secure space comprising an electronic chip, an ES-MEM storage space storing security information and means for executing an algorithm for calculating and exchanging cryptographic keys, such as the Diffie-Hellman algorithm.
  • the secure entity is identified by means of an identifier ID.
  • the security information of the secure entity ES comprises in particular a generator element G and a public key sG, the latter being generated at the means of a transformation function f from the generator element G and a secret key s stored in the secure entity ES.
  • the ES-MEM storage space is a secure space.
  • the generator element G of the secure entity ES is a generator point of an elliptical curve CURVE 1
  • the private key s of the secure entity ES is a key generated randomly at within an interval [1, n-1], n being an integer order of the generating point G.
  • the public key sG is a public key calculated by elliptic curve according to the transformation function f.
  • the transformation function f executed to generate the public key sG is a function of multiplication of points of an elliptic curve, this multiplication being denoted by x.
  • the generator element G of the secure entity ES is a generator point
  • the private key s of the secure entity ES is a key generated randomly within an interval [1 , n-1], n being an integer order of the generating point G.
  • the public key sG is a public key calculated by discrete logarithm according to the transformation function f.
  • the transformation function f executed to generate the public key sG is a modular exponentiation function, this exponentiation being denoted A .
  • the secure entity ES further comprises ES-DE connectivity means, in particular wireless communication means (for example, conforming to the Bluetooth standard, the NFC standard or the PC/SC standard) in order to be able to communicate with an electronic device DE.
  • ES-DE connectivity means in particular wireless communication means (for example, conforming to the Bluetooth standard, the NFC standard or the PC/SC standard) in order to be able to communicate with an electronic device DE.
  • the secure entity ES may further comprise a function for establishing a secure communication channel allowing the creation of a secure communication channel between the secure entity ES and the electronic device DE or the server.
  • authentication SERV-AUTH The establishment of a secure communication channel is based on the use of security protocols and allows the generation of a secret key shared between the two ends of the communication channel.
  • the shared secret key is used by symmetric encryption mechanisms for the encryption and for the decryption of the data exchanged between the secure entity ES and the other end of the secure channel. In fact, this key must remain secret and shared only between the two ends of the communication channel, namely the secure entity ES and the electronic device DE or the authentication server SERV-AUTH.
  • the function of establishing a secure communication channel is for example compliant with the PACE protocol.
  • the secret key shared between the two ends of the secure communication channel is made up of a plurality of keys, in particular a confidentiality key for encrypting the data and thus allowing communication of unencrypted data and an integrity key making it possible to verify the integrity of the encrypted data, in other words the integrity key will be used to demonstrate that the encrypted data has not been altered and that the data has not been encrypted by a malicious third party.
  • a secure entity ES is for example an electronic passport or an electronic residence permit.
  • the secure entity ES complies with the ICAO standard and in particular with the part relating to the security mechanisms of this standard (Doc 9303, Part 11) and integrates secure data into a specific memory of the ES secure entity chip.
  • This secure data is write-protected and is organized in groups.
  • the group labeled DG 14 in the ICAO specification contains at least one public key.
  • the secure entity ES comprises a secure section in the memory of the chip used to store private keys which cannot be read or copied from the outside.
  • the generator element G and the public key sG are stored in the group entitled DG14 during the initialization of the secure entity.
  • the system may include a SERV-ES server storing security information from a set of secure entities.
  • a SERV-ES server storing security information from a set of secure entities.
  • at least part of the security information stored in the secure entity ES is also stored in the server SERV-ES, namely at least the generator element G and a public key sG, in order to make this public data accessible to particular entities, in particular to the authentication server SERV-AUTH.
  • the security information is stored for example in a database MEM-ES.
  • the SERV-ES server storing security information from a set of secure entities further comprises SE-SERV connectivity means.
  • the SE-SERV connectivity means of the SERV-ES server can comprise network communication means conforming to any one of the Ethernet standards, and/or conforming to any one of the IEEE 802.11 (Wifi) standards, and/or conforming to one or more mobile telephony standards (2G, 3G, 4G, etc.).
  • the server SERV-ES storing security information of a set of secure entities and the authentication server SERV-AUTH form the same server.
  • the electronic device DE can be any type of device, such as a mobile phone, a tablet, a computer, etc., comprising a hardware and software platform on which software runs, this software being either directly executable or interpreted on a virtual machine.
  • the electronic device DE comprises in particular a man-machine communication interface ITF-COM making it possible to display data and to receive data coming from the user.
  • This man-machine communication interface ITF-COM comprises for example a screen and a keyboard, or a touch screen.
  • the electronic device DE may further comprise a function for establishing a secure communication channel allowing the creation of a secure channel between the electronic device DE and the secure entity ES and/or with the server.
  • authentication SERV-AUTH The establishment of a secure communication channel is based on the use of security protocols and allows the generation of a secret key shared between the two ends of the communication channel.
  • the shared secret key is used by symmetric encryption mechanisms for the encryption and for the decryption of the data exchanged between the two ends of the communication channel. In fact, this key must remain secret and shared only between the two ends of the communication channel.
  • the function of establishing a secure communication channel is for example compliant with the PACE protocol.
  • the electronic device DE is thus able to communicate with the secure entity ES by means of first DE-ES connectivity means with which the electronic device DE is provided.
  • the first connectivity means DE-ES of the electronic device DE can allow network-type connectivity, either via a wired connection or via a wireless connection (for example, compliant with the Bluetooth standard, the NFC standard, the WIFI standard or the PC/SC standard).
  • the electronic device DE is also capable of communicating with an authentication server SERV-AUTH by means of second connectivity means DE-SERV with which the electronic device DE is provided.
  • the second DE-SERV connectivity means of the electronic device DE can comprise network communication means conforming to any one of the Ethernet standards, and/or conforming to any one of the IEEE 802.11 (Wifi) standards, and/or conforming to one or more mobile telephony standards (2G, 3G, 4G, etc.).
  • the first connectivity means and the second connectivity means are implemented within the same connectivity device.
  • the authentication server SERV-AUTH comprising a hardware and software platform on which software runs, this software being either directly executable or interpreted on a virtual machine.
  • the authentication server SERV-AUTH may further comprise a function for establishing a secure communication channel allowing the creation of a secure channel between the authentication server SERV-AUTH and the secure entity ES and/or the electronic device DE.
  • the establishment of a secure communication channel is based on the use of security protocols and allows the generation of a secret key shared between the two ends of the communication channel.
  • the shared secret key is used by symmetric encryption mechanisms for the encryption and for the decryption of the data exchanged.
  • the function of establishing a secure communication channel is for example compliant with the PACE protocol.
  • the authentication server SERV-AUTH is capable of generating authentication information INFO-AUTH for a given secure entity ES having a given identifier ID in accordance with the invention and capable of checking the identity of the bearer of the secure entity ES in accordance with the invention.
  • the authentication server SERV-AUTH is able to implement all or part of the process for generating authentication information INFO-AUTH and/or all or part of the identity check process having previously is the subject of an enrollment in accordance with the invention.
  • All or part of the INFO-AUTH authentication information generation process and/or all or part of the identity verification process can be implemented in software form and/or in the form of device(s) .
  • the embodiments of the authentication server SERV-AUTH described below are such that the authentication server SERV-AUTH is able to implement all or part of the procedure for generating authentication information and of the identity verification process.
  • the authentication information generation method and the identity verification method can be implemented in separate servers.
  • the authentication server SERV-AUTH is able to communicate with an electronic device DE and if necessary a server SERV-ES storing security information from a set of secure entities, using connectivity means SERV- DE with which the authentication server SERV-AUTH is provided.
  • the connectivity means SERV-DE of the authentication server SERV-AUTH may comprise network communication means conforming to any one of the Ethernet standards, and/or conforming to any one of the IEEE 802.11 (Wifi) standards, and /or compliant with one or more mobile telephony standards (2G, 3G, 4G, etc.).
  • the authentication server SERV-AUTH further comprises means for storing authentication information INFO-AUTH, for example a memory or a database MEM-AUTH.
  • the authentication server SERV-AUTH further comprises means for executing an algorithm for calculating and exchanging cryptographic keys, such as the static Diffie-Hellman algorithm.
  • FIG. 2 illustrates an embodiment of the method for generating authentication information for a given secure entity ES having a given identifier ID in accordance with the first aspect of the invention. This process can also be called the enrollment process.
  • the identifier ID of the secure entity ES is for example a personal identifier of an individual, a group identifier to which the individual belongs or the identifier of the secure entity ES.
  • the identifier ID can be an identification number or personal data such as a name, a telephone number, a date of birth.
  • the method begins for example with the acquisition on the electronic device DE by means for example of the human-machine communication interface ITF-COM, of an authentication code CODE-AUTH for the identifier ID (step 210). This step is performed by entering the authentication code CODE-AUTH by the bearer of the secure entity ES having the identifier ID.
  • the authentication code CODE-AUTH for the identifier ID is then transmitted to the authentication server SERV-AUTH (step 215).
  • the identifier ID can also be transmitted during this step.
  • Step 215 is followed by a step 220 of obtaining by the authentication server SERV-AUTH the authentication code CODE-AUTH associated with the given identifier ID.
  • This step 220 of obtaining the authentication code CODE-AUTH for the identifier ID is performed, according to this embodiment, by receiving the authentication code CODE-AUTH.
  • the step of acquiring an authentication code CODE-AUTH for the identifier ID is performed directly on the authentication server SERV-AUTH.
  • the step 220 of obtaining the authentication code CODE-AUTH for the identifier ID is carried out by acquiring the authentication code CODE-AUTH for the given identifier ID on the server authentication SERV-AUTH.
  • step 220 for obtaining the authentication code CODE-AUTH for the identifier ID consists of the generation by the authentication server SERV-AUTH of an authentication code. authentication CODE-AUTH.
  • Step 220 is followed by a step 225 of requesting security information belonging to the secure entity ES having the identifier ID, performed by the authentication server SERV-AUTH.
  • This step is, for example, carried out by sending this request to the server SERV-ES storing security information of a set of secure entities.
  • the server SERV-ES storing security information from a set of secure entities will transmit security information, namely the generator element G and the public key sG of the secure entity ES having the identifier ID, to the authentication server SERV-AUTH (step 230).
  • Step 230 is followed by a step 235 of obtaining by the authentication server SERV-AUTH the generator element G and the public key sG of the secure entity ES having the identifier ID.
  • This step is carried out in particular by receiving a message from the server SERV-ES storing security information for a set of secure entities, containing the generator element G and the public key sG of the secure entity ES having the identifier ID.
  • Step 235 is followed by a step 240 of generating random data r by the authentication server SERV-AUTH, random data r being formed of a string of bits.
  • Step 240 is followed by a step of generation by the authentication server SERV-AUTH of a session key KS from the authentication code CODE-AUTH, the random datum r and the public key sG of the secret entity ES (step 245).
  • the step of generating a session key KS is for example carried out according to the static Diffie-Hellman cryptographic key exchange protocol.
  • the step of generating the session key KS comprises a first step of generating a temporary key CAr generated from the authentication code CODE-AUTH and from the random datum r at the means of a calculation function h.
  • the calculation function h is for example a scalar multiplication function.
  • the session key generation step then includes a second step enabling the generation of the session key by applying the transformation function f from the temporary key CAr and the public key sG of the entity secure ES.
  • the transformation function f is the multiplication function of elliptic curve points.
  • the transformation function f is the modular exponentiation function.
  • Step 245 is followed by a step 250 of generating a secret key LKs associated with said given identifier ID of the secure entity ES in the authentication server SERV-AUTH, from the session key KS.
  • the secret key LKs is also generated from the temporary key CAr and from the generator element G of the secure entity ES.
  • the generation of the secret key LKs associated with said given identifier ID of the secure entity ES includes a prior step of generating a derived key KMAC from at least the session key KS.
  • a step of generating a derived key KMAC can be performed from a key derivation function KDF which derives the session key KS using a pseudo-random function.
  • the key derivation function is used in particular to strengthen the session key KS.
  • the key derivation function KDF can be applied only on the abscissa value of the session key KS, or on a value obtained by the concatenation the abscissa value and the ordinate value of the session key KS.
  • the secret key LKs associated with the given identifier ID of the secure entity ES is generated by applying a MAC cryptographic function, on the one hand from the derived key KMAC, and from the other part of the result of the transformation function f applied to the temporary key CAr and the generator element G received from the secure entity ES.
  • the transformation function f is for example an elliptic curve point multiplication function or a modular exponentiation function.
  • the cryptographic function MAC can be a hash function.
  • a hash function is a non-injective function which, starting from data of arbitrary size and often of large size, will return a value of limited or fixed size. Such a function is in particular the SHA-384 function.
  • Step 250 is followed by a step 255 of generating a public key LKp associated with the given identifier ID of the secure entity ES from the secret key LKs associated with the given identifier ID of the secure entity ES and a generating element G' of the authentication server SERV-AUTH.
  • the public key LKp associated with the given identifier ID of the secure entity ES is generated by applying the transformation function f from the secret key LKs associated with the given identifier ID of the entity secure ES and the generating element G' of the authentication server SERV-AUTH.
  • the generating element G′ is a generating point of an elliptical curve COURBE2 chosen by the authentication server SERV-AUTH.
  • the elliptical curve COURBE2 of the generating point G' of the authentication server SERV-AUTH can be the same elliptical curve or can be different from the elliptical curve CURVE 1 of the generating point G of the secure entity ES.
  • the public key LKp associated with the given identifier ID of the secure entity ES is a public key calculated by elliptic curve.
  • the transformation function f executed to generate the public key LKp associated with the given identifier ID of the secure entity ES is then a multiplication function of elliptical curve points.
  • the generating element G′ is a generating point defined for the authentication server SERV-AUTH.
  • the public key LKp associated with the given identifier ID of the secure entity ES is a public key calculated by discrete logarithm.
  • the transformation function f executed to generate the public key LKp associated with the given identifier ID of the secure entity ES is then a modular exponentiation function.
  • the various steps executed by the authentication server SERV-AUTH therefore make it possible to generate a pair of asymmetric keys, namely the private key LKs and the public key LKp associated with the given identifier ID of the secure entity ES .
  • the private key LKs and the public key LKp associated with the given identifier ID of the secure entity ES are generated from security information of the secure entity ES and an authentication code CODE- AUTH associated with a given identifier ID so that a link is created between the authentication code CODE-AUTH and the secure entity ES without the latter memorizing the authentication code CODE-AUTH.
  • a link is created between the bearer and holder of the secure entity ES and the secure entity ES, thus making it possible later to verify that the bearer of the secure entity ES is indeed the holder of the secure entity ES .
  • Step 255 is followed by a step of generation by the authentication server SERV-AUTH of a partial key rG from the random datum r and the generator element G of the secure entity (step 260).
  • the partial key rG is generated by applying the transformation function f from the random datum r and from the generator element G of the secure entity.
  • the transformation function f executed to generate the partial key rG is an elliptic curve point multiplication function.
  • the transformation function f executed to generate the partial key rG is a modular exponentiation function.
  • Step 260 is followed by a step 265 of generating authentication information INFO-AUTH for the secure entity ES having the given identifier ID comprising the public key LKp associated with the given identifier ID of the secure entity ES and partial key rG.
  • the INFO-AUTH authentication information for the secure entity ES having the identifier ID is then stored in a memory or in a database, for example in the memory or the MEM-AUTH database of the server d authentication SERV-AUTH (step 270).
  • the INFO-AUTH authentication information does not store the private key LKs associated with the given identifier ID of the secure entity ES so that even if the INFO-AUTH authentication information is stolen by a malicious person, this person cannot pretend to be the person holding the secure entity ES.
  • Certain steps of the method for generating authentication information described on the basis of FIG. 2 can be carried out in a different order.
  • FIG. 3 illustrates an embodiment of the identity check method implemented in an authentication server SERV-AUTH for a given secure entity ES having a given identifier ID by means of authentication information INFO -AUTH previously generated for said secure entity ES having said given identifier ID, in accordance with the second aspect of the invention.
  • the INFO-AUTH authentication information has been generated, for example, by means of the method for generating authentication information described previously with regard to Figure 2.
  • the given identifier ID it comprises a public key LKp associated with the given identifier ID of a given secure entity ES, and a partial key rG.
  • the INFO-AUTH authentication information is stored in a memory or a database, for example on the authentication server.
  • the method begins with an optional step of creating a secure communication channel between the secure entity ES and the authentication server SERV-AUTH (step 310).
  • This communication channel is created using a protocol for creating a secure communication channel such as the PACE protocol.
  • this step includes the creation of a secret key K shared between the authentication server SERV-AUTH and the secure entity ES.
  • the creation of a secret key K can be carried out by means of the Diffie-Hellman protocol.
  • the creation of the secure communication channel between the secure entity ES and the authentication server SERV-AUTH and the creation of a secret key K are carried out prior to the implementation of the identity control method implemented by the authentication server SERV-AUTH.
  • the electronic device DE obtains from the bearer of the secure entity ES having the identifier ID, a new authentication code CODE-AUTH' for the identifier ID (step 315 ).
  • the new authentication code CODE-AUTH' is entered on the electronic device DE for example by means of its man-machine communication interface ITF-COM.
  • the new authentication code entered CODE-AUTH' for the identifier ID is then transmitted to the authentication server SERV-AUTH (step 320).
  • the identifier ID can also be transmitted during this step.
  • the new authentication code CODE-AUTH' is encrypted before being transmitted to the authentication server SERV-AUTH.
  • Step 320 is followed by a step 325 of obtaining by the authentication server SERV-AUTH the new authentication code CODE-AUTH' for the given identifier ID coming from the electronic device DE. This step is carried out in particular by receiving the new authentication code CODE-AUTH' for the given identifier ID transmitted by the electronic device DE.
  • the authentication server SERV-AUTH After obtaining the new authentication code CODE-AUTH', the authentication server SERV-AUTH obtains the authentication information INFO-AUTH associated with the secure entity ES having the identifier ID (step 330). This step is notably carried out by obtaining authentication information stored in the memory of the authentication server SERV-AUTH or in a database storing authentication information.
  • Step 330 is followed by a step 335 of generation by the authentication server SERV-AUTH, of a challenge CHA from the new authentication code CODE-AUTH' and the partial key rG stored in INFO-AUTH obtained authentication information.
  • the challenge CHA is generated by applying the transformation function f from the new authentication code CODE-AUTH' and from the partial key rG stored in the authentication information INFO-AUTH.
  • the transformation function f is a multiplication function of elliptic curve points.
  • the transformation function f is the modular exponentiation function.
  • the following steps consist of the transmission of the challenge CHA to the secure entity ES via the electronic device DE so that the secure entity ES generates a new secret key LKs' associated with the given identifier ID of the secure entity ES, the new secret key LKs' associated with the given identifier ID of the secure entity ES being used to sign an authentication message MSG-AUTH.
  • step 340 is a step for transmitting the challenge CHA from the authentication server SERV-AUTH to the secure entity ES via the electronic device DE. This step is carried out by sending a first message transmitting the challenge CHA from the authentication server to the electronic device DE and by sending a second message transmitting the challenge CHA from the electronic device DE to the secure entity ES.
  • the CHA challenge can be used for the generation of a secure communication channel, using a protocol for creating a secure communication channel such as the chip authentication protocol.
  • Step 340 is followed by a step 345 of generation of a new session key KS′ by the secure entity ES, from the challenge CHA and the secret key s of the secure entity ES.
  • the step of generating a new session key KS′ is for example carried out according to the static Diffie-Hellman cryptographic key exchange protocol.
  • the new session key KS′ is generated by applying the transformation function f from the challenge CHA and the secret key s of the secure entity ES.
  • the transformation function f is a multiplication function of elliptic curve points.
  • the transformation function f is a modular exponentiation function.
  • Step 345 is followed by a step 350 of generation in the secure entity ES, of a new secret key LKs' associated with the given identifier ID of the secure entity ES, from the new session key KS'.
  • the new secret key LKs′ is also generated from the challenge CHA received.
  • the generation of the new secret key LKs' associated with said given identifier ID of the secure entity ES follows a step of generating a new derived key KMAC from at least of the new session key KS'.
  • a step of generating a derived key KMAC is for example generated from a key derivation function KDF which derives the new session key KS′ using a pseudo-random function.
  • the key derivation function KDF can be applied only on the abscissa value of the new session key KS', or on a value obtained by the concatenation of the abscissa value and the ordinate value of the new session key KS'.
  • the new secret key LKs' associated with the given identifier ID of the secure entity ES is generated by applying a cryptographic function MAC, on the one hand from the new derived key KMAC, and on the other hand the CHA challenge.
  • the transformation function f is for example an elliptic curve point multiplication function or a modular exponentiation function.
  • the cryptographic function MAC can be a hash function. Such a function is in particular the SHA-384 function.
  • Step 350 is followed by a step 355 of transmission by the secure entity ES to the electronic device DE, of the new secret key LKs' associated with the given identifier ID of the secure entity ES.
  • Step 355 is followed by a step 360 of generation of an authentication message MSG-AUTH by the authentication server SERV-AUTH.
  • the authentication message MSG-AUTH is in particular a message to be signed or data to be signed.
  • Step 360 is followed by a step 365 of sending the authentication message MSG-AUTH by the authentication server SERV-AUTH to the electronic device DE.
  • Step 365 is followed by a step 370 of signing the MSG-AUTH authentication message by the electronic device DE, from the new secret key LKs' associated with the given identifier ID of the entity secure ES.
  • the signature of the authentication message MSG-AUTH is for example carried out using a public key digital signature algorithm such as the ECDSA algorithm.
  • Step 370 is followed by a step 375 of transmission by the electronic device DE to the authentication server SERV-AUTH, of the signed authentication message MSG-AUTH.
  • the latter Following receipt of the signed MSG-AUTH authentication message from the electronic device DE by the authentication server SERV-AUTH (step 380), the latter performs the authentication of the identifier ID by means of the message sign MSG-AUTH and the public key LKp linking the given identifier ID and the secure entity ES stored in the authentication information INFO-AUTH (step 385).
  • This authentication makes it possible to determine that the new authentication code entered by the bearer of the secure entity ES corresponds to the authentication code CODE-AUTH used for the generation of the authentication information INFO-AUTH and therefore that the holder of the secure entity ES is actually its holder.
  • the authentication server storing authentication information INFO-AUTH is able to verify that the bearer of a secure entity ES is actually the holder of the secure entity ES by means of the code authentication code CODE-AUTH held by the bearer of the secure entity ES and of the secure entity ES.
  • the invention also has the advantage that even if a malicious third party obtains the INFO-AUTH authentication information, without the secure entity ES, this authentication information cannot be exploited.
  • FIG. 4 illustrates an alternative embodiment of the identity check method implemented in an authentication server SERV-AUTH for a secure entity having a given identifier ID by means of authentication information INFO-AUTH previously generated for said secure entity having said given identifier ID, in accordance with the second aspect of the invention.
  • the step 350 of generation in the secure entity ES, of a new secret key LKs' associated with the given identifier ID of the secure entity ES, described previously in support of FIG. 3, is followed by 'a step 455 of transmission of the new secret key LKs', from the secure entity ES to the authentication server SERV-AUTH via the electronic device DE.
  • This step is performed by sending a first message transmitting the new secret key LKs' of the secure entity ES to the electronic device DE and by sending a second message transmitting the new secret key LKs' of the electronic device FROM to authentication server SERV-AUTH.
  • Step 455 is followed by a step 460 of receipt by the authentication server of the new secret key LKs' generated by the secure entity.
  • Step 460 is followed by a step 465 of generation of an authentication message MSG-AUTH by the authentication server SERV-AUTH.
  • the authentication message MSG-AUTH is in particular a message to be signed or data to be signed.
  • Step 465 is followed by a step 470 of signing the authentication message MSG-AUTH by the authentication server SERV-AUTH, from the new secret key LKs' associated with the given identifier ID of the secure entity ES.
  • the signature of the authentication message MSG-AUTH is for example carried out using a public key digital signature algorithm such as the ECDSA algorithm.
  • Step 440 is followed by step 385 of authentication of the identifier ID by means of the signed MSG-AUTH authentication message and the public key LKp linking the given identifier ID and the secure entity ES stored in the INFO-AUTH authentication information previously described in Figure 3.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a trustworthy and reliable way of generating authentication information for a given secure entity having a given identifier on an authentication server that later allows an identity check, i.e. makes it possible to verify that the bearer of the secure entity is indeed the owner. The invention further relates to a trustworthy and reliable way of carrying out the identity check on an authentication server for a given secure entity having a given identifier by means of authentication information previously generated for said secure entity having said identifier.

Description

Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés Method and device for generating authentication information for a secure entity and associated identity verification method and device
[0001] L'invention concerne un procédé et un dispositif de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné et le procédé et le dispositif de contrôle d'identité associés. The invention relates to a method and a device for generating authentication information for a given secure entity having a given identifier and the associated identity control method and device.
[0002] L'authentification d'un utilisateur, autrement dit la vérification de l'identité de l'utilisateur, permet de s'assurer de la légitimité d'une demande et de confirmer l'identité de l'utilisateur. Traditionnellement, l'authentification est réalisée par la saisie d'un mot de passe ou d'un code tel qu'un code PIN, aussi appelés "code d'authentification", sur un dispositif d'authentification particulier. L'utilisation d'un tel dispositif d'authentification nécessite que l'utilisateur dispose d'un dispositif sécurisé mémorisant le code d'authentification de celui-ci et que ce dispositif sécurisé vérifie que le code d'authentification saisi sur le dispositif d'authentification est conforme au code d'authentification mémorisé dans le dispositif sécurisé de l'utilisateur. [0002] The authentication of a user, in other words the verification of the identity of the user, makes it possible to ensure the legitimacy of a request and to confirm the identity of the user. Traditionally, authentication is performed by entering a password or a code such as a PIN code, also called "authentication code", on a particular authentication device. The use of such an authentication device requires that the user has a secure device storing the authentication code thereof and that this secure device verifies that the authentication code entered on the authentication conforms to the authentication code stored in the user's secure device.
[0003] Le code d'authentification connu de l'utilisateur et mémorisé dans le dispositif sécurisé permet tout d'abord de créer un lien entre l'utilisateur et le dispositif sécurisé et d'autre part de s'assurer que l'utilisation du dispositif sécurisé est faite par son titulaire. Ceci est en particulier le cas, pour les cartes à puces, les cartes de paiement et les badges d'accès aux bâtiments. [0003] The authentication code known to the user and stored in the secure device makes it possible first of all to create a link between the user and the secure device and secondly to ensure that the use of the secure device is made by its holder. This is particularly the case for smart cards, payment cards and building access badges.
[0004] Cependant, certaines entités sécurisées ne comprennent pas de moyens de mémorisation d'une information confidentielle du titulaire de l'entité sécurisée telle qu'un code d'authentification et/ou ne comprennent pas de fonction d'authentification du porteur de l'entité sécurisée. Tel est le cas notamment des passeports électroniques ou des titres de séjour électroniques, même si ces derniers sont conformes à des standards de sécurisation tels que le standard ICAO (Organisation de l'aviation civile internationale), notamment la partie relative aux mécanismes de sécurité du standard ICAO (Doc 9303, Partie 11). [0004] However, some secure entities do not include means for storing confidential information of the holder of the secure entity such as an authentication code and/or do not include an authentication function for the bearer of the trusted entity. This is particularly the case for electronic passports or electronic residence permits, even if the latter comply with security standards such as the ICAO (International Civil Aviation Organization) standard, in particular the part relating to the security mechanisms of the ICAO standard (Doc 9303, Part 11).
[0005] Ainsi, l'utilisation de telles entités sécurisées ne permet pas de vérifier que le porteur de l'entité sécurisée est effectivement le titulaire de l'entité sécurisée. [0005] Thus, the use of such secure entities does not make it possible to verify that the bearer of the secure entity is actually the holder of the secure entity.
[0006] Le but de l'invention est de remédier à cet inconvénient et de permettre d'une part la génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné et d'autre part le contrôle d'identité pour une entité sécurisée donnée ayant un identifiant donné au moyen d'information d'authentification. The object of the invention is to remedy this drawback and to allow, on the one hand, the generation of authentication information for a given secure entity having a given identifier and, on the other hand, the identity check for a given secure entity having a given identifier by means of authentication information.
[0007] Ainsi, l'invention a pour objet un procédé de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné, mis en œuvre dans un serveur d'authentification. Le procédé comprend les étapes suivantes : - obtention d'un code d'authentification pour ledit identifiant donné ; [0007] Thus, the subject of the invention is a method for generating authentication information for a given secure entity having a given identifier, implemented in an authentication server. The process includes the following steps: - Obtaining an authentication code for said given identifier;
- obtention d'informations de sécurité de l'entité sécurisée ayant l'identifiant donné comprenant un élément générateur et une clé publique ; - Obtaining security information from the secure entity having the given identifier comprising a generator element and a public key;
- génération d'une clé de session à partir du code d'authentification, d'une donnée aléatoire et de la clé publique de l'entité sécurisée ; - generation of a session key from the authentication code, random data and the public key of the secure entity;
- génération d'une clé secrète associée audit identifiant donné de l'entité sécurisée à partir de la clé de session ; - generation of a secret key associated with said given identifier of the secure entity from the session key;
- génération d'une clé publique associée audit identifiant de l'entité sécurisée à partir de ladite clé secrète et d'un élément générateur du serveur d'authentification ; - generation of a public key associated with said identifier of the secure entity from said secret key and a generator element of the authentication server;
- génération des informations d'authentification pour l'entité sécurisée ayant ledit identifiant donné comprenant ladite clé publique et une clé partielle générée à partir de la donnée aléatoire et de l'élément générateur de l'entité sécurisée. - generation of authentication information for the secure entity having said given identifier comprising said public key and a partial key generated from the random data and the generator element of the secure entity.
[0008] La clé de session peut être obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique. [0008] The session key can be obtained according to the static Diffie-Hellman cryptographic key exchange protocol.
[0009] Selon une variante de réalisation, l'élément générateur de l'entité sécurisée et l'élément générateur du serveur d'authentification peuvent être respectivement des points générateurs d'une courbe elliptique. [0009]According to a variant embodiment, the generating element of the secure entity and the generating element of the authentication server may respectively be generating points of an elliptical curve.
[0010] Selon une autre variante de réalisation, la génération de ladite clé secrète peut être réalisée à partir d'une clé dérivée, du code d'authentification, de la donnée aléatoire et de l'élément générateur de ladite entité sécurisée, la clé dérivée étant calculée à partir d'une fonction de dérivation de la clé de session. [0010]According to another variant embodiment, the generation of said secret key can be carried out from a derived key, the authentication code, random data and the generating element of said secure entity, the key derivative being calculated from a derivation function of the session key.
[0011] L'invention a également pour objet un procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification pour une entité sécurisée donnée ayant un identifiant donné au moyen d'informations d'authentification préalablement générées pour ladite entité sécurisée ayant ledit identifiant donné,The invention also relates to an identity control method implemented in an authentication server for a given secure entity having a given identifier by means of authentication information previously generated for said secure entity having said given identifier,
- les informations d'authentification comprenant une clé publique associée audit identifiant de ladite entité sécurisée et une clé partielle, - the authentication information comprising a public key associated with said identifier of said secure entity and a partial key,
- la clé partielle ayant été générée à partir d'une donnée aléatoire générée par le serveur d'authentification et d'un élément générateur de l'entité sécurisée,- the partial key having been generated from random data generated by the authentication server and from a generator element of the secure entity,
- ladite clé publique étant générée à partir d'une clé secrète associée audit identifiant donné de l'entité sécurisée et d'un élément générateur du serveur d'authentification, - said public key being generated from a secret key associated with said given identifier of the secure entity and a generator element of the authentication server,
- ladite clé secrète étant générée à partir d'une clé de session, - said secret key being generated from a session key,
- la clé de session étant générée à partir d'un code d'authentification pour ledit identifiant donné, de la donnée aléatoire et d'une clé publique de l'entité sécurisée. - the session key being generated from an authentication code for said given identifier, random data and a public key of the secure entity.
Le procédé comprend les étapes suivantes : The process includes the following steps:
- obtention d'un nouveau code d'authentification pour ledit identifiant donné provenant d'un dispositif électronique apte à communiquer avec l'entité sécurisée ; - génération d'un challenge à partir du nouveau code d'authentification et de la clé partielle mémorisée dans les informations d'authentification ; - Obtaining a new authentication code for said given identifier from an electronic device capable of communicating with the secure entity; - generation of a challenge from the new authentication code and the partial key stored in the authentication information;
- transmission du challenge à l'entité sécurisée via le dispositif électronique afin que l'entité sécurisée génère une nouvelle clé secrète associée audit identifiant donné de l'entité sécurisée, ladite nouvelle clé secrète étant utilisée pour signer un message d'authentification ; - transmission of the challenge to the secure entity via the electronic device so that the secure entity generates a new secret key associated with said given identifier of the secure entity, said new secret key being used to sign an authentication message;
- authentification du message d'authentification signé au moyen de ladite clé publique mémorisée dans les informations d'authentification. - Authentication of the signed authentication message by means of said public key stored in the authentication information.
[0012] Le procédé peut comprendre en outre : [0012] The method may further comprise:
- une étape de transmission du message d'authentification au dispositif électronique et - a step of transmitting the authentication message to the electronic device and
- une étape de réception du message d'authentification signé, le message d'authentification ayant été signé au moyen de ladite nouvelle clé secrète générée par l'entité sécurisée. - A step of receiving the signed authentication message, the authentication message having been signed by means of said new secret key generated by the secure entity.
[0013] De manière alternative, le procédé peut comprendre en outre, après l'étape de transmission du challenge, les étapes suivantes : [0013] Alternatively, the method may further comprise, after the challenge transmission step, the following steps:
- une étape de réception de ladite nouvelle clé secrète générée par l'entité sécurisée ; - a step of receiving said new secret key generated by the secure entity;
- une étape de signature du message d'authentification en utilisant ladite nouvelle clé secrète. - a step of signing the authentication message using said new secret key.
[0014] La clé de session peut être obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique. [0014] The session key can be obtained according to the static Diffie-Hellman cryptographic key exchange protocol.
[0015] Selon une variante de réalisation, l'élément générateur de l'entité sécurisée et l'élément générateur du serveur d'authentification peuvent être respectivement des points générateurs d'une courbe elliptique. [0015]According to a variant embodiment, the generating element of the secure entity and the generating element of the authentication server may respectively be generating points of an elliptical curve.
[0016] L'invention a également pour objet un dispositif configuré pour mettre en œuvre au moins l'un des procédés précédemment décrits. The invention also relates to a device configured to implement at least one of the methods described above.
[0017] On va maintenant décrire des exemples de réalisation de la présente invention en référence aux figures annexées où les mêmes références désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables : We will now describe exemplary embodiments of the present invention with reference to the appended figures where the same references designate from one figure to another identical or functionally similar elements:
[0018] [Fig.l] illustre un système d'authentification conformément à l'invention. [0018] [Fig.l] illustrates an authentication system according to the invention.
[0019] [Fig 2] illustre un mode de réalisation du procédé de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné conformément à l'invention. [0019] [Fig 2] illustrates an embodiment of the method for generating authentication information for a given secure entity having a given identifier in accordance with the invention.
[0020] [Fig 3] illustre un premier mode de réalisation du procédé de contrôle d'identité conformément à l'invention. [0020] [Fig 3] illustrates a first embodiment of the identity check method according to the invention.
[0021] [Fig 4] illustre un deuxième mode de réalisation du procédé de contrôle d'identité conformément à l'invention. [0021] [Fig 4] illustrates a second embodiment of the identity check method according to the invention.
[0022] La présente invention concerne selon un premier aspect, une manière sûre et fiable, la génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné sur un serveur d'authentification permettant ultérieurement un contrôle d'identité, c'est-à-dire de vérifier que le porteur de l'entité sécurisée est effectivement le titulaire. La génération d'informations d'authentification est réalisée notamment à partir d'un code d'authentification qui sera associé à l'identifiant donné et d'informations de sécurité de l'entité sécurisée donnée. Ainsi, les informations d'authentification sont générées de sorte à créer un lien entre l'identifiant donné et l'entité sécurisée donnée au moyen notamment d'un code d'authentification. En particulier, l'invention concerne un précédé de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné, mis en œuvre dans un serveur d'authentification. Une entité sécurisée est par exemple un passeport électronique ou un titre de séjour électronique. The present invention relates, according to a first aspect, to a safe and reliable way, the generation of authentication information for a given secure entity having a given identifier on an authentication server allowing subsequently an identity check, that is to say to verify that the bearer of the secure entity is actually the holder. The generation of authentication information is carried out in particular from an authentication code which will be associated with the given identifier and from security information of the given secure entity. Thus, the authentication information is generated so as to create a link between the given identifier and the given secure entity by means in particular of an authentication code. In particular, the invention relates to a procedure for generating authentication information for a given secure entity having a given identifier, implemented in an authentication server. A secure entity is for example an electronic passport or an electronic residence permit.
[0023] La présente invention concerne selon un deuxième aspect une manière sûre et fiable de réaliser le contrôle d'identité sur un serveur d'authentification pour une entité sécurisée donnée ayant un identifiant donné au moyen d'informations d'authentification préalablement générées pour ladite entité sécurisée ayant ledit identifiant. Un tel contrôle d'identité permet de vérifier que le porteur de l'entité sécurisée est effectivement le titulaire. Le contrôle d'identité est réalisé notamment à partir d'un code d'authentification qui a été associé à l'identifiant donné et d'informations de sécurité de l'entité sécurisée donnée et au moyen des informations d'authentification préalablement générées pour ladite entité sécurisée ayant l'identifiant donné. Ainsi, il est rendu possible la vérification de la titularité de l'entité sécurisée par le porteur de l'entité sécurisé et en présence de cette dernière, au moyen d'un code d'authentification. En particulier, l'invention concerne un procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification pour une entité sécurisée donnée ayant un identifiant donné au moyen d'informations d'authentification préalablement générées pour ladite entité sécurisée ayant l'identifiant donné. The present invention relates, according to a second aspect, to a safe and reliable way of carrying out the identity check on an authentication server for a given secure entity having a given identifier by means of authentication information previously generated for said secure entity having said identifier. Such an identity check makes it possible to verify that the bearer of the secure entity is indeed the holder. The identity check is carried out in particular on the basis of an authentication code which has been associated with the given identifier and security information of the given secure entity and by means of the authentication information previously generated for said trusted entity with the given identifier. Thus, it is made possible to verify the ownership of the secure entity by the bearer of the secure entity and in the presence of the latter, by means of an authentication code. In particular, the invention relates to an identity control method implemented in an authentication server for a given secure entity having a given identifier by means of authentication information previously generated for said secure entity having the identifier given.
[0024] En référence à la Figure 1, il est décrit un système d'authentification comprenant un serveur d'authentification apte à mettre en œuvre tout ou partie du procédé de génération d'informations d'authentification et/ou du procédé de contrôle d'identité conformément à l'invention. Referring to Figure 1, there is described an authentication system comprising an authentication server capable of implementing all or part of the method of generating authentication information and / or the control method of identity in accordance with the invention.
[0025] Le système d'authentification comprend en outre, une entité sécurisée ES et un dispositif électronique DE. Il peut en outre comprendre un serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées. The authentication system further comprises a secure entity ES and an electronic device DE. It may further comprise a server SERV-ES storing security information of a set of secure entities.
[0026] Une entité sécurisée ES est un espace sécurisé comprenant une puce électronique, un espace de stockage ES-MEM mémorisant des informations de sécurité et des moyens d'exécution d'un algorithme de calcul et d'échange de clés cryptographiques, tel que l'algorithme Diffie-Hellman. L'entité sécurisée est identifiée au moyen d'un identifiant ID. [0026] A secure entity ES is a secure space comprising an electronic chip, an ES-MEM storage space storing security information and means for executing an algorithm for calculating and exchanging cryptographic keys, such as the Diffie-Hellman algorithm. The secure entity is identified by means of an identifier ID.
[0027] Les informations de sécurité de l'entité sécurisée ES comprennent notamment un élément générateur G et une clé publique sG, cette dernière étant générée au moyen d'une fonction de transformation f à partir de l'élément générateur G et d'une clé secrète s mémorisée dans l'entité sécurisée ES. L'espace de stockage ES-MEM est un espace sécurisé. [0027] The security information of the secure entity ES comprises in particular a generator element G and a public key sG, the latter being generated at the means of a transformation function f from the generator element G and a secret key s stored in the secure entity ES. The ES-MEM storage space is a secure space.
[0028] Selon un premier exemple de réalisation, l'élément générateur G de l'entité sécurisée ES est un point générateur d'une courbe elliptique COURBE 1, et la clé privée s de l'entité sécurisée ES est une clé générée aléatoirement au sein d'un intervalle [1, n-1], n étant un ordre entier du point générateur G. En outre, la clé publique sG est une clé publique calculée par courbe elliptique selon la fonction de transformation f. Par exemple, la fonction de transformation f exécutée pour générer la clé publique sG est une fonction de multiplication de points de courbe elliptique, cette multiplication étant notée x. Ainsi, la clé publique sG peut être générée par la fonction de multiplication du point générateur G avec la clé privée s : sG = s x G. According to a first exemplary embodiment, the generator element G of the secure entity ES is a generator point of an elliptical curve CURVE 1, and the private key s of the secure entity ES is a key generated randomly at within an interval [1, n-1], n being an integer order of the generating point G. In addition, the public key sG is a public key calculated by elliptic curve according to the transformation function f. For example, the transformation function f executed to generate the public key sG is a function of multiplication of points of an elliptic curve, this multiplication being denoted by x. Thus, the public key sG can be generated by the multiplication function of the generator point G with the private key s: sG = s x G.
[0029] Selon un deuxième exemple de réalisation, l'élément générateur G de l'entité sécurisée ES est un point générateur, et la clé privée s de l'entité sécurisée ES est une clé générée aléatoirement au sein d'un intervalle [1, n-1], n étant un ordre entier du point générateur G. En outre, la clé publique sG est une clé publique calculée par logarithme discret selon la fonction de transformation f. Par exemple la fonction de transformation f exécutée pour générer la clé publique sG est une fonction d'exponentiation modulaire, cette exponentiation étant notée A. Ainsi, la clé publique sG peut être générée à partir du point générateur G et de la clé privée s de la manière suivante : sG = GAs modulo n. According to a second exemplary embodiment, the generator element G of the secure entity ES is a generator point, and the private key s of the secure entity ES is a key generated randomly within an interval [1 , n-1], n being an integer order of the generating point G. In addition, the public key sG is a public key calculated by discrete logarithm according to the transformation function f. For example, the transformation function f executed to generate the public key sG is a modular exponentiation function, this exponentiation being denoted A . Thus, the public key sG can be generated from the generating point G and the private key s in the following manner: sG= GA s modulo n.
[0030] L'entité sécurisée ES comprend en outre des moyens de connectivité ES-DE, notamment des moyens de communication sans fil (par exemple, conforme à la norme Bluetooth, à la norme NFC ou à la norme PC/SC) afin d'être apte à communiquer avec un dispositif électronique DE. [0030] The secure entity ES further comprises ES-DE connectivity means, in particular wireless communication means (for example, conforming to the Bluetooth standard, the NFC standard or the PC/SC standard) in order to be able to communicate with an electronic device DE.
[0031] L'entité sécurisée ES peut comprendre en outre, une fonction d'établissement d'un canal de communication sécurisé permettant la création d'un canal de communication sécurisé entre l'entité sécurisée ES et le dispositif électronique DE ou le serveur d'authentification SERV-AUTH. L'établissement d'un canal de communication sécurisé s'appuie sur l'utilisation de protocoles de sécurité et permet la génération d'une clé secrète partagée entre les deux extrémités du canal de communication. La clé secrète partagée est utilisée par des mécanismes de chiffrement symétrique pour le chiffrement et pour le déchiffrement des données échangées entre l'entité sécurisée ES et l'autre extrémité du canal sécurisé. De fait, cette clé doit rester secrète et partagée seulement entre les deux extrémités du canal de communication, à savoir l'entité sécurisée ES et le dispositif électronique DE ou le serveur d'authentification SERV-AUTH. La fonction d'établissement d'un canal de communication sécurisé est par exemple conforme au protocole PACE. [0031] The secure entity ES may further comprise a function for establishing a secure communication channel allowing the creation of a secure communication channel between the secure entity ES and the electronic device DE or the server. authentication SERV-AUTH. The establishment of a secure communication channel is based on the use of security protocols and allows the generation of a secret key shared between the two ends of the communication channel. The shared secret key is used by symmetric encryption mechanisms for the encryption and for the decryption of the data exchanged between the secure entity ES and the other end of the secure channel. In fact, this key must remain secret and shared only between the two ends of the communication channel, namely the secure entity ES and the electronic device DE or the authentication server SERV-AUTH. The function of establishing a secure communication channel is for example compliant with the PACE protocol.
[0032] Selon un mode de réalisation particulier, la clé secrète partagée entre les deux extrémités du canal de communication sécurisé est formée d'une pluralité de clés, notamment d'une clé de confidentialité pour le chiffrement des données et ainsi permettre une communication de données non en clair et d'une clé d'intégrité permettant de vérifier l'intégrité des données chiffrées autrement dit la clé d'intégrité va servir à démontrer que les données chiffrées n'ont pas été altérées et que les données n'ont pas été chiffrées par un tiers malveillant. [0032] According to a particular embodiment, the secret key shared between the two ends of the secure communication channel is made up of a plurality of keys, in particular a confidentiality key for encrypting the data and thus allowing communication of unencrypted data and an integrity key making it possible to verify the integrity of the encrypted data, in other words the integrity key will be used to demonstrate that the encrypted data has not been altered and that the data has not been encrypted by a malicious third party.
[0033] Une entité sécurisée ES est par exemple un passeport électronique ou un titre de séjour électronique. [0033] A secure entity ES is for example an electronic passport or an electronic residence permit.
[0034] Selon un mode de réalisation particulier, l'entité sécurisée ES est conforme au standard ICAO et notamment à la partie relative aux mécanismes de sécurité de ce standard (Doc 9303, Partie 11) et intègre des données sécurisées dans une mémoire spécifique de la puce de l'entité sécurisée ES. Ces données sécurisées sont protégées en écriture et sont organisées en groupe. En particulier, le groupe intitulé DG 14 dans la spécification de l'ICAO contient au moins une clé publique. En outre, l'entité sécurisée ES comprend une section sécurisée dans la mémoire de la puce utilisée pour stocker des clés privées qui ne peuvent être lues ou copiées de l'extérieur. Dans ce mode de réalisation particulier, l'élément générateur G et la clé publique sG sont mémorisées dans le groupe intitulé DG14 lors de l'initialisation de l'entité sécurisée. According to a particular embodiment, the secure entity ES complies with the ICAO standard and in particular with the part relating to the security mechanisms of this standard (Doc 9303, Part 11) and integrates secure data into a specific memory of the ES secure entity chip. This secure data is write-protected and is organized in groups. In particular, the group labeled DG 14 in the ICAO specification contains at least one public key. Furthermore, the secure entity ES comprises a secure section in the memory of the chip used to store private keys which cannot be read or copied from the outside. In this particular embodiment, the generator element G and the public key sG are stored in the group entitled DG14 during the initialization of the secure entity.
[0035] Le système peut comprendre un serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées. Selon un mode de réalisation particulier, lors de l'initialisation d'une entité sécurisée ES ayant un identifiant ID, au moins une partie des informations de sécurité mémorisées dans l'entité sécurisée ES est aussi mémorisée dans le serveur SERV-ES, à savoir au moins l'élément générateur G et une clé publique sG, afin de rendre ces données publiques accessibles à des entités particulières, notamment au serveur d'authentification SERV-AUTH. Les informations de sécurité sont mémorisées par exemple dans une base de données MEM-ES. The system may include a SERV-ES server storing security information from a set of secure entities. According to a particular embodiment, during the initialization of a secure entity ES having an identifier ID, at least part of the security information stored in the secure entity ES is also stored in the server SERV-ES, namely at least the generator element G and a public key sG, in order to make this public data accessible to particular entities, in particular to the authentication server SERV-AUTH. The security information is stored for example in a database MEM-ES.
[0036] Le serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées comprend en outre des moyens de connectivité SE-SERV. Les moyens de connectivité SE-SERV du serveur SERV-ES peuvent comprendre des moyens des communication réseau conformes à l'une quelconques des normes Ethernet, et/ou conformes à l'une quelconque des normes IEEE 802.11 (Wifi), et/ou conformes à une ou plusieurs normes de téléphonie mobile (2G, 3G, 4G, etc.). The SERV-ES server storing security information from a set of secure entities further comprises SE-SERV connectivity means. The SE-SERV connectivity means of the SERV-ES server can comprise network communication means conforming to any one of the Ethernet standards, and/or conforming to any one of the IEEE 802.11 (Wifi) standards, and/or conforming to one or more mobile telephony standards (2G, 3G, 4G, etc.).
[0037] Selon un mode de réalisation particulier, le serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées et le serveur d'authentification SERV-AUTH forment un même serveur. According to a particular embodiment, the server SERV-ES storing security information of a set of secure entities and the authentication server SERV-AUTH form the same server.
[0038] Le dispositif électronique DE peut être tout type de dispositif, tel qu'un téléphone portable, une tablette, un ordinateur, etc., comprenant une plateforme matérielle et logicielle sur laquelle s'exécutent des logiciels, ces logiciels étant soit directement exécutables soit interprétés sur une machine virtuelle. The electronic device DE can be any type of device, such as a mobile phone, a tablet, a computer, etc., comprising a hardware and software platform on which software runs, this software being either directly executable or interpreted on a virtual machine.
[0039] Le dispositif électronique DE comprend en particulier une interface de communication homme-machine ITF-COM permettant d'afficher des données et de recevoir des données provenant de l'utilisateur. Cette interface de communication homme-machine ITF-COM comprend par exemple un écran et un clavier, ou un écran tactile. The electronic device DE comprises in particular a man-machine communication interface ITF-COM making it possible to display data and to receive data coming from the user. This man-machine communication interface ITF-COM comprises for example a screen and a keyboard, or a touch screen.
[0040] Le dispositif électronique DE peut comprendre en outre, une fonction d'établissement d'un canal de communication sécurisé permettant la création d'un canal sécurisé entre le dispositif électronique DE et l'entité sécurisée ES et /ou avec le serveur d'authentification SERV-AUTH. L'établissement d'un canal de communication sécurisé s'appuie sur l'utilisation de protocoles de sécurité et permet la génération d'une clé secrète partagée entre les deux extrémités du canal de communication. La clé secrète partagée est utilisée par des mécanismes de chiffrement symétrique pour le chiffrement et pour le déchiffrement des données échangées entre les deux extrémités du canal de communication. De fait, cette clé doit rester secrète et partagée seulement entre les deux extrémités du canal de communication. La fonction d'établissement d'un canal de communication sécurisé est par exemple conforme au protocole PACE. [0040] The electronic device DE may further comprise a function for establishing a secure communication channel allowing the creation of a secure channel between the electronic device DE and the secure entity ES and/or with the server. authentication SERV-AUTH. The establishment of a secure communication channel is based on the use of security protocols and allows the generation of a secret key shared between the two ends of the communication channel. The shared secret key is used by symmetric encryption mechanisms for the encryption and for the decryption of the data exchanged between the two ends of the communication channel. In fact, this key must remain secret and shared only between the two ends of the communication channel. The function of establishing a secure communication channel is for example compliant with the PACE protocol.
[0041] Le dispositif électronique DE est ainsi apte à communiquer avec l'entité sécurisée ES au moyen de premiers moyens de connectivité DE-ES dont est pourvu le dispositif électronique DE. Les premiers moyens de connectivité DE-ES du dispositif électronique DE peuvent permettre une connectivité de type réseau, soit via une connexion filaire soit via une connexion sans fil (par exemple, conforme à la norme Bluetooth, à la norme NFC, à la norme WIFI ou à la norme PC/SC). The electronic device DE is thus able to communicate with the secure entity ES by means of first DE-ES connectivity means with which the electronic device DE is provided. The first connectivity means DE-ES of the electronic device DE can allow network-type connectivity, either via a wired connection or via a wireless connection (for example, compliant with the Bluetooth standard, the NFC standard, the WIFI standard or the PC/SC standard).
[0042] Le dispositif électronique DE est en outre apte à communiquer avec un serveur d'authentification SERV-AUTH au moyen de seconds moyens de connectivité DE-SERV dont est pourvu le dispositif électronique DE. Les seconds moyens de connectivité DE-SERV du dispositif électronique DE peuvent comprendre des moyens des communication réseau conformes à l'une quelconques des normes Ethernet, et/ou conformes à l'une quelconque des normes IEEE 802.11 (Wifi), et/ou conformes à une ou plusieurs normes de téléphonie mobile (2G, 3G, 4G, etc.). The electronic device DE is also capable of communicating with an authentication server SERV-AUTH by means of second connectivity means DE-SERV with which the electronic device DE is provided. The second DE-SERV connectivity means of the electronic device DE can comprise network communication means conforming to any one of the Ethernet standards, and/or conforming to any one of the IEEE 802.11 (Wifi) standards, and/or conforming to one or more mobile telephony standards (2G, 3G, 4G, etc.).
[0043] Selon un mode de réalisation, les premiers moyens de connectivité et les seconds moyens de connectivité sont mis en œuvre au sein d'un même dispositif de connectivité. According to one embodiment, the first connectivity means and the second connectivity means are implemented within the same connectivity device.
[0044] Le serveur d'authentification SERV-AUTH comprenant une plateforme matérielle et logicielle sur laquelle s'exécutent des logiciels, ces logiciels étant soit directement exécutables soit interprétés sur une machine virtuelle. The authentication server SERV-AUTH comprising a hardware and software platform on which software runs, this software being either directly executable or interpreted on a virtual machine.
[0045] Le serveur d'authentification SERV-AUTH peut comprendre en outre, une fonction d'établissement d'un canal de communication sécurisé permettant la création d'un canal sécurisé entre le serveur d'authentification SERV-AUTH et l'entité sécurisée ES et/ou le dispositif électronique DE. L'établissement d'un canal de communication sécurisé s'appuie sur l'utilisation de protocoles de sécurité et permet la génération d'une clé secrète partagée entre les deux extrémités du canal de communication. La clé secrète partagée est utilisée par des mécanismes de chiffrement symétrique pour le chiffrement et pour le déchiffrement des données échangées. La fonction d'établissement d'un canal de communication sécurisé est par exemple conforme au protocole PACE. The authentication server SERV-AUTH may further comprise a function for establishing a secure communication channel allowing the creation of a secure channel between the authentication server SERV-AUTH and the secure entity ES and/or the electronic device DE. The establishment of a secure communication channel is based on the use of security protocols and allows the generation of a secret key shared between the two ends of the communication channel. The shared secret key is used by symmetric encryption mechanisms for the encryption and for the decryption of the data exchanged. The function of establishing a secure communication channel is for example compliant with the PACE protocol.
[0046] Le serveur d'authentification SERV-AUTH est apte à générer des informations d'authentification INFO-AUTH pour une entité sécurisée donnée ES ayant un identifiant donné ID conformément à l'invention et apte à contrôler l'identité du porteur de l'entité sécurisée ES conformément à l'invention. The authentication server SERV-AUTH is capable of generating authentication information INFO-AUTH for a given secure entity ES having a given identifier ID in accordance with the invention and capable of checking the identity of the bearer of the secure entity ES in accordance with the invention.
[0047] Ainsi, le serveur d'authentification SERV-AUTH est apte à mettre en œuvre tout ou partie du procédé de génération d'informations d'authentification INFO- AUTH et/ou tout ou partie du procédé de contrôle d'identité ayant préalablement fait l'objet d'un enrôlement conformément à l'invention. Thus, the authentication server SERV-AUTH is able to implement all or part of the process for generating authentication information INFO-AUTH and/or all or part of the identity check process having previously is the subject of an enrollment in accordance with the invention.
[0048] Tout ou partie du procédé de génération d'information d'authentification INFO- AUTH et/ou tout ou partie du procédé de contrôle d'identité peuvent être mis en œuvre sous forme logicielle et/ou sous forme de dispositif(s). All or part of the INFO-AUTH authentication information generation process and/or all or part of the identity verification process can be implemented in software form and/or in the form of device(s) .
[0049] Les modes de réalisation du serveur d'authentification SERV-AUTH décrit ci- après sont tels que le serveur d'authentification SERV-AUTH est apte à mettre en œuvre tout ou partie du précédé de génération d'informations d'authentification et du procédé de contrôle d'identité. Cependant, selon d'autres modes de réalisation, le procédé de génération d'informations d'authentification et le procédé de contrôle d'identité peuvent être mis en œuvre dans des serveurs distincts. The embodiments of the authentication server SERV-AUTH described below are such that the authentication server SERV-AUTH is able to implement all or part of the procedure for generating authentication information and of the identity verification process. However, according to other embodiments, the authentication information generation method and the identity verification method can be implemented in separate servers.
[0050] Le serveur d'authentification SERV-AUTH est apte à communiquer avec un dispositif électronique DE et si nécessaire un serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées, en utilisant des moyens de connectivité SERV-DE dont est pourvu le serveur d'authentification SERV-AUTH. Les moyens de connectivité SERV-DE du serveur d'authentification SERV-AUTH peuvent comprendre des moyens des communication réseau conformes à l'une quelconques des normes Ethernet, et/ou conformes à l'une quelconque des normes IEEE 802.11 (Wifi), et/ou conformes à une ou plusieurs normes de téléphonie mobile (2G, 3 G, 4G, etc.). The authentication server SERV-AUTH is able to communicate with an electronic device DE and if necessary a server SERV-ES storing security information from a set of secure entities, using connectivity means SERV- DE with which the authentication server SERV-AUTH is provided. The connectivity means SERV-DE of the authentication server SERV-AUTH may comprise network communication means conforming to any one of the Ethernet standards, and/or conforming to any one of the IEEE 802.11 (Wifi) standards, and /or compliant with one or more mobile telephony standards (2G, 3G, 4G, etc.).
[0051] Le serveur d'authentification SERV-AUTH comprend en outre des moyens de mémorisation des informations d'authentification INFO-AUTH, par exemple une mémoire ou une base de données MEM-AUTH. The authentication server SERV-AUTH further comprises means for storing authentication information INFO-AUTH, for example a memory or a database MEM-AUTH.
[0052] Le serveur d'authentification SERV-AUTH comprend en outre, des moyens d'exécution d'un algorithme de calcul et d'échange de clés cryptographiques, tel que l'algorithme Diffie-Hellman statique. [0053] La figure 2 illustre un mode de réalisation du procédé de génération d'informations d'authentification pour une entité sécurisée donnée ES ayant un identifiant donné ID conformément au premier aspect de l'invention. Ce procédé peut aussi être appelé procédé d'enrôlement. The authentication server SERV-AUTH further comprises means for executing an algorithm for calculating and exchanging cryptographic keys, such as the static Diffie-Hellman algorithm. FIG. 2 illustrates an embodiment of the method for generating authentication information for a given secure entity ES having a given identifier ID in accordance with the first aspect of the invention. This process can also be called the enrollment process.
[0054] L'identifiant ID de l'entité sécurisée ES est par exemple un identifiant personnel d'un individu, un identifiant de groupe auquel appartient l'individu ou l'identifiant de l'entité sécurisé ES. Ainsi, l'identifiant ID peut être un numéro d'identification ou des données personnelles comme un nom, un numéro de téléphone, une date de naissance. The identifier ID of the secure entity ES is for example a personal identifier of an individual, a group identifier to which the individual belongs or the identifier of the secure entity ES. Thus, the identifier ID can be an identification number or personal data such as a name, a telephone number, a date of birth.
[0055] Le procédé débute par exemple par l'acquisition sur le dispositif électronique DE au moyen par exemple de l'interface de communication homme-machine ITF-COM, d'un code d'authentification CODE-AUTH pour l'identifiant ID (étape 210). Cette étape est réalisée par la saisie du code d'authentification CODE-AUTH par le porteur de l'entité sécurisée ES ayant l'identifiant ID. The method begins for example with the acquisition on the electronic device DE by means for example of the human-machine communication interface ITF-COM, of an authentication code CODE-AUTH for the identifier ID ( step 210). This step is performed by entering the authentication code CODE-AUTH by the bearer of the secure entity ES having the identifier ID.
[0056] Le code d'authentification CODE-AUTH pour l'identifiant ID est ensuite transmis au serveur d'authentification SERV-AUTH (étape 215). L'identifiant ID peut également être transmis au cours de cette étape. The authentication code CODE-AUTH for the identifier ID is then transmitted to the authentication server SERV-AUTH (step 215). The identifier ID can also be transmitted during this step.
[0057] L'étape 215 est suivie d'une étape 220 d'obtention par le serveur d'authentification SERV-AUTH du code d'authentification CODE-AUTH associé à l'identifiant donné ID. Cette étape 220 d'obtention du code d'authentification CODE- AUTH pour l'identifiant ID est réalisée, selon ce mode de réalisation, par la réception du code d'authentification CODE-AUTH. Step 215 is followed by a step 220 of obtaining by the authentication server SERV-AUTH the authentication code CODE-AUTH associated with the given identifier ID. This step 220 of obtaining the authentication code CODE-AUTH for the identifier ID is performed, according to this embodiment, by receiving the authentication code CODE-AUTH.
[0058] Selon un autre mode de réalisation, l'étape d'acquisition d'un code d'authentification CODE-AUTH pour l'identifiant ID est réalisée directement sur le serveur d'authentification SERV-AUTH. Dans ce mode de réalisation, l'étape d'obtention 220 du code d'authentification CODE-AUTH pour l'identifiant ID est réalisée par l'acquisition du code d'authentification CODE-AUTH pour l'identifiant donné ID sur le serveur d'authentification SERV-AUTH. According to another embodiment, the step of acquiring an authentication code CODE-AUTH for the identifier ID is performed directly on the authentication server SERV-AUTH. In this embodiment, the step 220 of obtaining the authentication code CODE-AUTH for the identifier ID is carried out by acquiring the authentication code CODE-AUTH for the given identifier ID on the server authentication SERV-AUTH.
[0059] Selon encore un autre mode de réalisation, l'étape 220 d'obtention du code d'authentification CODE-AUTH pour l'identifiant ID consiste en la génération par le serveur d'authentification SERV-AUTH d'un code d'authentification CODE-AUTH. According to yet another embodiment, step 220 for obtaining the authentication code CODE-AUTH for the identifier ID consists of the generation by the authentication server SERV-AUTH of an authentication code. authentication CODE-AUTH.
[0060] L'étape 220 est suivie d'une étape 225 de demande d'informations de sécurité appartenant à l'entité sécurisée ES ayant l'identifiant ID, réalisée par le serveur d'authentification SERV-AUTH. Cette étape est, par exemple, réalisé par l'envoi de cette demande au serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées. Step 220 is followed by a step 225 of requesting security information belonging to the secure entity ES having the identifier ID, performed by the authentication server SERV-AUTH. This step is, for example, carried out by sending this request to the server SERV-ES storing security information of a set of secure entities.
[0061] En réponse, le serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées va transmettre des informations de sécurité, à savoir l'élément générateur G et la clé publique sG de l'entité sécurisée ES ayant l'identifiant ID, au serveur d'authentification SERV-AUTH (étape 230). [0062] L'étape 230 est suivie d'une étape 235 d'obtention par le serveur d'authentification SERV-AUTH de l'élément générateur G et de la clé publique sG de l'entité sécurisée ES ayant l'identifiant ID. Cette étape est réalisée notamment par la réception d'un message provenant du serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées, contenant l'élément générateur G et la clé publique sG de l'entité sécurisée ES ayant l'identifiant ID. In response, the server SERV-ES storing security information from a set of secure entities will transmit security information, namely the generator element G and the public key sG of the secure entity ES having the identifier ID, to the authentication server SERV-AUTH (step 230). Step 230 is followed by a step 235 of obtaining by the authentication server SERV-AUTH the generator element G and the public key sG of the secure entity ES having the identifier ID. This step is carried out in particular by receiving a message from the server SERV-ES storing security information for a set of secure entities, containing the generator element G and the public key sG of the secure entity ES having the identifier ID.
[0063] L'étape 235 est suivie d'une étape 240 de génération d'une donnée aléatoire r par le serveur d'authentification SERV-AUTH, la donnée aléatoire r étant formée d'une chaine de bits. Step 235 is followed by a step 240 of generating random data r by the authentication server SERV-AUTH, random data r being formed of a string of bits.
[0064] L'étape 240 est suivie d'une étape de génération par le serveur d'authentification SERV-AUTH d'une clé de session KS à partir du code d'authentification CODE-AUTH, de la donnée aléatoire r et de la clé publique sG de l'entité secrète ES (étape 245). Step 240 is followed by a step of generation by the authentication server SERV-AUTH of a session key KS from the authentication code CODE-AUTH, the random datum r and the public key sG of the secret entity ES (step 245).
[0065] L'étape de génération d'une clé de session KS est par exemple réalisée selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique. The step of generating a session key KS is for example carried out according to the static Diffie-Hellman cryptographic key exchange protocol.
[0066] Selon un mode de réalisation, l'étape de génération de la clé de session KS comprend une première étape de génération d'une clé temporaire CAr générée à partir du code d'authentification CODE-AUTH et de la donnée aléatoire r au moyen d'une fonction de calcul h. La fonction de calcul h est par exemple une fonction de multiplication scalaire. Ainsi, par exemple, la clé temporaire CAr est générée de la manière suivante : CAr = CODE-AUTH x r. According to one embodiment, the step of generating the session key KS comprises a first step of generating a temporary key CAr generated from the authentication code CODE-AUTH and from the random datum r at the means of a calculation function h. The calculation function h is for example a scalar multiplication function. Thus, for example, the temporary key CAr is generated as follows: CAr = CODE-AUTH x r.
[0067] L'étape de génération de la clé de session comprend ensuite une seconde étape permettant la génération de la clé de session en appliquant la fonction de transformation f à partir de la clé temporaire CAr et de la clé publique sG de l'entité sécurisée ES. The session key generation step then includes a second step enabling the generation of the session key by applying the transformation function f from the temporary key CAr and the public key sG of the entity secure ES.
[0068] Selon le premier exemple de réalisation dans lequel la clé publique sG est une clé publique calculée par courbe elliptique, la fonction de transformation f est la fonction de multiplication de points de courbe elliptique. Par exemple, la clé de session KS est générée de la manière suivante : KS = CAr x sG. According to the first embodiment in which the public key sG is a public key calculated by elliptic curve, the transformation function f is the multiplication function of elliptic curve points. For example, the session key KS is generated as follows: KS = CAr x sG.
[0069] Selon le deuxième exemple de réalisation dans lequel la clé publique sG est une clé publique calculée par logarithme discret, la fonction de transformation f est la fonction d'exponentiation modulaire. Par exemple, la clé de session KS est générée de la manière suivante KS = sGACAr modulo n. According to the second embodiment in which the public key sG is a public key calculated by discrete logarithm, the transformation function f is the modular exponentiation function. For example, the session key KS is generated as follows KS = sG A CAr modulo n.
[0070] L'étape 245 est suivie d'une étape 250 de génération d'une clé secrète LKs associée audit identifiant donné ID de l'entité sécurisée ES dans le serveur d'authentification SERV-AUTH, à partir de la clé de session KS. Step 245 is followed by a step 250 of generating a secret key LKs associated with said given identifier ID of the secure entity ES in the authentication server SERV-AUTH, from the session key KS.
[0071] Selon un mode de réalisation particulier, la clé secrète LKs est en outre générée à partir de la clé temporaire CAr et de l'élément générateur G de l'entité sécurisée ES. According to a particular embodiment, the secret key LKs is also generated from the temporary key CAr and from the generator element G of the secure entity ES.
[0072] Selon un exemple de réalisation de ce mode de réalisation, la génération de la clé secrète LKs associée audit identifiant donné ID de l'entité sécurisée ES comprend une étape préalable de génération d'une clé dérivée KMAC à partir au moins de la clé de session KS. Une telle étape de génération d'une clé dérivée KMAC peut être réalisée à partir d'une fonction de dérivation de clé KDF qui dérive la clé de session KS en utilisant une fonction pseudo-aléatoire. La fonction de dérivation de clé est utilisée notamment pour renforcer la clé de session KS. En particulier, lorsque la clé de session KS est un point d'une courbe elliptique, la fonction de dérivation de clé KDF peut être appliquée uniquement sur la valeur d'abscisse de la clé de session KS, ou sur une valeur obtenue par la concaténation de la valeur d'abscisse et de la valeur d'ordonnée de la clé de session KS. According to an exemplary embodiment of this embodiment, the generation of the secret key LKs associated with said given identifier ID of the secure entity ES includes a prior step of generating a derived key KMAC from at least the session key KS. Such a step of generating a derived key KMAC can be performed from a key derivation function KDF which derives the session key KS using a pseudo-random function. The key derivation function is used in particular to strengthen the session key KS. In particular, when the session key KS is a point of an elliptic curve, the key derivation function KDF can be applied only on the abscissa value of the session key KS, or on a value obtained by the concatenation the abscissa value and the ordinate value of the session key KS.
[0073] Selon cet exemple de réalisation, la clé secrète LKs associée à l'identifiant donné ID de l'entité sécurisée ES est générée en appliquant une fonction cryptographique MAC, à partir d'une part de la clé dérivée KMAC, et d'autre part du résultat de la fonction de transformation f appliquée sur la clé temporaire CAr et l'élément générateur G reçu de l'entité sécurisée ES. La fonction de transformation f est par exemple une fonction de multiplication de points de courbe elliptique ou une fonction d'exponentiation modulaire. Selon un mode de réalisation particulier, la fonction cryptographique MAC peut être une fonction de hachage. Une fonction de hachage est une fonction non injective qui à partir d'une donnée de taille arbitraire et souvent de grande taille, va renvoyer une valeur de taille limitée ou fixe. Une telle fonction est notamment la fonction SHA-384. According to this example embodiment, the secret key LKs associated with the given identifier ID of the secure entity ES is generated by applying a MAC cryptographic function, on the one hand from the derived key KMAC, and from the other part of the result of the transformation function f applied to the temporary key CAr and the generator element G received from the secure entity ES. The transformation function f is for example an elliptic curve point multiplication function or a modular exponentiation function. According to a particular embodiment, the cryptographic function MAC can be a hash function. A hash function is a non-injective function which, starting from data of arbitrary size and often of large size, will return a value of limited or fixed size. Such a function is in particular the SHA-384 function.
[0074] L'étape 250 est suivie d'une étape 255 de génération d'une clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES à partir de la clé secrète LKs associée à l'identifiant donné ID de l'entité sécurisée ES et d'un élément générateur G' du serveur d'authentification SERV-AUTH. Step 250 is followed by a step 255 of generating a public key LKp associated with the given identifier ID of the secure entity ES from the secret key LKs associated with the given identifier ID of the secure entity ES and a generating element G' of the authentication server SERV-AUTH.
[0075] En particulier, la clé publique LKp associé à l'identifiant donné ID de l'entité sécurisée ES est générée en appliquant la fonction de transformation f à partir de la clé secrète LKs associée à l'identifiant donné ID de l'entité sécurisée ES et de l'élément générateur G' du serveur d'authentification SERV-AUTH. In particular, the public key LKp associated with the given identifier ID of the secure entity ES is generated by applying the transformation function f from the secret key LKs associated with the given identifier ID of the entity secure ES and the generating element G' of the authentication server SERV-AUTH.
[0076] Selon un exemple de réalisation, l'élément générateur G' est un point générateur d'une courbe elliptique COURBE2 choisi par le serveur d'authentification SERV-AUTH. La courbe elliptique COURBE2 du point générateur G' du serveur d'authentification SERV-AUTH peut être la même courbe elliptique ou peut être différente de la courbe elliptique COURBE 1 du point générateur G de l'entité sécurisée ES. Selon cet exemple de réalisation, la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES est une clé publique calculée par courbe elliptique. La fonction de transformation f exécutée pour générer la clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES est alors une fonction de multiplication de points de courbe elliptique. Par exemple, la clé publique LKp est générée ainsi : LKp = LKs x G'. [0077] Selon un autre mode de réalisation, l'élément générateur G' est un point générateur défini pour le serveur d'authentification SERV-AUTH. Selon cet exemple de réalisation, la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES est une clé publique calculée par logarithme discret. La fonction de transformation f exécutée pour générer la clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES est alors une fonction d'exponentiation modulaire. Par exemple, la clé publique LKp est générée ainsi : LKp = G'ALKs modulo n. According to an exemplary embodiment, the generating element G′ is a generating point of an elliptical curve COURBE2 chosen by the authentication server SERV-AUTH. The elliptical curve COURBE2 of the generating point G' of the authentication server SERV-AUTH can be the same elliptical curve or can be different from the elliptical curve CURVE 1 of the generating point G of the secure entity ES. According to this embodiment, the public key LKp associated with the given identifier ID of the secure entity ES is a public key calculated by elliptic curve. The transformation function f executed to generate the public key LKp associated with the given identifier ID of the secure entity ES is then a multiplication function of elliptical curve points. For example, the public key LKp is generated as follows: LKp = LKs x G'. According to another embodiment, the generating element G′ is a generating point defined for the authentication server SERV-AUTH. According to this embodiment, the public key LKp associated with the given identifier ID of the secure entity ES is a public key calculated by discrete logarithm. The transformation function f executed to generate the public key LKp associated with the given identifier ID of the secure entity ES is then a modular exponentiation function. For example, the public key LKp is generated as follows: LKp = G' A LKs modulo n.
[0078] Les différentes étapes exécutées par le serveur d'authentification SERV-AUTH permettent donc de générer un couple de clés asymétriques, à savoir la clé privée LKs et la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES. The various steps executed by the authentication server SERV-AUTH therefore make it possible to generate a pair of asymmetric keys, namely the private key LKs and the public key LKp associated with the given identifier ID of the secure entity ES .
[0079] La clé privée LKs et la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES sont générées à partir d'informations de sécurité de l'entité sécurisée ES et d'un code d'authentification CODE-AUTH associé à un identifiant ID donné de sorte qu'il est créé un lien entre le code d'authentification CODE-AUTH et l'entité sécurisée ES sans que cette dernière ne mémorise le code d'authentification CODE-AUTH. Autrement dit, il est créé un lien entre le porteur et titulaire de l'entité sécurisée ES et l'entité sécurisée ES, permettant ainsi ultérieurement de vérifier que le porteur de l'entité sécurisée ES est effectivement le titulaire de l'entité sécurisée ES. The private key LKs and the public key LKp associated with the given identifier ID of the secure entity ES are generated from security information of the secure entity ES and an authentication code CODE- AUTH associated with a given identifier ID so that a link is created between the authentication code CODE-AUTH and the secure entity ES without the latter memorizing the authentication code CODE-AUTH. In other words, a link is created between the bearer and holder of the secure entity ES and the secure entity ES, thus making it possible later to verify that the bearer of the secure entity ES is indeed the holder of the secure entity ES .
[0080] L'étape 255 est suivie d'une étape de génération par le serveur d'authentification SERV-AUTH d'une clé partielle rG à partir de la donnée aléatoire r et de l'élément générateur G de l'entité sécurisée (étape 260). Step 255 is followed by a step of generation by the authentication server SERV-AUTH of a partial key rG from the random datum r and the generator element G of the secure entity ( step 260).
[0081] En particulier, la clé partielle rG est générée en appliquant la fonction de transformation f à partir de la donnée aléatoire r et de l'élément générateur G de l'entité sécurisée. Par exemple, la fonction de transformation f exécutée pour générer la clé partielle rG est une fonction de multiplication de points de courbe elliptique. Par exemple, la clé partielle rG est générée ainsi : rG = r x G. Selon un autre exemple, la fonction de transformation f exécutée pour générer la clé partielle rG est une fonction d'exponentiation modulaire. Par exemple, la clé partielle rG est générée ainsi : rG = GAr modulo n. In particular, the partial key rG is generated by applying the transformation function f from the random datum r and from the generator element G of the secure entity. For example, the transformation function f executed to generate the partial key rG is an elliptic curve point multiplication function. For example, the partial key rG is generated as follows: rG=rx G. According to another example, the transformation function f executed to generate the partial key rG is a modular exponentiation function. For example, the partial key rG is generated as follows: rG = G A r modulo n.
[0082] L'étape 260 est suivie d'une étape 265 de génération des informations d'authentification INFO-AUTH pour l'entité sécurisée ES ayant l'identifiant donné ID comprenant la clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES et la clé partielle rG. Step 260 is followed by a step 265 of generating authentication information INFO-AUTH for the secure entity ES having the given identifier ID comprising the public key LKp associated with the given identifier ID of the secure entity ES and partial key rG.
[0083] Les informations d'authentification INFO-AUTH pour l'entité sécurisée ES ayant l'identifiant ID sont ensuite mémorisées dans une mémoire ou dans une base de données par exemple dans la mémoire ou la base de données MEM- AUTH du serveur d'authentification SERV-AUTH (étape 270). The INFO-AUTH authentication information for the secure entity ES having the identifier ID is then stored in a memory or in a database, for example in the memory or the MEM-AUTH database of the server d authentication SERV-AUTH (step 270).
[0084] Ainsi, les informations d'authentification INFO-AUTH ne mémorisent pas la clé privée LKs associée à l'identifiant donné ID de l'entité sécurisée ES de sorte que même si les informations d'authentification INFO-AUTH sont dérobées par une personne malveillante, cette personne ne peut pas se faire passer pour la personne titulaire de l'entité sécurisée ES. [0084] Thus, the INFO-AUTH authentication information does not store the private key LKs associated with the given identifier ID of the secure entity ES so that even if the INFO-AUTH authentication information is stolen by a malicious person, this person cannot pretend to be the person holding the secure entity ES.
[0085] Certaines étapes du procédé de génération d'informations d'authentification décrites au support de la figure 2 peuvent être réalisées selon un ordre différent. Certain steps of the method for generating authentication information described on the basis of FIG. 2 can be carried out in a different order.
[0086] La figure 3 illustre un mode de réalisation du procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification SERV-AUTH pour une entité sécurisée donnée ES ayant un identifiant donné ID au moyen d'informations d'authentification INFO-AUTH préalablement générées pour ladite entité sécurisée ES ayant ledit identifiant donné ID, conformément au second aspect de l'invention. FIG. 3 illustrates an embodiment of the identity check method implemented in an authentication server SERV-AUTH for a given secure entity ES having a given identifier ID by means of authentication information INFO -AUTH previously generated for said secure entity ES having said given identifier ID, in accordance with the second aspect of the invention.
[0087] Les informations d'authentification INFO-AUTH ont été générées par exemple, au moyen du procédé de génération d'informations d'authentification décrit précédemment au regard de la Figure 2. Elles comprennent pour l'identifiant donné ID, une clé publique LKp associée à l'identifiant donné ID d'une entité sécurisée donnée ES, et une clé partielle rG. The INFO-AUTH authentication information has been generated, for example, by means of the method for generating authentication information described previously with regard to Figure 2. For the given identifier ID, it comprises a public key LKp associated with the given identifier ID of a given secure entity ES, and a partial key rG.
[0088] Les informations d'authentification INFO-AUTH sont stockées dans une mémoire ou une base de données par exemple sur le serveur d'authentification. The INFO-AUTH authentication information is stored in a memory or a database, for example on the authentication server.
[0089] Selon un mode de réalisation particulier, le procédé débute par une étape optionnelle de création d'un canal de communication sécurisé entre l'entité sécurisée ES et le serveur d'authentification SERV-AUTH (étape 310). La création de ce canal de communication est réalisée en utilisant un protocole de création d'un canal de communication sécurisé tel que le protocole PACE. En outre, cette étape comprend la création d'une clé secrète K partagée entre le serveur d'authentification SERV-AUTH et l'entité sécurisée ES. La création d'une clé secrète K peut être réalisée au moyen du protocole Diffie-Hellman. According to a particular embodiment, the method begins with an optional step of creating a secure communication channel between the secure entity ES and the authentication server SERV-AUTH (step 310). This communication channel is created using a protocol for creating a secure communication channel such as the PACE protocol. Furthermore, this step includes the creation of a secret key K shared between the authentication server SERV-AUTH and the secure entity ES. The creation of a secret key K can be carried out by means of the Diffie-Hellman protocol.
[0090] Selon un autre mode de réalisation, la création du canal de communication sécurisé entre l'entité sécurisée ES et le serveur d'authentification SERV-AUTH et la création d'une clé secrète K sont réalisées préalablement à la mise en œuvre du procédé de contrôle d'identité mis en œuvre par le serveur d'authentification SERV-AUTH. According to another embodiment, the creation of the secure communication channel between the secure entity ES and the authentication server SERV-AUTH and the creation of a secret key K are carried out prior to the implementation of the identity control method implemented by the authentication server SERV-AUTH.
[0091] A l'issue de l'étape 310, le dispositif électronique DE obtient du porteur de l'entité sécurisée ES ayant l'identifiant ID, un nouveau code d'authentification CODE-AUTH' pour l'identifiant ID (étape 315). Le nouveau code d'authentification CODE-AUTH' est saisi sur le dispositif électronique DE par exemple au moyen de son interface de communication homme-machine ITF-COM. At the end of step 310, the electronic device DE obtains from the bearer of the secure entity ES having the identifier ID, a new authentication code CODE-AUTH' for the identifier ID (step 315 ). The new authentication code CODE-AUTH' is entered on the electronic device DE for example by means of its man-machine communication interface ITF-COM.
[0092] Le nouveau code d'authentification saisi CODE-AUTH' pour l'identifiant ID est ensuite transmis au serveur d'authentification SERV-AUTH (étape 320). L'identifiant ID peut également être transmis au cours de cette étape. The new authentication code entered CODE-AUTH' for the identifier ID is then transmitted to the authentication server SERV-AUTH (step 320). The identifier ID can also be transmitted during this step.
[0093] Selon un mode de réalisation particulier, le nouveau code d'authentification CODE-AUTH' est chiffré avant d'être transmis au serveur d'authentification SERV-AUTH. [0093] According to a particular embodiment, the new authentication code CODE-AUTH' is encrypted before being transmitted to the authentication server SERV-AUTH.
[0094] L'étape 320 est suivie d'une étape 325 d'obtention par le serveur d'authentification SERV-AUTH du nouveau code d'authentification CODE-AUTH' pour l'identifiant donné ID provenant du dispositif électronique DE. Cette étape est notamment réalisée par la réception du nouveau code d'authentification CODE- AUTH' pour l'identifiant donné ID transmis par le dispositif électronique DE. Step 320 is followed by a step 325 of obtaining by the authentication server SERV-AUTH the new authentication code CODE-AUTH' for the given identifier ID coming from the electronic device DE. This step is carried out in particular by receiving the new authentication code CODE-AUTH' for the given identifier ID transmitted by the electronic device DE.
[0095] Suite à l'obtention du nouveau code d'authentification CODE-AUTH', le serveur d'authentification SERV-AUTH obtient les informations d'authentification INFO-AUTH associées à l'entité sécurisée ES ayant l'identifiant ID (étape 330). Cette étape est notamment réalisée par l'obtention des informations d'authentification mémorisée dans la mémoire du serveur d'authentification SERV- AUTH ou dans une base de données mémorisant des informations d'authentification. After obtaining the new authentication code CODE-AUTH', the authentication server SERV-AUTH obtains the authentication information INFO-AUTH associated with the secure entity ES having the identifier ID (step 330). This step is notably carried out by obtaining authentication information stored in the memory of the authentication server SERV-AUTH or in a database storing authentication information.
[0096] L'étape 330 est suivie d'une étape 335 de génération par le serveur d'authentification SERV-AUTH, d'un challenge CHA à partir du nouveau code d'authentification CODE-AUTH' et de la clé partielle rG mémorisée dans les informations d'authentification INFO-AUTH obtenu. Step 330 is followed by a step 335 of generation by the authentication server SERV-AUTH, of a challenge CHA from the new authentication code CODE-AUTH' and the partial key rG stored in INFO-AUTH obtained authentication information.
[0097] Selon un mode de réalisation, le challenge CHA est généré en appliquant la fonction de transformation f à partir du nouveau code d'authentification CODE-AUTH' et de la clé partielle rG mémorisée dans les informations d'authentification INFO-AUTH. According to one embodiment, the challenge CHA is generated by applying the transformation function f from the new authentication code CODE-AUTH' and from the partial key rG stored in the authentication information INFO-AUTH.
[0098] Selon le premier exemple de réalisation dans lequel la clé partielle rG est une clé partielle calculée par courbe elliptique, la fonction de transformation f est une fonction de multiplication de points de courbe elliptique. Par exemple, le challenge CHA est généré de la manière suivante : CHA = CODE-AUTH' x rG. According to the first exemplary embodiment in which the partial key rG is a partial key calculated by elliptic curve, the transformation function f is a multiplication function of elliptic curve points. For example, the challenge CHA is generated as follows: CHA = CODE-AUTH' x rG.
[0099] Selon le deuxième exemple de réalisation dans lequel la clé partielle rG une clé partielle calculée par logarithme discret, la fonction de transformation f est la fonction d'exponentiation modulaire. Par exemple, le challenge CHA est généré de la manière suivante : CHA = rGACODE-AUTH' modulo n. According to the second embodiment in which the partial key rG is a partial key calculated by discrete logarithm, the transformation function f is the modular exponentiation function. For example, the challenge CHA is generated as follows: CHA = rG A CODE-AUTH' modulo n.
[0100] Les étapes suivantes consistent en la transmission du challenge CHA à l'entité sécurisée ES via le dispositif électronique DE afin que l'entité sécurisée ES génère une nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES, la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES étant utilisée pour signer un message d'authentification MSG-AUTH. The following steps consist of the transmission of the challenge CHA to the secure entity ES via the electronic device DE so that the secure entity ES generates a new secret key LKs' associated with the given identifier ID of the secure entity ES, the new secret key LKs' associated with the given identifier ID of the secure entity ES being used to sign an authentication message MSG-AUTH.
[0101] Ainsi, l'étape 340 est une étape de transmission du challenge CHA du serveur d'authentification SERV-AUTH à l'entité sécurisée ES via le dispositif électronique DE. Cette étape est réalisée par l'envoi d'un premier message transmettant le challenge CHA du serveur d'authentification au dispositif électronique DE et par l'envoi d'un deuxième message transmettant le challenge CHA du dispositif électronique DE à l'entité sécurisée ES. Thus, step 340 is a step for transmitting the challenge CHA from the authentication server SERV-AUTH to the secure entity ES via the electronic device DE. This step is carried out by sending a first message transmitting the challenge CHA from the authentication server to the electronic device DE and by sending a second message transmitting the challenge CHA from the electronic device DE to the secure entity ES.
[0102] Le challenge CHA peut être utilisé pour la génération d'un canal de communication sécurisé, en utilisant un protocole de création d'un canal de communication sécurisé tel que le protocole d'authentification par puce. [0102] The CHA challenge can be used for the generation of a secure communication channel, using a protocol for creating a secure communication channel such as the chip authentication protocol.
[0103] L'étape 340 est suivi d'une étape 345 de génération d'une nouvelle clé de session KS' par l'entité sécurisée ES, à partir du challenge CHA et de la clé secrète s de l'entité sécurisée ES. Step 340 is followed by a step 345 of generation of a new session key KS′ by the secure entity ES, from the challenge CHA and the secret key s of the secure entity ES.
[0104] L'étape de génération d'une nouvelle clé de session KS' est par exemple réalisée selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique. The step of generating a new session key KS′ is for example carried out according to the static Diffie-Hellman cryptographic key exchange protocol.
[0105] Selon un mode de réalisation, la nouvelle clé de session KS' est générée en appliquant la fonction de transformation f à partir du challenge CHA et de la clé secrète s de l'entité sécurisée ES. According to one embodiment, the new session key KS′ is generated by applying the transformation function f from the challenge CHA and the secret key s of the secure entity ES.
[0106] Selon le premier exemple de réalisation dans lequel le challenge CHA a été calculée par courbe elliptique, la fonction de transformation f est une fonction de multiplication de points de courbe elliptique. Par exemple, la nouvelle clé de session KS' est générée de la manière suivante : KS' = s x CHA. According to the first exemplary embodiment in which the challenge CHA was calculated by elliptic curve, the transformation function f is a multiplication function of elliptic curve points. For example, the new session key KS' is generated as follows: KS' = s x CHA.
[0107] Selon le deuxième exemple de réalisation dans lequel le challenge CHA a été calculée par logarithme discret, la fonction de transformation f est une fonction d'exponentiation modulaire. Par exemple, la nouvelle clé de session KS' estf générée de la manière suivante : KS' = CHAAs modulo n. According to the second exemplary embodiment in which the challenge CHA was calculated by discrete logarithm, the transformation function f is a modular exponentiation function. For example, the new session key KS' is generated as follows: KS' = CHA A s modulo n.
[0108] L'étape 345 est suivie d'une étape 350 de génération dans l'entité sécurisée ES, d'une nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES, à partir de la nouvelle clé de session KS'. Step 345 is followed by a step 350 of generation in the secure entity ES, of a new secret key LKs' associated with the given identifier ID of the secure entity ES, from the new session key KS'.
[0109] Selon un mode de réalisation particulier, la nouvelle clé secrète LKs' est en outre générée à partir du challenge CHA reçu. According to a particular embodiment, the new secret key LKs′ is also generated from the challenge CHA received.
[0110] Selon un exemple de réalisation de ce mode de réalisation, la génération de la nouvelle clé secrète LKs' associée audit identifiant donné ID de l'entité sécurisée ES suit une étape de génération d'une nouvelle clé dérivée KMAC à partir au moins de la nouvelle clé de session KS'. Une telle étape de génération d'une clé dérivée KMAC est par exemple générée à partir d'une fonction de dérivation de clé KDF qui dérive la nouvelle clé de session KS' en utilisant une fonction pseudo-aléatoire. En particulier, lorsque la nouvelle clé de session KS' est un point d'une courbe elliptique, la fonction de dérivation de clé KDF peut être appliquée uniquement sur la valeur d'abscisse de la nouvelle clé de session KS', ou sur une valeur obtenue par la concaténation de la valeur d'abscisse et de la valeur d'ordonnée de la nouvelle clé de session KS'. According to an exemplary embodiment of this embodiment, the generation of the new secret key LKs' associated with said given identifier ID of the secure entity ES follows a step of generating a new derived key KMAC from at least of the new session key KS'. Such a step of generating a derived key KMAC is for example generated from a key derivation function KDF which derives the new session key KS′ using a pseudo-random function. In particular, when the new session key KS' is a point of an elliptic curve, the key derivation function KDF can be applied only on the abscissa value of the new session key KS', or on a value obtained by the concatenation of the abscissa value and the ordinate value of the new session key KS'.
[0111] Selon cet exemple de réalisation, la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES est générée en appliquant une fonction cryptographique MAC, à partir d'une part de la nouvelle clé dérivée KMAC, et d'autre part du challenge CHA. La fonction de transformation f est par exemple une fonction de multiplication de points de courbe elliptique ou une fonction d'exponentiation modulaire. Selon un mode de réalisation particulier, la fonction cryptographique MAC peut être une fonction de hachage. Une telle fonction est notamment la fonction SHA-384. According to this embodiment, the new secret key LKs' associated with the given identifier ID of the secure entity ES is generated by applying a cryptographic function MAC, on the one hand from the new derived key KMAC, and on the other hand the CHA challenge. The transformation function f is for example an elliptic curve point multiplication function or a modular exponentiation function. According to a particular embodiment, the cryptographic function MAC can be a hash function. Such a function is in particular the SHA-384 function.
[0112] L'étape 350 est suivie d'une étape 355 de transmission par l'entité sécurisée ES au dispositif électronique DE, de la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES. Step 350 is followed by a step 355 of transmission by the secure entity ES to the electronic device DE, of the new secret key LKs' associated with the given identifier ID of the secure entity ES.
[0113] L'étape 355 est suivie d'une étape 360 de génération d'un message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH. Le message d'authentification MSG-AUTH est notamment un message à signer ou des données à signer. Step 355 is followed by a step 360 of generation of an authentication message MSG-AUTH by the authentication server SERV-AUTH. The authentication message MSG-AUTH is in particular a message to be signed or data to be signed.
[0114] L'étape 360 est suivie d'une étape 365 d'envoi du message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH au dispositif électronique DE. Step 360 is followed by a step 365 of sending the authentication message MSG-AUTH by the authentication server SERV-AUTH to the electronic device DE.
[0115] L'étape 365 est suivie d'une étape 370 de signature du message d'authentification MSG-AUTH par le dispositif électronique DE, à partir de la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES. Step 365 is followed by a step 370 of signing the MSG-AUTH authentication message by the electronic device DE, from the new secret key LKs' associated with the given identifier ID of the entity secure ES.
[0116] La signature du message d'authentification MSG-AUTH est par exemple réalisée à partir d'un algorithme de signature numérique à clé publique tel que l'algorithme ECDSA. The signature of the authentication message MSG-AUTH is for example carried out using a public key digital signature algorithm such as the ECDSA algorithm.
[0117] L'étape 370 est suivie d'une étape 375 de transmission par le dispositif électronique DE au serveur d'authentification SERV-AUTH, du message d'authentification MSG-AUTH signé. Step 370 is followed by a step 375 of transmission by the electronic device DE to the authentication server SERV-AUTH, of the signed authentication message MSG-AUTH.
[0118] Suite à la réception du message d'authentification MSG-AUTH signé provenant du dispositif électronique DE par le serveur d'authentification SERV- AUTH (étape 380), ce dernier réalise l'authentification de l'identifiant ID au moyen du message d'authentification MSG-AUTH signé et de la clé publique LKp liant l'identifiant donné ID et l'entité sécurisée ES mémorisée dans les informations d'authentification INFO-AUTH (étape 385). Following receipt of the signed MSG-AUTH authentication message from the electronic device DE by the authentication server SERV-AUTH (step 380), the latter performs the authentication of the identifier ID by means of the message sign MSG-AUTH and the public key LKp linking the given identifier ID and the secure entity ES stored in the authentication information INFO-AUTH (step 385).
[0119] Cette authentification permet de déterminer que le nouveau code d'authentification saisi par le porteur de l'entité sécurisée ES correspond au code d'authentification CODE-AUTH utilisé pour la génération des informations d'authentification INFO-AUTH et donc que le porteur de l'entité sécurisée ES est effectivement son titulaire. This authentication makes it possible to determine that the new authentication code entered by the bearer of the secure entity ES corresponds to the authentication code CODE-AUTH used for the generation of the authentication information INFO-AUTH and therefore that the holder of the secure entity ES is actually its holder.
[0120] En d'autres termes, le serveur d'authentification mémorisant des informations d'authentification INFO-AUTH est apte à vérifier que le porteur d'une entité sécurisée ES est effectivement le titulaire de l'entité sécurisée ES au moyen du code d'authentification CODE-AUTH détenu par le porteur de l'entité sécurisée ES et de l'entité sécurisée ES. In other words, the authentication server storing authentication information INFO-AUTH is able to verify that the bearer of a secure entity ES is actually the holder of the secure entity ES by means of the code authentication code CODE-AUTH held by the bearer of the secure entity ES and of the secure entity ES.
[0121] L'invention présente également l'avantage que même si un tiers malveillant obtient les informations d'authentification INFO-AUTH, sans l'entité sécurisée ES, ces informations d'authentification ne peuvent être exploitées. The invention also has the advantage that even if a malicious third party obtains the INFO-AUTH authentication information, without the secure entity ES, this authentication information cannot be exploited.
[0122] Les étapes du procédé de contrôle d'identité décrites au support de la figure 3 peuvent être réalisées selon un ordre différent. [0122] The steps of the identity check method described on the basis of FIG. 3 can be carried out in a different order.
[0123] La figure 4 illustre une variante de réalisation du procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification SERV-AUTH pour une entité sécurisée ayant un identifiant donné ID au moyen d'informations d'authentification INFO-AUTH préalablement générées pour ladite entité sécurisée ayant ledit identifiant donné ID, conformément au second aspect de l'invention. FIG. 4 illustrates an alternative embodiment of the identity check method implemented in an authentication server SERV-AUTH for a secure entity having a given identifier ID by means of authentication information INFO-AUTH previously generated for said secure entity having said given identifier ID, in accordance with the second aspect of the invention.
[0124] On ne décrira en détail ci-après que les étapes qui diffèrent de celles du mode de réalisation décrit au support de la figure 3. Pour le reste, il est renvoyé au mode de réalisation décrit au support de la figure 3. We will describe in detail below only the steps which differ from those of the embodiment described in the support of Figure 3. For the rest, reference is made to the embodiment described in the support of Figure 3.
[0125] Dans cette variante de réalisation, les étapes 365 à 380 précédemment décrites au support de la figure 3 sont remplacées par les étapes 455 à 470 qui vont maintenant être décrites au support de la figure 4. In this variant embodiment, the steps 365 to 380 previously described on the support of figure 3 are replaced by the steps 455 to 470 which will now be described on the support of figure 4.
[0126] L'étape 350 de génération dans l'entité sécurisée ES, d'une nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES, décrite précédemment au support de la figure 3, est suivie d'une étape 455 de transmission de la nouvelle clé secrète LKs', de l'entité sécurisée ES au serveur d'authentification SERV-AUTH via le dispositif électronique DE. Cette étape est réalisée par l'envoi d'un premier message transmettant la nouvelle clé secrète LKs' de l'entité sécurisée ES au dispositif électronique DE et par l'envoi d'un deuxième message transmettant la nouvelle clé secrète LKs' du dispositif électronique DE au serveur d'authentification SERV-AUTH. The step 350 of generation in the secure entity ES, of a new secret key LKs' associated with the given identifier ID of the secure entity ES, described previously in support of FIG. 3, is followed by 'a step 455 of transmission of the new secret key LKs', from the secure entity ES to the authentication server SERV-AUTH via the electronic device DE. This step is performed by sending a first message transmitting the new secret key LKs' of the secure entity ES to the electronic device DE and by sending a second message transmitting the new secret key LKs' of the electronic device FROM to authentication server SERV-AUTH.
[0127] L'étape 455 est suivie d'une étape 460 de réception par le serveur d'authentification de la nouvelle clé secrète LKs' générée par l'entité sécurisée. Step 455 is followed by a step 460 of receipt by the authentication server of the new secret key LKs' generated by the secure entity.
[0128] L'étape 460 est suivie d'une étape 465 de génération d'un message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH. Le message d'authentification MSG-AUTH est notamment un message à signer ou des données à signer. Step 460 is followed by a step 465 of generation of an authentication message MSG-AUTH by the authentication server SERV-AUTH. The authentication message MSG-AUTH is in particular a message to be signed or data to be signed.
[0129] L'étape 465 est suivie d'une étape 470 de signature du message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH, à partir de la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES. [0129] Step 465 is followed by a step 470 of signing the authentication message MSG-AUTH by the authentication server SERV-AUTH, from the new secret key LKs' associated with the given identifier ID of the secure entity ES.
[0130] La signature du message d'authentification MSG-AUTH est par exemple réalisée à partir d'un algorithme de signature numérique à clé publique tel que l'algorithme ECDSA. The signature of the authentication message MSG-AUTH is for example carried out using a public key digital signature algorithm such as the ECDSA algorithm.
[0131] L'étape 440 est suivie de l'étape 385 d'authentification de l'identifiant ID au moyen du message d'authentification MSG-AUTH signé et de la clé publique LKp liant l'identifiant donné ID et l'entité sécurisée ES mémorisée dans les informations d'authentification INFO-AUTH précédemment décrite au support de la figure 3. [0131] Step 440 is followed by step 385 of authentication of the identifier ID by means of the signed MSG-AUTH authentication message and the public key LKp linking the given identifier ID and the secure entity ES stored in the INFO-AUTH authentication information previously described in Figure 3.

Claims

Revendications Claims
[Revendication 1] Procédé de génération d'informations d'authentification (INFO- AUTH) pour une entité sécurisée donnée (ES) ayant un identifiant donné (ID), mis en œuvre dans un serveur d'authentification (SERV- AUTH), le procédé est caractérisé en ce qu'il comprend les étapes suivantes :[Claim 1] Method for generating authentication information (INFO-AUTH) for a given secure entity (ES) having a given identifier (ID), implemented in an authentication server (SERV-AUTH), the process is characterized in that it comprises the following steps:
- obtention d'un code d'authentification (CODE-AUTH) pour ledit identifiant donné (ID) (étape 220) ; - obtaining an authentication code (CODE-AUTH) for said given identifier (ID) (step 220);
- obtention d'informations de sécurité de l'entité sécurisée (ES) ayant l'identifiant donné (ID) comprenant un élément générateur (G) et une clé publique (sG) (étape 235) ; - Obtaining security information from the secure entity (ES) having the given identifier (ID) comprising a generator element (G) and a public key (sG) (step 235);
- génération d'une clé de session (KS) à partir du code d'authentification (CODE-AUTH), d'une donnée aléatoire (r) et de la clé publique (sG) de l'entité sécurisée (étape 245) ; - generation of a session key (KS) from the authentication code (CODE-AUTH), random data (r) and the public key (sG) of the secure entity (step 245);
- génération d'une clé secrète (LKs) associée audit identifiant donné (ID) de l'entité sécurisée (ES) à partir de la clé de session (KS) (étape 250) ; - generation of a secret key (LKs) associated with said given identifier (ID) of the secure entity (ES) from the session key (KS) (step 250);
- génération d'une clé publique (LKp) associée audit identifiant (ID) de l'entité sécurisée (ES) à partir de ladite clé secrète (LKs) et d'un élément générateur (G') du serveur d'authentification (SERV-AUTH) (étape 255) ; - generation of a public key (LKp) associated with said identifier (ID) of the secure entity (ES) from said secret key (LKs) and a generator element (G') of the authentication server (SERV -AUTH) (step 255);
- génération des informations d'authentification (INFO-AUTH) pour l'entité sécurisée (ES) ayant ledit identifiant donné (ID) comprenant ladite clé publique (LKp) et une clé partielle (rG) générée à partir de la donnée aléatoire (r) et de l'élément générateur (G) de l'entité sécurisée (ES) (étape 270). - generation of authentication information (INFO-AUTH) for the secure entity (ES) having said given identifier (ID) comprising said public key (LKp) and a partial key (rG) generated from the random data (r ) and the generator element (G) of the secure entity (ES) (step 270).
[Revendication 2] Procédé selon la revendication précédente, caractérisé en ce que la clé de session (KS) est obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique. [Claim 2] Method according to the preceding claim, characterized in that the session key (KS) is obtained according to the static Diffie-Hellman cryptographic key exchange protocol.
[Revendication 3] Procédé selon l'une des revendications précédentes, caractérisé en ce que l'élément générateur (G) de l'entité sécurisée (ES) et l'élément générateur (G') du serveur d'authentification (SERV-AUTH) sont respectivement des points générateurs d'une courbe elliptique. [Claim 3] Method according to one of the preceding claims, characterized in that the generating element (G) of the secure entity (ES) and the generating element (G') of the authentication server (SERV-AUTH ) are respectively generating points of an elliptic curve.
[Revendication 4] Procédé selon l'une des revendications précédentes, caractérisé en ce que la génération de ladite clé secrète (LKs) est réalisée à partir d'une clé dérivée (KMAC), du code d'authentification (CODE-AUTH), de la donnée aléatoire (r) et de l'élément générateur (G) de ladite entité sécurisée (ES), la clé dérivée (KMAC) étant calculée à partir d'une fonction de dérivation de la clé de session (KS). [Claim 4] Method according to one of the preceding claims, characterized in that the generation of the said secret key (LKs) is carried out from a derived key (KMAC), the authentication code (CODE-AUTH), of the random datum (r) and of the generating element (G) of said entity (ES), the derived key (KMAC) being calculated from a session key (KS) derivation function.
[Revendication 5] Procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification (SERV-AUTH) pour une entité sécurisée donnée (ES) ayant un identifiant donné (ID) au moyen d'informations d'authentification (INFO-AUTH) préalablement générées pour ladite entité sécurisée ayant ledit identifiant donné (ID),[Claim 5] Identity control method implemented in an authentication server (SERV-AUTH) for a given secure entity (ES) having a given identifier (ID) by means of authentication information (INFO- AUTH) previously generated for said secure entity having said given identifier (ID),
- les informations d'authentification (INFO-AUTH) comprenant une clé publique (LKp) associée audit identifiant (ID) de ladite entité sécurisée (ES) et une clé partielle (rG), - the authentication information (INFO-AUTH) comprising a public key (LKp) associated with said identifier (ID) of said secure entity (ES) and a partial key (rG),
- la clé partielle (rG) ayant été générée à partir d'une donnée aléatoire (r) générée par le serveur d'authentification (SERV-AUTH) et d'un élément générateur (G) de l'entité sécurisée (ES),- the partial key (rG) having been generated from random data (r) generated by the authentication server (SERV-AUTH) and from a generator element (G) of the secure entity (ES),
- ladite clé publique (LKp) étant générée à partir d'une clé secrète (LKs) associée audit identifiant donné (ID) de l'entité sécurisée (ES) et d'un élément générateur (G') du serveur d'authentification (SERV- AUTH), - said public key (LKp) being generated from a secret key (LKs) associated with said given identifier (ID) of the secure entity (ES) and a generator element (G') of the authentication server ( SERV-AUTH),
- ladite clé secrète (LKs) étant générée à partir d'une clé de session (KS), - said secret key (LKs) being generated from a session key (KS),
- la clé de session (KS) étant générée à partir d'un code d'authentification (CODE-AUTH) pour ledit identifiant donné (ID), de la donnée aléatoire (r) et d'une clé publique de l'entité sécurisée (sG), le procédé comprend les étapes suivantes : - the session key (KS) being generated from an authentication code (CODE-AUTH) for said given identifier (ID), random data (r) and a public key of the secure entity (sG), the method comprises the following steps:
- obtention d'un nouveau code d'authentification (CODE-AUTH') pour ledit identifiant donné (ID) provenant d'un dispositif électronique (DE) apte à communiquer avec l'entité sécurisée (ES) (étape 325) ; - Obtaining a new authentication code (CODE-AUTH') for said given identifier (ID) originating from an electronic device (DE) able to communicate with the secure entity (ES) (step 325);
- génération d'un challenge (CHA) à partir du nouveau code d'authentification (CODE-AUTH') et de la clé partielle (rG) mémorisée dans les informations d'authentification (INFO-AUTH) (étape 335) ; - Generation of a challenge (CHA) from the new authentication code (CODE-AUTH') and the partial key (rG) stored in the authentication information (INFO-AUTH) (step 335);
- transmission du challenge (CHA) à l'entité sécurisée (ES) via le dispositif électronique (DE) afin que l'entité sécurisée (ES) génère une nouvelle clé secrète (LKs') associée audit identifiant donné (ID) de l'entité sécurisée (ES), ladite nouvelle clé secrète (LKs') étant utilisée pour signer un message d'authentification (MSG-AUTH) (étape 340) ; - authentification du message d'authentification (MSG-AUTH) signé au moyen de ladite clé publique (LKp) mémorisée dans les informations d'authentification (INFO-AUTH). - transmission of the challenge (CHA) to the secure entity (ES) via the electronic device (DE) so that the secure entity (ES) generates a new secret key (LKs') associated with said given identifier (ID) of the secure entity (ES), said new secret key (LKs') being used to sign an authentication message (MSG-AUTH) (step 340); - authentication of the authentication message (MSG-AUTH) signed by means of said public key (LKp) stored in the authentication information (INFO-AUTH).
[Revendication 6] Procédé selon la revendication précédente, caractérisé en ce que le procédé comprend en outre : [Claim 6] Method according to the preceding claim, characterized in that the method further comprises:
- une étape de transmission du message d'authentification (MSG- AUTH) au dispositif électronique (DE) (étape 365) et - a step of transmitting the authentication message (MSG-AUTH) to the electronic device (DE) (step 365) and
- une étape de réception du message d'authentification (MSG-AUTH) signé, le message d'authentification (MSG-AUTH) ayant été signé au moyen de ladite nouvelle clé secrète (LKs') générée par l'entité sécurisée (ES) (étape 380). - a step of receiving the signed authentication message (MSG-AUTH), the authentication message (MSG-AUTH) having been signed by means of said new secret key (LKs') generated by the secure entity (ES) (step 380).
[Revendication 7] Procédé selon la revendication 5, caractérisé en ce que le procédé comprend en outre, après l'étape de transmission du challenge (CHA), les étapes suivantes : [Claim 7] Method according to claim 5, characterized in that the method further comprises, after the challenge transmission step (CHA), the following steps:
- une étape de réception de ladite nouvelle clé secrète (LKs') générée par l'entité sécurisée (ES) (étape 460) ; - a step of receiving said new secret key (LKs') generated by the secure entity (ES) (step 460);
- une étape de signature du message d'authentification (MSG-AUTH) en utilisant ladite nouvelle clé secrète (LKs') (étape 470). - a step of signing the authentication message (MSG-AUTH) using said new secret key (LKs') (step 470).
[Revendication 8] Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que la clé de session (KS) est obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique. [Claim 8] Method according to any one of Claims 5 to 7, characterized in that the session key (KS) is obtained according to the static Diffie-Hellman cryptographic key exchange protocol.
[Revendication 9] Procédé selon l'une quelconque des revendications 5 à 8, caractérisé en ce que l'élément générateur (G) de l'entité sécurisée (ES) et l'élément générateur (G') du serveur d'authentification (SERV- AUTH) sont respectivement des points générateurs d'une courbe elliptique. [Claim 9] Method according to any one of Claims 5 to 8, characterized in that the generating element (G) of the secure entity (ES) and the generating element (G') of the authentication server ( SERV-AUTH) are respectively generating points of an elliptical curve.
[Revendication 10] Dispositif configuré pour mettre en œuvre le procédé selon l'une quelconque des revendications 1 à 4 ou le procédé selon l'une quelconque des revendications 5 à 9. [Claim 10] Apparatus configured to implement the method according to any one of claims 1 to 4 or the method according to any one of claims 5 to 9.
PCT/EP2021/084945 2020-12-22 2021-12-09 Method and device for generating authentication information for a secure entity and associated identity checking method and device WO2022135952A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2013967 2020-12-22
FR2013967A FR3118225B1 (en) 2020-12-22 2020-12-22 Method and device for generating authentication information for a secure entity and associated identity verification method and device

Publications (1)

Publication Number Publication Date
WO2022135952A1 true WO2022135952A1 (en) 2022-06-30

Family

ID=75746758

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/084945 WO2022135952A1 (en) 2020-12-22 2021-12-09 Method and device for generating authentication information for a secure entity and associated identity checking method and device

Country Status (2)

Country Link
FR (1) FR3118225B1 (en)
WO (1) WO2022135952A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332739A1 (en) * 2011-04-26 2013-12-12 Soongsil University Research Consortium Techno- Park Method of sharing a session key between wireless communication terminals using a variable-length authentication code

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332739A1 (en) * 2011-04-26 2013-12-12 Soongsil University Research Consortium Techno- Park Method of sharing a session key between wireless communication terminals using a variable-length authentication code

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Chapter 12: Key Establishment Protocols ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525012, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> *
GRANADO MARCUS C ED - MARTIN ATZMUELLER ET AL: "Resiliency Aspects of Security Protocols", 18 April 2007, ICIAP: INTERNATIONAL CONFERENCE ON IMAGE ANALYSIS AND PROCESSING, 17TH INTERNATIONAL CONFERENCE, NAPLES, ITALY, SEPTEMBER 9-13, 2013. PROCEEDINGS; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER, BERLIN, HEIDELBERG, PAGE(S) 37 - 57, ISBN: 978-3-642-17318-9, XP047441999 *
SHUSHAN ZHAO ET AL: "A Survey of Applications of Identity-Based Cryptography in Mobile Ad-Hoc Networks", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, IEEE, USA, vol. 14, no. 2, 1 April 2012 (2012-04-01), pages 380 - 400, XP011443386, ISSN: 1553-877X, DOI: 10.1109/SURV.2011.020211.00045 *

Also Published As

Publication number Publication date
FR3118225B1 (en) 2022-12-09
FR3118225A1 (en) 2022-06-24

Similar Documents

Publication Publication Date Title
CN106779636B (en) Block chain digital currency wallet based on mobile phone earphone interface
US10237064B2 (en) Using everyday objects as cryptographic keys
EP2053827B1 (en) Method for secure personalisation of an NFC chipset
EP1427231B1 (en) Method of establishing and managing a confidence model between a SIM-card and a mobile terminal
Farb et al. Safeslinger: easy-to-use and secure public-key exchange
EP2820795B1 (en) Method for verifying the identity of a user of a communication terminal and associated system
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
FR2825869A1 (en) Authentication procedure assigns keys for mobile to public terminal links
JP2009510644A (en) Method and configuration for secure authentication
FR2930390A1 (en) METHOD FOR SECURE DIFFUSION OF DIGITAL DATA TO AN AUTHORIZED THIRD PARTY
WO2005029763A1 (en) Data communication security arrangement and method
EP2166728A1 (en) Verfahren zum Austausch von Daten, beispielsweise von kryptographischen Schlüsseln, zwischen einem Informationssystem und einer elektronischen Einheit, wie beispielsweise einer Mikrochip-Karte
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
WO2013021107A9 (en) Method, server and system for authentication of a person
EP2795833B1 (en) Authentication method between a reader and a radio tag
WO2013079848A1 (en) Method for the mutual authentication of entities having previously initiated an online transaction
FR2930391A1 (en) AUTHENTICATION TERMINAL OF A USER.
JP2003529288A (en) Encryption and authentication method and system
EP3965361B1 (en) Data exchange between a client and a remote device, for example a secure module
CN105743859B (en) A kind of method, apparatus and system of light application certification
EP3758322A1 (en) Method and system for generating encryption keys for transaction or connection data
WO2022135952A1 (en) Method and device for generating authentication information for a secure entity and associated identity checking method and device
EP4012972A1 (en) Method for selective disclosure of data via a blockchain
EP1587238A1 (en) Method for verifying in a radio terminal the authenticity of digital certificates and authentification system
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21844195

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21844195

Country of ref document: EP

Kind code of ref document: A1