EP4241190A1 - Authentication method secured by structural decoupling of personal and service identifiers - Google Patents

Authentication method secured by structural decoupling of personal and service identifiers

Info

Publication number
EP4241190A1
EP4241190A1 EP21819918.0A EP21819918A EP4241190A1 EP 4241190 A1 EP4241190 A1 EP 4241190A1 EP 21819918 A EP21819918 A EP 21819918A EP 4241190 A1 EP4241190 A1 EP 4241190A1
Authority
EP
European Patent Office
Prior art keywords
identifier
computer equipment
user
service
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21819918.0A
Other languages
German (de)
French (fr)
Inventor
Daniel Krob
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
A3bc Group
Original Assignee
A3bc Group
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by A3bc Group filed Critical A3bc Group
Publication of EP4241190A1 publication Critical patent/EP4241190A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Definitions

  • the present invention relates to the field of authentication of a user carrying out electronic transactions using a terminal connected to computer equipment or access to a physical system.
  • Biometric recognition techniques based on image capture systems coupled to a central database storing personal information constitute a path that comes up against harmful limits. Indeed, the biometric data may vary slightly. To take these variations into account, provision is made to retain only a small part of points considered to be invariant. However, this translates to:
  • the invention therefore relates to the field of authentication excluding biometric data, and more specifically the field of electronic transactions activated using a reliable unique identifier such as for example a QrCode, an alphanumeric identifier, an email address , a unique identification number such as an IBAN or a social security number, and securing the process of registration of the identifier, storage and verification to reduce the risks in the event of computer attacks from a server of the transaction system.
  • a reliable unique identifier such as for example a QrCode, an alphanumeric identifier, an email address , a unique identification number such as an IBAN or a social security number
  • the method described in the invention comprises generating a one-time transaction request identification; the transaction manager linking this identification to banking information of a subscribed user; providing the transaction request identification to the subscribed user who is making a request to purchase a product or service of value from a merchant.
  • the purchase request consists of providing the identification of the transaction request to the merchant.
  • the merchant sends a payment request to the transaction manager for a transfer of funds equal to the value from the user to the merchant; the payment request including the identification of the transaction request and the value.
  • the transaction manager verifies the validity of the identification of the transaction request, then it invalidates the reuse of this identification. If the identification of the transaction request is valid, an electronic funds transfer request is sent to a financial institution in order to allow the transfer of the cashed value from the user to the merchant, the electronic funds transfer request comprising banking information.
  • European patent EP2839603B1 describes a user authentication method comprising the execution, by a processing system, of the following operations:
  • the stored record comprising at least code value complexity preference data that defines a user-preferred level of complexity for a user in validating user input received in response to the presentation of security matrices, and a user-defined keyword consisting of an ordered sequence of symbols comprising members of a predetermined symbol set selected from one or more symbol sets supported by the processing, where the symbols of the ordered sequence have been previously selected by the user regardless of other user selections,
  • One of the sources of vulnerability lies in the management of identifiers. Knowing the identifier makes it possible to go through a first step in the authorization procedure for a service, the information being used for the next step, which is the authentication of the user who has transmitted — legally or fraudulently — a valid identifier. .
  • the security of the identifier depends on the measures taken by the user to keep it secret, and if necessary on the electronic means provided on the physical support of the identifier when it is recorded on a key, a card or a portable equipment such as a telephone.
  • a third drawback lies in the risk of data interception and fraudulent reuse of this data.
  • a fourth disadvantage lies in the risk of creating a false account to access the services of a third party user.
  • the present invention relates, in its most general sense, to a secure transaction method for a security identifier, in particular without a token, consisting in recording on a first computer equipment B a unique digital identifier ID ⁇ associated with a unique user.
  • said profile ID ⁇ being associated with at least one service identifier ID S ⁇ associated with a service S ⁇ , recorded on a second computer equipment S distinct from said first computer equipment B, said service S ⁇ being accessible by the user U ⁇ , and, during a transaction, to acquire the digital identifier ID ⁇ of a user U ⁇ , to transmit it to said first computer equipment B for comparison with the registered identifiers ID and to search and activate on the computer equipment S at least one service associated with the identifier of the user U ⁇ , characterized in that the step of registering a new user comprises the steps known living:
  • a step of generating at least one reference identifier IDSEx calculated by applying a non-reversible FSE reference cryptographic function, distinct from the FR function, to said temporary random key, and recording in a computer table of the unique couple (ID S ⁇ , IDSEx) recorded on a computer equipment S, in that the execution of a transaction comprises the following steps:
  • it also comprises, at the time of reception by a central computer equipment of an identifier ID ⁇ , a step of generating an identifier of IDPEx reference calculated by applying a non-reversible FPE cryptographic function, distinct from the FR and FSE reference functions, to said random key X and recording in a computer table of the pair (ID P ⁇ , IDPEx), where IDpi is a personal information identifier P ⁇ associated with the user U ⁇ and accessible to the latter, stored on a third computer equipment P distinct from said first and second computer equipment B and S, and at the time the transaction is carried out, the search for personal information P ⁇ on said third computer equipment P by applying the function FPE to said temporary random key, in order to calculate the identifier IDPEx and obtain the identifier IP p ⁇ associated with the personal information P ⁇ .
  • IDpi is a personal information identifier P ⁇ associated with the user U ⁇ and accessible to the latter
  • the invention also relates to a set of computer equipment for carrying out secure transactions of a tokenless security identifier, characterized in that said set of computer equipment comprises computer equipment allowing access to a first computer equipment B and to at least one second service computer equipment S, and a key computer equipment forming the support for said non-reversible functions.
  • the assembly further comprises computer processing equipment for carrying out the control, security and plausibility processing of the information coming from the users' equipment.
  • the invention further comprises a computer program for controlling the execution on a computer equipment of the realization of a secure transaction of a security identifier without token characterized in that it consists of a code controlling the acquisition of a digital identifier coming from remote equipment, the processing of said identifiers in accordance with the aforementioned method and the execution of the data exchange protocol between remote equipment and computer equipment for the operation of said.
  • FIG. 1 represents the hardware architecture of computer equipment for the implementation of the invention
  • FIG. 2 shows the block diagram of one invention
  • FIG. 3 figure 3 represents the diagram of data exchanges for the enrollment procedure of a new user
  • FIG. 4 figure 4 represents the data exchange diagram for the enrollment procedure of a user to a new service
  • FIG. 5 represents the data exchange diagram for the service access procedure by an enrolled user.
  • Figure 1 shows a block diagram of the hardware architecture of a system for implementing the invention.
  • the user has a unique identifier which can be simply memorized, or recorded on a device in the possession of the user and transferred to a control terminal by entering it on a keyboard or a touch screen, or transmitting it from a memory by a physical link such as a connector or an optical or radiofrequency link.
  • the input and output computer equipment (0) receives the information flows from the user equipment, manages the queues, for on-the-fly distribution on the processing computer equipment (1) and the returns to input terminals or identifier transmission equipment.
  • This input and output equipment (0) also carries out control, security and plausibility, and transmission processing in order to verify that the information transmitted is indeed of a compliant nature. These include checking whether the identifier of the terminal or of the equipment transmitting the identifier (for example its IP address) is on a terminal registered on a blacklist, or whether the information presents anomalies representative attempted attacks, saturation or fraud.
  • the computer equipment (0) opens a transactional session to interact with the equipment (1) giving access to the equipment (2 to 4) to obtain the user profiles, services and personal information and to react with the equipment (0) to exchange with the user concerned by a transactional session managed in synchronous or asynchronous mode.
  • the computer equipment (2 to 4) manages the consolidated access to the user profiles, services and personal information, by interacting with a key computer equipment (5) forming the support for the non-reversible functions implemented by the method according to the invention.
  • the computer equipment (6) makes it possible to administer the entire system, in particular keeping track of all the transactions, in order to allow the auditing of transactions and in the event of a physical crash, the restoration of transactions.
  • FIG. 2 represents an example of a functional diagram
  • the new user first proceeds to an enrollment via a computer equipment (0) as illustrated by FIG. 3. He opens a session with the computer equipment (1) and transmits a digital file corresponding to an enrollment request.
  • This file contains an identifier, profile data and personal data. It may be transmitted in encrypted form.
  • the customer accesses the service via computer equipment (0) which includes a means of entering or transmitting an identifier, for example a keyboard, a QRCode reader, a radiofrequency module, a connector for receiving a identifier registration device or an application in charge of transmitting the identifier.
  • This equipment (0) is connected to a network to open a session with the system (100) which hosts the set of computer equipment constituting the hardware architecture of the invention.
  • the first function (10) consists in recovering, controlling and transmitting the information necessary for the transaction, in particular the digital identifier acquired by the equipment computer (0) as well as associated information (for example the geolocation of the terminal, the identifiers of the terminal or of the application in charge of transmitting the identifier (IP address, various identifiers such as SIM card, etc.) or 1 'timestamp) , as well as information on the nature of the transaction.
  • This information comes from the identifier of the supplier/terminal pair, for example when it is a terminal from a supplier made available to users, or from the identification of the service access application.
  • Function (10) also opens a transactional session for each user.
  • the user enrolled as explained above then proceeds to an enrollment in services via his computer equipment (0) as illustrated by FIG. 4. He opens a session with the computer equipment (1) and transmits a digital file corresponding to a service registration request.
  • This file contains a service identifier, profile data and personal data. It may be transmitted in encrypted form.
  • This process (11) is integrated into a processing chain linked to a transactional session opened for each user by the function (10).
  • each transactional session consists in transmitting, controlling and reconciling the user profiles, the service identifiers and the personal information provided by the function (11), then in obtaining the service selected by the customer.
  • This processing (11) is carried out by the computer equipment (1), by interacting with the computer equipment (2 to 4) and (5).
  • the system (100) also integrates administration functions and functions in charge of traceability and security protocols.
  • the user enrolled as explained above can then proceed to requests for access to previously enrolled services as illustrated by FIG. 5. He opens a session with the computer equipment (1) and transmits a digital file corresponding to a request for access to the service.
  • This file contains an identifier and profile data. It may be transmitted in encrypted form.
  • This request is checked by the equipment (1) to check whether the user is actually enrolled, and whether the requested service is enrolled. If this is the case, it transmits the access request to the computer equipment (2) corresponding to the requested service.
  • This equipment (2) extracts the identifier IDR X from the identifier ID and performs a check of the profile recorded in the request. In case of erroneous control, the task is stopped by an interruption procedure and optionally a notification to the equipment (1) which transmits it to the equipment (0) of the user. If the check is positive, the computer equipment concerned (2) opens a session with the computer equipment (5) to obtain the public key KR then proceeds to calculate the source value X from a decryption function F - 1 (KV,Y) as discussed in more detail below.
  • This source value thus calculated is controlled by the equipment 2, and transmitted to the equipment (1).
  • the equipment then makes a request for access to the service (X) by a session with the equipment (4), which opens a session with the equipment (5) to transmit a request access to the KSE key.
  • the equipment (5) extracts the identifier IDS ⁇ and the service data to transmit them to the equipment (1) which transmits them via the session initially opened to the equipment (0) of the 'user.
  • One of the important aims of the invention is to guarantee data security natively integrated into its architecture ("by design") because the reference identifier of the digital identifier and the reference identifiers of the services are structurally different, their generation being managed by an algorithm based on a one-way cryptographic function so as to be able to perform reconciliations on the fly according to transactional needs.
  • the proposed mechanism is based on the use of cryptographic protocols such as AES with keys of size greater than 128 bits, for example RSA with a key of 2048 bits.
  • the computer equipment (1) draws a random value X at random, for example using a hash function to statistically avoid collisions.
  • the computer equipment (2 to 4) interact with the computer equipment (5) to obtain the public keys KR, KPE and KSE to respectively manage the exchanges concerning the identification information, the services and the personal information.
  • the IT equipments (2 to 5) manufacture the IDR reference identifier and at least one IDSE service identifier, as well as an IDPE personal information identifier, if applicable, according to the following simple rules (in the event of a collision with an existing identifier, a new X value will be generated):
  • IDPE FPE(KPE, X)
  • IDSE FSE(KSE, X) .

Abstract

The invention relates to a method for enabling secure transactions without the physical support of a security identifier and, in particular, without a token, consisting in recording on a first computer device B a unique digital identifier ID1 associated with a unique user Ui, the profile ID1 being associated with at least one service identifier IDsi associated with a service Si registered on a second computer device S which is different from the first computer device B, the service Si being accessible by the user Ui, and, during a transaction, acquiring the digital identifier IDi of a user Ui, transmitting said identifier to the first computer device B for comparison with the registered ID identifiers and searching for and activating, on the computer device S, at least one service associated with the user Ui. The new user registration step comprises: - when a central computer device receives a profile Pi, executing a step for generating a temporary random master key X - when the central computer device receives an identifier IDi, executing a step of searching for the pair (IDi, IDRx) on the first computer device B and applying the inverse function FR-1 to the identifier IDRx to determine the key X.

Description

DESCRIPTION DESCRIPTION
Titre x PROCEDE D'AUTHENTIFICATION SECURISE PAR LETitle x SECURE AUTHENTICATION PROCESS BY THE
DECOUPLAGE STRUCTUREL DES IDENTIFIANTS PERSONNELS ET DESTRUCTURAL DECOUPLING OF PERSONAL IDENTIFIERS AND
SERVICES SERVICES
Domaine de 1 ' invention Field of the invention
La présente invention concerne le domaine de l'authentification d'un utilisateur procédant à des transactions électroniques à l'aide d'un terminal connecté à un équipement informatique ou à un accès à un système physique . The present invention relates to the field of authentication of a user carrying out electronic transactions using a terminal connected to computer equipment or access to a physical system.
La sécurité des transactions constitue un enjeu essentiel, et a donné lieu à de nombreuses solutions permettant de limiter les risques de fraudes en ce qui concerne l'auteur de la transaction ou la nature de la transaction. Transaction security is an essential issue, and has given rise to many solutions that limit the risk of fraud with regard to the author of the transaction or the nature of the transaction.
Les techniques de reconnaissance biométrique reposant sur des systèmes de capture d'images couplés à une base de données centrale stockant les informations personnelles constituent une voie qui se heurtent à des limites préjudiciables. En effet, les données biométriques peuvent varier légèrement. Pour prendre en compte ces variations, on prévoit de ne retenir qu'une partie faible de points considérés comme invariants. Cela se traduit toutefois par : Biometric recognition techniques based on image capture systems coupled to a central database storing personal information constitute a path that comes up against harmful limits. Indeed, the biometric data may vary slightly. To take these variations into account, provision is made to retain only a small part of points considered to be invariant. However, this translates to:
- Des risques de faux positifs, à savoir la validation de données biométriques dont les points invariants sont effectivement identiques ou similaires, mais qui proviennent en réalité de deux personnes différentes. C'est ainsi qu'une personne a été arrêtée sur la base d'empreintes digitales présentant une proximité inhabituelle avec celles d'un présumé assassin. C'est également le cas pour la présentation d'un moulage d'empreintes digitales. - Risks of false positives, namely the validation of biometric data whose invariant points are effectively identical or similar, but which actually come from two different people. This is how a person was arrested on the basis of fingerprints showing an unusual proximity to those of an alleged assassin. It is also the case for the presentation of a fingerprint cast.
- Des risques de faux négatifs, à savoir l'absence de validation de données biométriques d'une personne dont certains points invariants étaient masqués, ou modifiés par un artefact, par exemple le port d'un masque. - Risks of false negatives, namely the absence of validation of biometric data of a person whose certain invariant points were masked, or modified by an artefact, for example the wearing of a mask.
L'invention concerne donc le domaine de l'authentification excluant les données biométriques, et plus précisément le domaine des transactions électroniques activées à l'aide d'un identifiant unique fiable tel que par exemple un QrCode, un identifiant alphanumérique, une adresse de courriel, un numéro d'identification unique tel qu'un IBAN ou un numéro de sécurité sociale, et la sécurisation du processus d'enregistrement de l'identifiant, du stockage et de la vérification pour réduire les risques en cas d'attaques informatiques d'un serveur du système de transaction. The invention therefore relates to the field of authentication excluding biometric data, and more specifically the field of electronic transactions activated using a reliable unique identifier such as for example a QrCode, an alphanumeric identifier, an email address , a unique identification number such as an IBAN or a social security number, and securing the process of registration of the identifier, storage and verification to reduce the risks in the event of computer attacks from a server of the transaction system.
Etat de la technique State of the art
On connaît la demande de brevet européen EP1488359A4 qui concerne un procédé permettant d'effectuer une transaction en ligne par l'intermédiaire d'un gestionnaire de transactions. Le procédé décrit dans 1 ' invention consiste à générer une identification de demande de transaction à usage unique ; le gestionnaire de transaction reliant cette identification à des informations bancaires d'un utilisateur abonné ; à fournir l'identification de demande de transaction à l'utilisateur abonné lequel formule une demande d'achat d'un produit ou d'un service présentant une certaine valeur auprès d'un commerçant. La demande d'achat consiste à fournir l'identification de la demande de transaction au commerçant. Le commerçant envoie une demande de paiement au gestionnaire de transactions en vue d'un transfert de fonds égal à la valeur depuis l'utilisateur vers le commerçant ; la demande de paiement comprenant l'identification de la demande de transaction et la valeur. Le gestionnaire de transaction vérifie la validité de l'identification de la demande de transaction, puis il invalide la réutilisation de cette identification. Si l'identification de la demande de transaction est valide, une demande de transfert électronique de fonds est envoyée à un organisme financier afin de permettre le transfert de la valeur encaissée depuis l'utilisateur vers le commerçant, la demande de transfert électronique de fonds comprenant les informations bancaires. We know the European patent application EP1488359A4 which relates to a method for performing an online transaction through a transaction manager. The method described in the invention comprises generating a one-time transaction request identification; the transaction manager linking this identification to banking information of a subscribed user; providing the transaction request identification to the subscribed user who is making a request to purchase a product or service of value from a merchant. The purchase request consists of providing the identification of the transaction request to the merchant. The merchant sends a payment request to the transaction manager for a transfer of funds equal to the value from the user to the merchant; the payment request including the identification of the transaction request and the value. the transaction manager verifies the validity of the identification of the transaction request, then it invalidates the reuse of this identification. If the identification of the transaction request is valid, an electronic funds transfer request is sent to a financial institution in order to allow the transfer of the cashed value from the user to the merchant, the electronic funds transfer request comprising banking information.
Le brevet européen EP2839603B1 décrit un procédé d'authentification d'utilisateur comprenant l'exécution, par un système de traitement, des opérations suivantes : European patent EP2839603B1 describes a user authentication method comprising the execution, by a processing system, of the following operations:
• La réception d ' une demande à partir d ' un utilisateur de lancement d'une session d'authentification, la demande comprenant un identifiant unique de l'utilisateur, • The receipt of a request from a user to launch an authentication session, the request comprising a unique identifier of the user,
• L'accès, au moyen de l'identifiant unique, à un enregistrement conservé en mémoire dans une mémoire associée à l'utilisateur, • Access, by means of the unique identifier, to a recording stored in memory in a memory associated with the user,
1 ' enregistrement conservé en mémoire comprenant au moins des données de préférence de complexité de valeur de code qui définissent un niveau de complexité préféré par l'utilisateur destiné à un utilisateur dans la validation d'une entrée d'utilisateur reçue en réponse à la présentation de matrices de sécurité, et à un mot-clé défini par l'utilisateur se composant d'une séquence ordonnée de symboles comprenant des membres d'un ensemble de symboles prédéterminé sélectionné parmi un ou plusieurs ensembles de symboles pris en charge par le système de traitement, où les symboles de la séquence ordonnée ont été sélectionnés antérieurement par l'utilisateur indépendamment d'autres sélections d ' utilisateurs , the stored record comprising at least code value complexity preference data that defines a user-preferred level of complexity for a user in validating user input received in response to the presentation of security matrices, and a user-defined keyword consisting of an ordered sequence of symbols comprising members of a predetermined symbol set selected from one or more symbol sets supported by the processing, where the symbols of the ordered sequence have been previously selected by the user regardless of other user selections,
• La génération d'une matrice de sécurité à usage unique qui est valide uniquement pour l'utilisateur au cours de la session d'authentification, et qui comprend une mise en correspondance entre chaque symbole à l'intérieur de l'ensemble de symboles prédéterminé et une valeur de code qui est spécifique à la session d'authentification et sélectionnée de manière aléatoire parmi un jeu de code qui est distinct de l'ensemble de symboles prédéterminé, • Generating a one-time security matrix that is valid only for the user during the authentication session, and that includes a mapping between each symbol within the predetermined symbol set and a code value that is specific to the authentication session and randomly selected from a code set that is distinct from the predetermined symbol set,
• La transmission de la matrice de sécurité à usage unique à des fins de présentation à l'utilisateur, où la matrice de sécurité à usage unique présentée à l'utilisateur comprend des symboles de l'ensemble de symboles prédéterminé correspondant aux valeurs de code sélectionnées de manière aléatoire parmi le jeu de code, • Transmitting the one-time security matrix for presentation to the user, wherein the one-time security matrix presented to the user includes symbols from the predetermined symbol set corresponding to the selected code values randomly among the code set,
• La réception d'une séquence ordonnée de valeurs de code sélectionnée parmi la matrice de sécurité à usage unique et entrée par l'utilisateur, en fonction du mot-clé défini par l'utilisateur et des données de préférence de complexité de valeur de code, en réponse à la présentation de la matrice de sécurité à usage unique , • Receiving an ordered sequence of code values selected from the single-use security matrix and entered by the user, based on the user-defined keyword and code value complexity preference data , in response to the presentation of the disposable security matrix ,
• La validation de la séquence ordonnée de valeurs de code reçue par la comparaison à une séquence correspondante de valeurs de code générée, mais non transmise, par le système de traitement en fonction du mot-clé défini par l'utilisateur dans l'enregistrement conservé en mémoire, des données de préférence de complexité de valeur de code et de la matrice de sécurité à usage unique, et • Validation of the received ordered sequence of code values by comparison to a corresponding sequence of code values generated, but not transmitted, by the processing system based on the keyword defined by the user in the retained record in memory, complexity preference data of value of single-use code and security matrix, and
• La génération d'un résultat d'authentification de la session d'authentification en fonction de la comparaison. • Generating an authentication result of the authentication session based on the comparison.
Inconvénients des solutions de l'art antérieur Disadvantages of prior art solutions
Les solutions de l'art antérieur présentent un problème technique majeur car elles laissent subsister des possibilités d'attaque informatique. The solutions of the prior art present a major technical problem because they leave open possibilities of computer attack.
Une des sources de vulnérabilité réside dans la gestion des identifiants. La connaissance de l'identifiant permet de franchir une première étape de la procédure d'autorisation à un service, l'information servant à l'étape suivante qui est l'authentification de l'utilisateur ayant transmis — licitement ou frauduleusement — un identifiant valide. La sécurité de l'identifiant dépend des mesures prises par l'utilisateur pour en conserver le caractère secret, et le cas échéant des moyens électroniques prévus sur le support physique de l'identifiant lorsqu'il est enregistré sur une clé, une carte ou un équipement portable tel qu'un téléphone. One of the sources of vulnerability lies in the management of identifiers. Knowing the identifier makes it possible to go through a first step in the authorization procedure for a service, the information being used for the next step, which is the authentication of the user who has transmitted — legally or fraudulently — a valid identifier. . The security of the identifier depends on the measures taken by the user to keep it secret, and if necessary on the electronic means provided on the physical support of the identifier when it is recorded on a key, a card or a portable equipment such as a telephone.
Les solutions de l'art antérieur présentent un second inconvénient qui concerne la sécurité des données authentiques enregistrées lors de la création d'un compte d'un utilisateur. Ces données sont généralement enregistrées dans une zone sécurisée DMZ de l'équipement informatique, mais en cas d'attaque informatique, il reste possible de récupérer l'ensemble des données associées aux identifiants des utilisateurs . The solutions of the prior art have a second drawback which relates to the security of the authentic data recorded during the creation of a user's account. This data is generally recorded in a secure DMZ zone of the computer equipment, but in the event of a computer attack, it remains possible to recover all the data associated with user identifiers.
Un troisième inconvénient réside dans le risque d'interception des données et de réutilisation frauduleuse de ces données. Un quatrième inconvénient réside dans le risque de création d'un faux compte pour accéder à des services d'un utilisateur tiers . A third drawback lies in the risk of data interception and fraudulent reuse of this data. A fourth disadvantage lies in the risk of creating a false account to access the services of a third party user.
On accepte implicitement que l'identification soit vulnérable et ne nécessite que peu de puissance de calcul sur l'équipement de l'utilisateur, dans la mesure où la sécurité viendra de la robustesse du protocole d'authentification et optionnellement de certification, nécessitant des ressources de traitement plus puissantes, mutualisées au niveau d'un équipement informatique. It is implicitly accepted that identification is vulnerable and requires little computing power on the user's equipment, insofar as security will come from the robustness of the authentication protocol and optionally certification, requiring resources more powerful processing methods, pooled at the level of computer equipment.
Solution, apportée par 1 ' invention Solution, provided by the invention
Pour remédier à ces inconvénients, la présente invention concerne selon son acception la plus générale un procédé de transaction sécurisé d'un identifiant de sécurité notamment sans jeton consistant à enregistrer sur un premier équipement informatique B un identifiant numérique unique ID± associé à un utilisateur unique U±, ledit profil ID± étant associé à au moins un identifiant de service ID associé à un service S±, enregistré sur un second équipement informatique S distinct dudit premier équipement informatique B, ledit service S± étant accessible par l'utilisateur U±, et, lors d'une transaction, à acquérir l'identifiant numérique ID± d'un utilisateur U±, à le transmettre audit premier équipement informatique B pour comparaison avec les identifiants ID enregistrés et rechercher et activer sur l'équipement informatique S au moins un service associé à l'identifiant de l'utilisateur U±, caractérisé, en ce que l'étape d'enregistrement d'un nouvel utilisateur comporte les étapes suivantes : To remedy these drawbacks, the present invention relates, in its most general sense, to a secure transaction method for a security identifier, in particular without a token, consisting in recording on a first computer equipment B a unique digital identifier ID ± associated with a unique user. U ±, said profile ID ± being associated with at least one service identifier ID S ± associated with a service S ±, recorded on a second computer equipment S distinct from said first computer equipment B, said service S ± being accessible by the user U±, and, during a transaction, to acquire the digital identifier ID ± of a user U±, to transmit it to said first computer equipment B for comparison with the registered identifiers ID and to search and activate on the computer equipment S at least one service associated with the identifier of the user U ±, characterized in that the step of registering a new user comprises the steps known living:
- au moment de la réception par un équipement informatique central d'un identifiant ID± et d'un identifiant de service ID, l'exécution d'une étape de génération d'une clé maître, caractérisée en ce que ladite clé maître est une clé aléatoire X temporaire,- at the time of receipt by a central computer equipment of an identifier ID ± and a service identifier ID S ± , the execution of a step of generation of a master key, characterized in that said master key is a temporary random key X,
- puis une étape de génération d'un identifiant de référence IDRx, calculé par l'application d'une fonction cryptographique de référence FR non réversible à ladite clé, et d'enregistrement dans une table informatique du couple unique (ID±, IDRx) enregistré sur l'équipement informatique B, - then a step of generating a reference identifier IDRx, calculated by applying a non-reversible FR reference cryptographic function to said key, and recording in a computer table of the unique pair (ID ± , IDRx) recorded on computer equipment B,
- et enfin une étape de génération d'au moins un identifiant de référence IDSEx, calculé par l'application d'une fonction cryptographique de référence FSE non réversible, distincte de la fonction FR, à ladite clé aléatoire temporaire, et d'enregistrement dans une table informatique du couple unique (ID, IDSEx) enregistré sur un équipement informatique S, en ce que la réalisation d'une transaction comporte les étapes suivantes : - and finally a step of generating at least one reference identifier IDSEx, calculated by applying a non-reversible FSE reference cryptographic function, distinct from the FR function, to said temporary random key, and recording in a computer table of the unique couple (ID , IDSEx) recorded on a computer equipment S, in that the execution of a transaction comprises the following steps:
- au moment de la réception par ledit équipement informatique central d'un identifiant ID±, l'exécution d'une étape de recherche du couple (ID±, IDRx) sur ledit premier équipement informatique B et d'application de la fonction inverse FR-1 à l'identifiant IDRx pour déterminer la clé aléatoire temporaire , - at the time of receipt by said central computer equipment of an identifier ID ± , the execution of a step of searching for the couple (ID ± , IDRx) on said first computer equipment B and application of the inverse function FR -1 to the IDRx identifier to determine the temporary random key,
- et enfin la recherche d'au moins un service S± sur un second équipement informatique S par application de la fonction FSE à ladite clé aléatoire temporaire, afin de calculer l'identifiant IDSEx et obtenir l'identifiant ID associé au service S±. - and finally the search for at least one service S ± on a second computer equipment S by applying the FSE function to said temporary random key, in order to calculate the identifier IDSEx and obtain the identifier ID S ± associated with the service S ±.
Avantageusement, il comporte en outre, au moment de la réception par un équipement informatique central d'un identifiant ID±, une étape de génération d'un identifiant de référence IDPEx calculé par l'application d'une fonction cryptographique FPE non réversible, distincte des fonctions de référence FR et FSE, à ladite clé aléatoire X et d'enregistrement dans une table informatique du couple (ID, IDPEx), où IDpi est un identifiant d'informations personnelles P± associées à l'utilisateur U± et accessibles à ce dernier, stockées sur un troisième équipement informatique P distinct desdits premier et second équipements informatiques B et S, et au moment de la réalisation de la transaction, la recherche des informations personnelles P± sur ledit troisième équipement informatique P par application de la fonction FPE à ladite clé aléatoire temporaire, afin de calculer l'identifiant IDPEx et obtenir l'identifiant IP associé aux informations personnelles P±. Advantageously, it also comprises, at the time of reception by a central computer equipment of an identifier ID ± , a step of generating an identifier of IDPEx reference calculated by applying a non-reversible FPE cryptographic function, distinct from the FR and FSE reference functions, to said random key X and recording in a computer table of the pair (ID , IDPEx), where IDpi is a personal information identifier P ± associated with the user U ± and accessible to the latter, stored on a third computer equipment P distinct from said first and second computer equipment B and S, and at the time the transaction is carried out, the search for personal information P± on said third computer equipment P by applying the function FPE to said temporary random key, in order to calculate the identifier IDPEx and obtain the identifier IP associated with the personal information P±.
L'invention concerne aussi un ensemble d'équipements informatiques pour la réalisation de transactions sécurisées d'un identifiant de sécurité sans jeton, caractérisé en ce que ledit ensemble d'équipements informatiques comprend un équipement informatique permettant d'accéder à un premier équipement informatique B et à au moins un second équipement informatique de service S, et un équipement informatique de clés formant le support desdites fonctions non réversibles. The invention also relates to a set of computer equipment for carrying out secure transactions of a tokenless security identifier, characterized in that said set of computer equipment comprises computer equipment allowing access to a first computer equipment B and to at least one second service computer equipment S, and a key computer equipment forming the support for said non-reversible functions.
De préférence, l'ensemble comporte en outre des équipements informatiques de traitement pour la réalisation des traitements de contrôle, de sécurité et de vraisemblance des informations provenant des équipements des utilisateurs. Preferably, the assembly further comprises computer processing equipment for carrying out the control, security and plausibility processing of the information coming from the users' equipment.
L'invention comporte encore un programme d'ordinateur pour commander l'exécution sur un équipement informatique de la réalisation d'une transaction sécurisée d'un identifiant de sécurité sans jeton caractérisé en ce qu'il est constitué par un code commandant l'acquisition d'un identifiant numérique provenant d'équipements distants, le traitement desdits identifiants conformément au procédé susvisé et l'exécution du protocole d'échange de données entre les équipements distants et l'équipement informatique pour l'exploitation desdits. The invention further comprises a computer program for controlling the execution on a computer equipment of the realization of a secure transaction of a security identifier without token characterized in that it consists of a code controlling the acquisition of a digital identifier coming from remote equipment, the processing of said identifiers in accordance with the aforementioned method and the execution of the data exchange protocol between remote equipment and computer equipment for the operation of said.
Description détaillée d'un exemple non limitatif de réalisation Detailed description of a non-limiting embodiment
La présente invention sera mieux comprise à la lecture de la description qui suit, se référant aux dessins annexés où : The present invention will be better understood on reading the following description, with reference to the appended drawings where:
[FIG. 1] la figure 1 représente l'architecture matérielle d'un équipement informatique pour la mise en œuvre de l'invention, [FIG. 1] FIG. 1 represents the hardware architecture of computer equipment for the implementation of the invention,
[FIG. 2] la figure 2 représente le schéma fonctionnel de 1 ' invention, [FIG. 2] Figure 2 shows the block diagram of one invention,
[FIG. 3] la figure 3 représente le diagramme des échanges de données pour la procédure d'enrôlement d'un nouvel utilisateur, [FIG. 3] figure 3 represents the diagram of data exchanges for the enrollment procedure of a new user,
[FIG. 4] la figure 4 représente le diagramme des échanges de données pour la procédure d'enrôlement d'un utilisateur à un nouveau service, [FIG. 4] figure 4 represents the data exchange diagram for the enrollment procedure of a user to a new service,
[FIG. 5] la figure 5 représente le diagramme des échanges de données pour la procédure d'accès au service par un utilisateur enrôlé. [FIG. 5] FIG. 5 represents the data exchange diagram for the service access procedure by an enrolled user.
Architecture matérielle de l'invention Hardware architecture of the invention
La figure 1 représente un schéma de principe de l'architecture matérielle d'un système pour la mise en œuvre de l'invention. Figure 1 shows a block diagram of the hardware architecture of a system for implementing the invention.
L'utilisateur dispose d'un identifiant unique qui peut être simplement mémorisé, ou enregistré sur un périphérique en la possession de l'utilisateur et transférable sur un terminal de contrôle par la saisie sur un clavier ou un écran tactile, ou la transmission depuis une mémoire par une liaison physique telle qu'un connecteur ou une liaison optique ou par radiofréquence . The user has a unique identifier which can be simply memorized, or recorded on a device in the possession of the user and transferred to a control terminal by entering it on a keyboard or a touch screen, or transmitting it from a memory by a physical link such as a connector or an optical or radiofrequency link.
L'équipement informatique d'entrée et de sortie (0) reçoit les flux d'informations provenant des équipements des utilisateurs, gère les files d'attente, pour la distribution à la volée sur l'équipement informatique de traitement (1) et les retours vers les terminaux de saisie ou les équipements de transmission de l'identifiant. Cet équipement d'entrée et de sortie (0) réalise aussi des traitements de contrôle, de sécurité et de vraisemblance, et de transmission afin de vérifier que les informations transmises sont bien de nature conforme. Il s'agit notamment de la vérification si l'identifiant du terminal ou de l'équipement de transmission de l'identifiant (par exemple son adresse IP) figure sur un terminal enregistré sur une liste noire, ou si les informations présentent des anomalies représentatives de tentatives d'attaques, de saturation ou de fraudes. The input and output computer equipment (0) receives the information flows from the user equipment, manages the queues, for on-the-fly distribution on the processing computer equipment (1) and the returns to input terminals or identifier transmission equipment. This input and output equipment (0) also carries out control, security and plausibility, and transmission processing in order to verify that the information transmitted is indeed of a compliant nature. These include checking whether the identifier of the terminal or of the equipment transmitting the identifier (for example its IP address) is on a terminal registered on a blacklist, or whether the information presents anomalies representative attempted attacks, saturation or fraud.
L'équipement informatique (0) ouvre une session transactionnelle pour interagir avec l'équipement (1) donnant accès aux équipements (2 à 4) pour obtenir les profils utilisateurs, services et informations personnelles et rétroagir avec l'équipement (0) pour échanger avec l'utilisateur concerné par une session transactionnelle gérée en mode synchrone ou asynchrone. The computer equipment (0) opens a transactional session to interact with the equipment (1) giving access to the equipment (2 to 4) to obtain the user profiles, services and personal information and to react with the equipment (0) to exchange with the user concerned by a transactional session managed in synchronous or asynchronous mode.
Les équipements informatiques (2 à 4) gèrent quant à eux l'accès consolidé aux profils utilisateurs, services et informations personnelles, en interagissant avec un équipement informatique de clés (5) formant le support des fonctions non réversibles mises en œuvre par le procédé selon l'invention. The computer equipment (2 to 4) manages the consolidated access to the user profiles, services and personal information, by interacting with a key computer equipment (5) forming the support for the non-reversible functions implemented by the method according to the invention.
L'équipement informatique (6) permet d'administrer l'ensemble du système en conservant notamment la trace de toutes les transactions, afin de permettre l'audit des transactions et en cas de crash physique, la restauration des transactions. The computer equipment (6) makes it possible to administer the entire system, in particular keeping track of all the transactions, in order to allow the auditing of transactions and in the event of a physical crash, the restoration of transactions.
La figure 2 représente un exemple de schéma fonctionnel, les figures 3 à 5 présentant de façon plus détaillées les échanges d'informations entre les différentes ressources informatiques mises en œuvre, respectivement pour la procédure d'enrôlement d'un nouvel utilisateur, pour la procédure d'enrôlement d'un utilisateur enrôlé à un nouveau service, et pour la demande d'accès à un service par un utilisateur enrôlé. FIG. 2 represents an example of a functional diagram, FIGS. enrollment of a user enrolled in a new service, and for the request for access to a service by an enrolled user.
Procédure d'enrôlement d'un nouvel utilisateur Procedure for enrolling a new user
Le nouvel utilisateur procède en premier lieu à un enrôlement via un équipement informatique (0) comme illustré par la figure 3. Il ouvre une session avec l'équipement informatique (1) et transmet un fichier numérique correspondant à une demande d'enrôlement. Ce fichier contient, un identifiant, des données de profil et des données personnelles. Il peut être transmis sous une forme chiffrée. The new user first proceeds to an enrollment via a computer equipment (0) as illustrated by FIG. 3. He opens a session with the computer equipment (1) and transmits a digital file corresponding to an enrollment request. This file contains an identifier, profile data and personal data. It may be transmitted in encrypted form.
Le client accède au service par l'intermédiaire d'un équipement informatique (0) qui comprend un moyen de saisie ou de transmission d'un identifiant, par exemple un clavier, un lecteur de QrCode, un module radiofréquence, un connecteur pour recevoir un périphérique d'enregistrement de l'identifiant ou une application en charge de la transmission de l'identifiant. Cet équipement (0) est connecté à un réseau pour ouvrir une session avec le système (100) qui héberge l'ensemble d'équipements informatiques constitutif de l'architecture matérielle de l'invention. The customer accesses the service via computer equipment (0) which includes a means of entering or transmitting an identifier, for example a keyboard, a QRCode reader, a radiofrequency module, a connector for receiving a identifier registration device or an application in charge of transmitting the identifier. This equipment (0) is connected to a network to open a session with the system (100) which hosts the set of computer equipment constituting the hardware architecture of the invention.
La première fonction (10) consiste à récupérer, contrôler et transmettre les informations nécessaires à la transaction, en particulier l'identifiant numérique acquis par l'équipement informatique (0) ainsi que des informations associés (par exemple la géolocalisation du terminal, les identifiants du terminal ou de l'application en charge de la transmission de l'identifiant (adresse IP, différents identifiants tels que carte SIM, etc. ) ou 1 'horodatage) , ainsi des informations que sur la nature de la transaction. Cette information provient de l'identifiant du couple fournisseur / terminal, par exemple lorsqu'il s'agit d'un terminal d'un fournisseur mis à disposition des utilisateurs, ou de l'identification de l'application d'accès au service. La fonction (10) ouvre également une session transactionnelle pour chaque utilisateur . The first function (10) consists in recovering, controlling and transmitting the information necessary for the transaction, in particular the digital identifier acquired by the equipment computer (0) as well as associated information (for example the geolocation of the terminal, the identifiers of the terminal or of the application in charge of transmitting the identifier (IP address, various identifiers such as SIM card, etc.) or 1 'timestamp) , as well as information on the nature of the transaction. This information comes from the identifier of the supplier/terminal pair, for example when it is a terminal from a supplier made available to users, or from the identification of the service access application. Function (10) also opens a transactional session for each user.
Procédure d'enrôlement d'un utilisateur à un nouveau service Procedure for enrolling a user in a new service
L'utilisateur enrôlé comme exposé précédemment procède ensuite lieu à un enrôlement à des services via son équipement informatique (0) comme illustré par la figure 4. Il ouvre une session avec l'équipement informatique (1) et transmet un fichier numérique correspondant à une demande d'enregistrement de service. Ce fichier contient, un identifiant de service, des données de profil et des données personnelles. Il peut être transmis sous une forme chiffrée. The user enrolled as explained above then proceeds to an enrollment in services via his computer equipment (0) as illustrated by FIG. 4. He opens a session with the computer equipment (1) and transmits a digital file corresponding to a service registration request. This file contains a service identifier, profile data and personal data. It may be transmitted in encrypted form.
Ce processus (11) s'intégre dans une chaine de traitement liée à une session transactionnelle ouverte pour chaque utilisateur par la fonction (10) . A cet effet, chaque session transactionnelle consiste à transmettre, contrôler et réconcilier les profils utilisateurs, les identifiants de service et les informations personnelles fournis par la fonction (11), puis à obtenir le service sélectionné par le client . This process (11) is integrated into a processing chain linked to a transactional session opened for each user by the function (10). For this purpose, each transactional session consists in transmitting, controlling and reconciling the user profiles, the service identifiers and the personal information provided by the function (11), then in obtaining the service selected by the customer.
Ce traitement (11) est réalisé par l'équipement informatique (1), en interagissant avec les équipements informatiques (2 à 4) et (5) . Le système (100) intègre également des fonctions d'administration et des fonctions en charge de la traçabilité et des protocoles de sécurité. This processing (11) is carried out by the computer equipment (1), by interacting with the computer equipment (2 to 4) and (5). The system (100) also integrates administration functions and functions in charge of traceability and security protocols.
Procédure de demande d'accès d'un utilisateur à un service Procedure for requesting user access to a service
L'utilisateur enrôlé comme exposé précédemment peut ensuite procédé à des demandes d'accès à des services précédemment enrôlés comme illustré par la figure 5. Il ouvre une session avec l'équipement informatique (1) et transmet un fichier numérique correspondant à une demande d'accès au service. Ce fichier contient, un identifiant et des données de profil. Il peut être transmis sous une forme chiffrée. The user enrolled as explained above can then proceed to requests for access to previously enrolled services as illustrated by FIG. 5. He opens a session with the computer equipment (1) and transmits a digital file corresponding to a request for access to the service. This file contains an identifier and profile data. It may be transmitted in encrypted form.
Cette demande est vérifiée par l'équipement (1) pour vérifier si l'utilisateur est effectivement enrôlé, et si le service demandé est enrôlé. Si c'est le cas il transmet à l'équipement informatique ( 2 ) correspondant au service demandé la demande d'accès. Cet équipemenent (2) procède à l'extraction de l'identifiant IDRX à partir de l'identifiant ID et exécute un contrôle du profil enregistré dans la demande. En cas de contrôle erroné, la tâche s'arrête par une procédure d'interruption et optionnellement une notification à l'équipement (1) qui la transmet à l'équipement (0) de l'utilisateur. Si le contrôle est positif, l'équipement informatique concerné (2) ouvre une session avec l'équipement informatique (5) pour obtenir la clef publique KR puis procède au calcul de la valeur source X à partir d'une fonction de décriptage F-1(KV,Y) comme exposé plus en détail ci-après. This request is checked by the equipment (1) to check whether the user is actually enrolled, and whether the requested service is enrolled. If this is the case, it transmits the access request to the computer equipment (2) corresponding to the requested service. This equipment (2) extracts the identifier IDR X from the identifier ID and performs a check of the profile recorded in the request. In case of erroneous control, the task is stopped by an interruption procedure and optionally a notification to the equipment (1) which transmits it to the equipment (0) of the user. If the check is positive, the computer equipment concerned (2) opens a session with the computer equipment (5) to obtain the public key KR then proceeds to calculate the source value X from a decryption function F - 1 (KV,Y) as discussed in more detail below.
Cette valeur source ainsi calculée est contrôlée par l'équipement 2, et transmise à l'équipement (1) . This source value thus calculated is controlled by the equipment 2, and transmitted to the equipment (1).
L'équipement procède ensuite à une demande d'accès au service (X) par une session avec l'équipement (4), qui ouvre une session avec l'équipement (5) pour transmettre une demande d'accès à la clé KSE. Cette clé KSE est transmise en réponse à l'équipement (5) qui procède ensuite au calcul IDSEX=FR(KPE, X) The equipment then makes a request for access to the service (X) by a session with the equipment (4), which opens a session with the equipment (5) to transmit a request access to the KSE key. This KSE key is transmitted in response to the equipment (5) which then proceeds to calculate IDSE X =FR(KPE, X)
A partir de cette information, l'équipement (5) extrait l'identifiant IDS± et es données de service pour les transmettre à l'équipement (1) qui les transmet via la session initialement ouverte à l'équipement (0) de l'utilisateur. From this information, the equipment (5) extracts the identifier IDS ± and the service data to transmit them to the equipment (1) which transmits them via the session initially opened to the equipment (0) of the 'user.
Protocoles de création des identifiants et d'identification Credential creation and identification protocols
La description qui suit présente de manière plus détaillée le protocole de création des identifiants, puis dans la partie suivante, le protocole d'identification à partir d'un identifiant numérique présenté au système. The following description presents in more detail the protocol for creating identifiers, then in the following part, the protocol for identifying from a digital identifier presented to the system.
Un des buts importants de l'invention est de garantir une sécurité des données intégrée nativement dans son architecture (« by design ») du fait que l'identifiant de référence de l'identifiant numérique et les identifiants de références des services sont structurellement différents, leur génération étant gérée par un algorithme basé sur une fonction cryptographique à sens unique de manière à pouvoir effectuer des rapprochements à la volée selon les besoins transactionnels . One of the important aims of the invention is to guarantee data security natively integrated into its architecture ("by design") because the reference identifier of the digital identifier and the reference identifiers of the services are structurally different, their generation being managed by an algorithm based on a one-way cryptographic function so as to be able to perform reconciliations on the fly according to transactional needs.
Le mécanisme proposé repose sur l'usage de protocoles cryptographiques tel que AES avec des clés de taille supérieures à 128 bits, par exemple RSA avec une clef de 2048 bits . The proposed mechanism is based on the use of cryptographic protocols such as AES with keys of size greater than 128 bits, for example RSA with a key of 2048 bits.
L'opérateur du système doit choisir des fonctions cryptographiques F à sens unique pour gérer ses échanges avec les sources de stockage des informations utilisées. Elles seront appelées ci-après FR (pour la fonction de référence), FSE (pour l'accès, le stockage et la mise à jour des informations de service) et FP (pour l'accès, le stockage et la mise à jour des informations personnelles) . Ces fonctions permettront aux équipements informatiques (2 à 4) de calculer en temps réel des valeurs Y = F(KQ,X) en fonction d'une valeur source X et en utilisant une clef publique KQ afin que la connaissance de Y ne permette pas de remonter à X de façon algorithmiquement réaliste (les temps de reconstruction de la valeur source X devant être rédhibitoires en pratique) . The system operator must choose one-way cryptographic functions F to manage his exchanges with the sources of storage of the information used. They will be referred to below as FR (for the reference function), FSE (for accessing, storing and updating service information) and FP (for accessing, storing and updating service information). personal informations) . These functions will allow computer equipment (2 to 4) to calculate in real time values Y = F(KQ,X) according to a source value X and using a public key KQ so that knowledge of Y does not allow to go back to X in an algorithmically realistic way (the reconstruction times of the source value X having to be prohibitive in practice) .
Pour remonter à X, il doit être nécessaire de disposer d'une clef privée KV tenue secrète qui permet de reconstruire X = F_ X(KV,Y) à partir de Y en utilisant une fonction F-1 de décryptage . To go back to X, it must be necessary to have a private key KV kept secret which makes it possible to reconstruct X = F _ X (KV,Y) from Y by using a decryption function F -1 .
La génération des identifiants de référence, des identifiants de service et identifiants personnels d'un utilisateur U± se fera alors selon le protocole suivant : The generation of reference identifiers, service identifiers and personal identifiers of a user U± will then be done according to the following protocol:
L'équipement informatique (1) tire au hasard une valeur aléatoire X par exemple à l'aide d'une fonction de hachage pour éviter statistiquement les collisions. The computer equipment (1) draws a random value X at random, for example using a hash function to statistically avoid collisions.
Les équipements informatiques (2 à 4) interagissent avec l'équipement informatique (5) pour obtenir les clefs publiques KR, KPE et KSE pour gérer respectivement les échanges concernant les informations d'identification, les services et les informations personnelles. The computer equipment (2 to 4) interact with the computer equipment (5) to obtain the public keys KR, KPE and KSE to respectively manage the exchanges concerning the identification information, the services and the personal information.
Les équipements informatiques (2 à 5) fabriquent l'identifiant de référence IDR et au moins un identifiant de service IDSE, ainsi qu'un identifiant d'informations personnelles IDPE, le cas échéant, selon les règles simples suivantes (en cas de collision avec un identifiant existant, une nouvelle valeur X sera générée) : The IT equipments (2 to 5) manufacture the IDR reference identifier and at least one IDSE service identifier, as well as an IDPE personal information identifier, if applicable, according to the following simple rules (in the event of a collision with an existing identifier, a new X value will be generated):
IDR = FR(KR, X) RDI = FR(KR, X)
IDPE = FPE(KPE, X) IDSE = FSE(KSE, X) . IDPE = FPE(KPE, X) IDSE = FSE(KSE, X) .
De cette manière, les identifiants sont bien liés à traversIn this way, the identifiers are well linked across
X, ce qui permet de reconstituer un identifiant à partir de l'identifiant de référence à l'aide de la clef cryptographique privée qui permet le décryptage de l'identifiant de référence et donc de reconstituer la valeur aléatoire X à partir de leur connaissance. Les services clients et les informations personnelles, le cas échéant, appartenant à une personne physique donnée, reconnue à l'aide de son identifiant numérique, pourront donc être ainsi reconstitués. X, which makes it possible to reconstitute an identifier from the reference identifier using the private cryptographic key which allows the decryption of the reference identifier and therefore to reconstitute the random value X from their knowledge. Customer services and personal information, if any, belonging to a given natural person, recognized using his digital identifier, can therefore be reconstructed in this way.

Claims

REVENDICATIONS
1 - Procédé d'authentification de transaction sécurisé d'un identifiant de sécurité notamment sans jeton comportant une étape d'enregistrement d'un nouvel utilisateur comportant les étapes suivantes : 1 - Secure transaction authentication method of a security identifier, in particular without a token, comprising a step of registering a new user comprising the following steps:
- à enregistrer sur un premier équipement informatique (0) un profil ID± associé à un utilisateur unique U±, le ledit profil ID± étant associé à au moins un identifiant de service ID associé à un service S±, enregistré sur un second équipement informatique (2 à- to record on a first computer equipment (0) an ID profile ± associated with a single user U ±, the said profile ID ± being associated with at least one service identifier ID S ± associated with a service S ±, recorded on a second computer equipment (2 to
4 ) distinct dudit premier équipement informatique ( 0 ) , ledit service S± étant accessible par l'utilisateur U±,4) distinct from said first computer equipment (0), said service S± being accessible by the user U±,
- au moment de la réception par un équipement informatique central (1) d'un identifiant ID± et d'un identifiant de service ID, l'exécution d'une étape de génération d'une clé maître, et, lors d'une transaction, à procéder à une étape d'ouverture d'une session sur un réseau comprenant l'équipement (0) de l'utilisateur et système (100) qui héberge un ensemble d'équipements informatiques comprenant un équipement (1) donnant accès à des équipements (2 à 4) pour obtenir les profils utilisateurs, services et informations personnelles et rétroagir avec l'équipement (0) ainsi qu'un équipement informatique de clés (5) interagissant avec lesdits équipements informatiques (2 à 4) pour fournir les clefs publiques KR, KPE et KSE et gérer respectivement les échanges concernant les informations d'identification, les services et les informations personnelles ; - at the time of receipt by a central computer equipment (1) of an identifier ID ± and a service identifier ID S ± , the execution of a generation step of a master key, and, during a transaction, to proceed with a step of opening a session on a network comprising the equipment (0) of the user and system (100) which hosts a set of computer equipment comprising equipment (1) giving access to equipment (2 to 4) to obtain user profiles, services and personal information and to react with the equipment (0) as well as key computer equipment (5) interacting with said computer equipment (2 to 4) to provide the public keys KR, KPE and KSE and manage the exchanges concerning identification information, services and personal information respectively;
A une étape (10) de récupération, contrôle et transmission des informations nécessaires à la transaction, en particulier l'identifiant numérique acquis par l'équipement informatique (0) ainsi que des informations associées, et à des étapes (11) consistant à transmettre, contrôler et réconcilier les profils utilisateurs ID±, les identifiants de service et les informations personnelles fournis par la fonction (11), puis à obtenir le service sélectionné par le client en procédant à l'acquisition du profil ID± d'un utilisateur U±, à le transmettre audit premier équipement informatique pour comparaison avec les identifiants ID enregistrés et rechercher et activer sur l'équipement informatique S au moins un service associé à l'identifiant de l'utilisateur U±, caractérisé, en ce que l'étape d'enregistrement d'un nouvel utilisateur comporte les étapes suivantes : At a step (10) of retrieval, control and transmission of the information necessary for the transaction, in particular the digital identifier acquired by the computer equipment (0) as well as associated information, and in steps (11) consisting of transmitting, controlling and reconciling the user profiles ID ± , the service identifiers and the personal information provided by the function (11), then obtaining the service selected by the customer by carrying out the acquisition of the profile ID ± of a user U ±, in transmitting it to said first computer equipment for comparison with the registered identifiers ID and searching for and activating on the computer equipment S at least one service associated with the identifier of the user U ±, characterized in that the step of registering a new user comprises the following steps:
- au moment de la réception par un équipement informatique central (1) d'un identifiant ID± et d'un identifiant de service ID, l'exécution d'une étape de génération d'une clé maître, caractérisée en ce que ladite clé maître est une clé aléatoire temporaire , - at the time of reception by a central computer equipment (1) of an identifier ID ± and of a service identifier ID S ± , the execution of a step of generating a master key, characterized in that said master key is a temporary random key,
- puis une étape de génération d'un identifiant de référence IDRx, calculé par l'application d'une fonction cryptographique de référence FR non réversible à ladite clé aléatoire temporaire, et d'enregistrement dans une table informatique du couple unique (ID±, IDRx) enregistré sur l'équipement informatique B,- then a step of generating a reference identifier IDRx, calculated by applying a non-reversible reference cryptographic function FR to said temporary random key, and recording in a computer table of the unique pair (ID ± , IDRx) recorded on computer equipment B,
- et enfin une étape de génération d'au moins un identifiant de service IDSEx, calculé par l'application d'une fonction cryptographique de référence FSE non réversible, distincte de la fonction FR, à ladite clé aléatoire temporaire, et d'enregistrement dans une table informatique du couple unique (ID, IDSEx) enregistré sur un équipement informatique (2 à 4) . - 19- - and finally a step of generating at least one service identifier IDSEx, calculated by applying a non-reversible FSE reference cryptographic function, distinct from the FR function, to said temporary random key, and recording in a computer table of the single pair (ID , IDSEx) recorded on computer equipment (2 to 4). - 19-
2 - Procédé d'authentification de transaction sécurisé d'un identifiant de sécurité selon la revendication 1 caractérisé en ce qu'il comporte en outre au moment de la réception par un équipement informatique central d'un identifiant ID±, une étape de génération d'un identifiant de référence IDPEx calculé par l'application d'une fonction cryptographique FPE non réversible, distincte des fonctions de référence FR et FSE, à ladite clé aléatoire et d'enregistrement dans une table informatique du couple (ID, IDPEx), où ID est un identifiant d'informations personnelles P± associées à l'utilisateur U± et accessibles à ce dernier, stockées sur un troisième équipement informatique P distinct desdits premier et second équipements informatiques B et S, et au moment de la réalisation de la transaction, la recherche des informations personnelles P± sur ledit troisième équipement informatique P par application de la fonction FPE à ladite clé X, afin de calculer l'identifiant IDPEx et obtenir l'identifiant IP associé aux informations personnelles P±. 2 - Secure transaction authentication method of a security identifier according to claim 1 characterized in that it further comprises at the time of receipt by a central computer equipment of an identifier ID ± , a step of generating 'an IDPEx reference identifier calculated by applying a non-reversible FPE cryptographic function, distinct from the FR and FSE reference functions, to said random key and recording in a computer table of the couple (ID , IDPEx) , where ID is an identifier of personal information P± associated with the user U± and accessible to the latter, stored on a third computer equipment P distinct from said first and second computer equipment B and S, and at the time of the carrying out the transaction, searching for personal information P± on said third computer equipment P by applying the FPE function to said key X, in order to calculate the identifier IDPEx and obtain r the IP identifier associated with the personal information P±.
3 - Ensemble d'équipements informatiques pour la réalisation de transactions sécurisées d'un identifiant de sécurité sans jeton, caractérisé en ce que ledit ensemble d'équipements informatiques comprend des équipements informatiques d'entrée pour la réception des flux d'informations provenant des terminaux des utilisateurs, l'exécution et la finalisation des transactions conformément au procédé objet de la revendication 1, un équipement informatique assurant l'interface avec un premier équipement informatique B et à au moins un second équipement informatique de service S, et de l'équipement informatique formant le support desdites fonctions non réversibles . 3 - Set of computer equipment for carrying out secure transactions of a security identifier without token, characterized in that said set of computer equipment comprises input computer equipment for receiving information flows from terminals users, the execution and finalization of transactions in accordance with the method of claim 1, computer equipment providing the interface with a first computer equipment B and at least one second service computer equipment S, and equipment computer forming the support of said non-reversible functions.
EP21819918.0A 2020-11-09 2021-11-09 Authentication method secured by structural decoupling of personal and service identifiers Pending EP4241190A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2011468A FR3116132A1 (en) 2020-11-09 2020-11-09 SECURE AUTHENTICATION PROCESS BY STRUCTURAL DECOUPLING OF PERSONAL IDENTIFIERS AND SERVICES
PCT/FR2021/051984 WO2022096841A1 (en) 2020-11-09 2021-11-09 Authentication method secured by structural decoupling of personal and service identifiers

Publications (1)

Publication Number Publication Date
EP4241190A1 true EP4241190A1 (en) 2023-09-13

Family

ID=75746680

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21819918.0A Pending EP4241190A1 (en) 2020-11-09 2021-11-09 Authentication method secured by structural decoupling of personal and service identifiers

Country Status (4)

Country Link
US (1) US20230410098A1 (en)
EP (1) EP4241190A1 (en)
FR (1) FR3116132A1 (en)
WO (1) WO2022096841A1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
FR2962571B1 (en) 2010-07-08 2012-08-17 Inside Contactless METHOD FOR PERFORMING A SECURE APPLICATION IN AN NFC DEVICE
US8869255B2 (en) 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
FR3033205B1 (en) * 2015-02-27 2018-04-06 C.E.S.A.M.E.S Groupe METHOD OF TRANSACTING WITHOUT PHYSICAL SUPPORT OF A SECURITY IDENTIFIER AND WITHOUT TOKEN, SECURED BY STRUCTURAL DECOUPLING OF PERSONAL AND SERVICE IDENTIFIERS.

Also Published As

Publication number Publication date
WO2022096841A1 (en) 2022-05-12
US20230410098A1 (en) 2023-12-21
FR3116132A1 (en) 2022-05-13

Similar Documents

Publication Publication Date Title
US11392940B2 (en) Multi-approval system using M of N keys to perform an action at a customer device
US9892404B2 (en) Secure identity authentication in an electronic transaction
EP3547203A1 (en) Method and system for managing access to personal data by means of an intelligent contract
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
CN109639632A (en) User information management method, electronic equipment and storage medium based on block chain
EP3547270B1 (en) Method for verifying a biometric authentication
EP2614458B1 (en) Method of authentification for access to a website
CH633379A5 (en) SECURITY INSTALLATION, PARTICULARLY FOR THE EXECUTION OF BANKING OPERATIONS.
EP2048814A1 (en) Biometric authentication method, corresponding computer program, authentication server, terminal and portable object.
CN103985036A (en) Two-dimension code payment method with biological characteristics
CN110533417B (en) Digital asset management device, issuing method and system
EP3686788A1 (en) Method for verifying a biometric authentication
EP2509025A1 (en) Method for access to a protected resource of a trusted personal device
EP3742699A1 (en) Method for strong authentication of an individual
FR3004561A1 (en) METHOD AND SYSTEM FOR ENHANCING SECURITY OF ELECTRONIC TRANSACTIONS
FR3098947A1 (en) Process for processing a transaction issued from a proof entity
EP3262553B1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
EP3731116B1 (en) Method of authenticating an identification document of an individual and authenticating said individual.
Raina Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices.
US20220277102A1 (en) Process using one-way hashing function for secure collection, presentation and storage of PII
EP4241190A1 (en) Authentication method secured by structural decoupling of personal and service identifiers
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
FR2984047A1 (en) METHOD OF EXCHANGING DATA DIGIT BETWEEN A TERMINAL AND A MACHINE
US20240073697A1 (en) Subscriber identity module (sim) card feature-based non-fungible token (nft)
US20240073696A1 (en) Resource exchange event verification based on subscriber identity module (sim) card feature comparison

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230515

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)