FR2882209A1 - METHOD OF AUTHENTICATING AN ELECTRONIC LABEL USING A CRYPTOGRAPHIC ALGORITHM WITH A PUBLIC KEY - Google Patents

METHOD OF AUTHENTICATING AN ELECTRONIC LABEL USING A CRYPTOGRAPHIC ALGORITHM WITH A PUBLIC KEY Download PDF

Info

Publication number
FR2882209A1
FR2882209A1 FR0501428A FR0501428A FR2882209A1 FR 2882209 A1 FR2882209 A1 FR 2882209A1 FR 0501428 A FR0501428 A FR 0501428A FR 0501428 A FR0501428 A FR 0501428A FR 2882209 A1 FR2882209 A1 FR 2882209A1
Authority
FR
France
Prior art keywords
identifier
electronic tag
result
authentication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0501428A
Other languages
French (fr)
Inventor
Come Berbain
David Arditti
Olivier Billet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0501428A priority Critical patent/FR2882209A1/en
Priority to PCT/FR2006/000260 priority patent/WO2006084979A1/en
Publication of FR2882209A1 publication Critical patent/FR2882209A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

L'invention concerne un procédé d'authentification d'une étiquette électronique (1) par un serveur (2) et par l'utilisation d'un algorithme de cryptographie à clé publique dont la clé secrète est connue du serveur (2). L'étiquette électronique (1) comporte un identifiant secret accessible également par le serveur (2). Le procédé consiste, sur l'étiquette, à :- chiffrer (12) l'identifiant secret par itération de l'algorithme de chiffrement,- chiffrer (15) le résultat d'une fonction bijective ayant comme paramètres d'entrée, un aléa émis par le serveur (2) et la concaténation de l'identifiant secret chiffré et du nombre d'itérations,et sur le serveur, à :- déchiffrer (17) le résultat transmis,- utiliser (18) la fonction bijective inverse et l'aléa pour extraire l'identifiant secret chiffré et le nombre d'itérations,- déchiffrer (20) l'identifiant secret par itération de l'algorithme de déchiffrement, et- le rechercher (21) sur le serveur.The invention relates to a method of authentication of an electronic tag (1) by a server (2) and the use of a public key cryptography algorithm whose secret key is known to the server (2). The electronic tag (1) comprises a secret identifier also accessible by the server (2). The method consists, on the label, in: - encrypting (12) the secret identifier by iteration of the encryption algorithm, - encrypting (15) the result of a bijective function having, as input parameters, a random sent by the server (2) and the concatenation of the encrypted secret identifier and the number of iterations, and on the server, to: - decrypt (17) the transmitted result, - use (18) the inverse bijective function and the randomly to extract the encrypted secret identifier and the number of iterations, decrypt the secret identifier by iteration of the decryption algorithm, and search for it on the server.

Description

2882209 12882209 1

La présente invention concerne un procédé d'authentification d'une étiquette électronique par un serveur d'authentification et par utilisation d'un algorithme chiffrement / déchiffrement à clé publique, l'étiquette comportant un compteur initialisé à la valeur nulle et un registre d'identifiant courant initialisé avec un identifiant secret de l'étiquette électronique et le serveur d'authentification ayant accès à des moyens de stockage dudit identifiant secret de l'étiquette électronique.  The present invention relates to a method of authentication of an electronic tag by an authentication server and using a public key encryption / decryption algorithm, the tag comprising a counter initialized to the null value and a register of current identifier initialized with a secret identifier of the electronic tag and the authentication server having access to storage means of said secret identifier of the electronic tag.

Elle concerne également le système d'authentification, l'étiquette électronique et le serveur d'authentification associés.  It also relates to the authentication system, the electronic tag and the associated authentication server.

L'utilisation massive et croissante des étiquettes électroniques (Radio Frequency IDentifiers (RFID) - identifiant radio-fréquence, cartes sans contacts,...) posent de nouveaux problèmes de sécurité.  The massive and increasing use of electronic tags (Radio Frequency IDentifiers (RFID) - radio-frequency identifier, cards without contacts, ...) pose new security problems.

En particulier, elle soulève le problème de la protection de la vie privée des porteurs de ces étiquettes. En effet, la détection d'une étiquette par un lecteur peut se faire sans action particulière du porteur, par simple proximité. Combinée avec une interaction grandissante entre ces lecteurs, l'identification fréquente de ces étiquettes permet la constitution de bases de données permettant le suivi du porteur au détriment de son anonymat.  In particular, it raises the issue of protecting the privacy of the carriers of these labels. Indeed, the detection of a label by a reader can be done without particular action of the wearer, by mere proximity. Combined with a growing interaction between these readers, the frequent identification of these tags allows the constitution of databases to track the wearer at the expense of anonymity.

Le but de l'invention est donc de proposer un procédé d'authentification d'une étiquette électronique accessible seulement aux lecteurs/serveurs habilités et donc ne permettant pas à un tiers de tracer une étiquette par les informations qu'elle génère.  The object of the invention is therefore to propose a method for authenticating an electronic tag accessible only to authorized readers / servers and thus not allowing a third party to trace a tag by the information it generates.

L'objet de l'invention est un procédé d'authentification d'une étiquette électronique par un serveur d'authentification et par utilisation d'un algorithme de chiffrement/déchiffrement à clé publique, l'étiquette électronique comportant un compteur initialisé à la valeur nulle et un registre d'identifiant courant initialisé avec un identifiant secret de l'étiquette électronique et le serveur d'authentification ayant accès à des moyens de stockage dudit identifiant secret de l'étiquette électronique, ledit procédé comportant les étapes de: a) chiffrement par l'étiquette électronique dudit identifiant courant par un nombre d'itérations de l'algorithme de chiffrement utilisant ladite clé publique, incrémentation du compteur dudit nombre d'itérations et stockage de la valeur du compteur, 2882209 2 stockage du résultat du chiffrement dans le registre d'identifiant courant, b) émission d'un aléa du serveur d'authentification vers l'étiquette électronique, c) chiffrement, par l'étiquette électronique, du résultat d'une fonction bijective ayant deux paramètres d'entrée, le premier paramètre étant l'aléa et le second paramètre étant la concaténation de l'identifiant courant chiffré précédemment et du compteur, ladite fonction étant telle que le second paramètre est calculable à partir du résultat de cette fonction, de l'aléa et de la fonction inverse, d) émission du résultat du chiffrement vers le serveur d'authentification, e) déchiffrement par le serveur d'authentification du résultat en utilisant la clé secrète associée à la clé publique et l'algorithme de déchiffrement, puis f) calcul du second paramètre à partir de ladite fonction inverse, de l'aléa et du résultat déchiffré, g) séparation dans le second paramètre de la valeur dérivée de l'identifiant courant et du compteur, h) déchiffrement de la valeur dérivée par itérations successives dudit nombre d'itérations, de l'algorithme de déchiffrement avec la clé secrète, i) recherche dans lesdits moyens de stockage dudit résultat de déchiffrement ainsi calculé, j) authentification de l'étiquette électronique si ladite recherche est positive.  The object of the invention is a method of authentication of an electronic tag by an authentication server and using a public key encryption / decryption algorithm, the electronic tag having a counter initialized to the value null and a current identifier register initialized with a secret identifier of the electronic tag and the authentication server having access to storage means of said secret identifier of the electronic tag, said method comprising the steps of: a) encryption by the electronic tag of said current identifier by a number of iterations of the encryption algorithm using said public key, incrementation of the counter of said number of iterations and storage of the value of the counter, storage of the result of the encryption in the current identifier register, b) transmission of a randomness from the authentication server to the electronic tag, c) ch efectly, by the electronic tag, the result of a bijective function having two input parameters, the first parameter being the random and the second parameter being the concatenation of the current encrypted current identifier and the counter, said function being as the second parameter is computable from the result of this function, the random and the inverse function, d) emission of the result of the encryption to the authentication server, e) decryption by the authentication server of the result using the secret key associated with the public key and the decryption algorithm, then f) calculating the second parameter from said inverse function, the random and the decrypted result, g) separation in the second parameter of the value derived from the current identifier and the counter, h) decryption of the value derived by successive iterations of said number of iterations, of the decryption algorithm t with the secret key, i) search in said storage means of said decryption result thus calculated, j) authentication of the electronic tag if said search is positive.

D'autres caractéristiques du procédé d'authentification sont: préalablement à l'étape b), l'étiquette électronique émet une demande d'authentification auprès du serveur d'authentification; - à l'étape a), ledit nombre d'itérations est égal à 1 et est appliqué à l'identifiant courant stocké à l'étape a) lors de l'authentification précédente; l'étape a) de chiffrement est exécutée après l'étape c) en préparation à une authentification suivante; et - l'algorithme de chiffrement est un algorithme RSA utilisant un exposant de faible valeur; - l'initialisation du serveur d'authentification se fait par chargement d'une image de l'identifiant secret obtenue en utilisant une fonction à sens 2882209 3 unique, et l'étape h) est suivie par une étape de calcul d'une image du résultat du déchiffrement obtenue en utilisant la même fonction et l'étape j) est remplacée par une étape de recherche de ladite image; -une première paire de clés publiques /secrètes est utilisée aux étapes a) et h) pour le chiffrement/déchiffrement de l'identifiant courant et une seconde paire de clés publique/secrète est utilisée aux étapes c) et e) pour le chiffrement/déchiffrement du résultat de la fonction bijective.  Other characteristics of the authentication method are: prior to step b), the electronic tag issues an authentication request to the authentication server; in step a), said number of iterations is equal to 1 and is applied to the current identifier stored in step a) during the preceding authentication; the encryption step a) is performed after step c) in preparation for a subsequent authentication; and the encryption algorithm is an RSA algorithm using a low value exponent; the authentication server is initialized by loading an image of the secret identifier obtained by using a single-direction function, and the step h) is followed by a step of calculating an image the result of decryption obtained using the same function and step j) is replaced by a step of searching for said image; a first pair of public / secret keys is used in steps a) and h) for the encryption / decryption of the current identifier and a second public / secret key pair is used in steps c) and e) for encryption / decryption of the result of the bijective function.

D'autres objets de l'invention sont - une étiquette électronique, comportant: - des moyens de stockage d'un identifiant courant; - des moyens de stockage d'une clé publique et des moyens de mise en oeuvre d'un algorithme de chiffrement asymétrique utilisant cette clé publique; - un compteur apte à s'incrémenter du nombre d'itérations 15 d'application de l'algorithme de chiffrement de l'identifiant courant; - des premiers moyens de calcul adaptés pour itérer le chiffrement de l'identifiant courant d'un nombre d'itérations prédéterminé en utilisant l'algorithme de chiffrement et ladite clé publique; - des moyens de communication avec un serveur 20 d'authentification aptes à recevoir un aléa de ce serveur et à émettre en retour le résultat obtenu par - des seconds moyens de calcul d'une fonction bijective ayant deux paramètres d'entrée, le premier paramètre étant l'aléa et le second paramètre étant la concaténation de l'identifiant courant chiffré et du compteur, ladite fonction étant telle que le second paramètre est calculable à partir du résultat de cette fonction, de l'aléa et de la fonction inverse; - un serveur d'authentification, comportant: - des moyens d'accès à des moyens de stockage d'au moins un identifiant secret d'une étiquette électronique; des moyens de génération d'un aléa; - des moyens de communication avec l'étiquette électronique aptes à lui transmettre l'aléa généré et à recevoir une valeur en retour; 2882209 4 - des moyens de mise en oeuvre d'un algorithme de déchiffrement asymétrique auxquels sont connectés des moyens de stockage d'une clé secrète; - des premiers moyens de déchiffrement de la valeur reçue par 5 utilisation des moyens de mise en oeuvre de l'algorithme de déchiffrement asymétrique; - des moyens de calcul d'une fonction bijective inverse ayant deux paramètres d'entrée, le premier paramètre étant l'aléa et le second paramètre le résultat des premiers moyens de déchiffrement; - des moyens de séparation aptes à extraire du résultat de la fonction bijective une première valeur et une seconde valeur considérée comme un nombre d'itérations; - des seconds moyens de déchiffrement aptes à répéter du nombre d'itérations contenu dans la seconde valeur l'algorithme de déchiffrement 15 avec la clé secrète sur la première valeur; - des moyens de recherche de la valeur déchiffrée dans les moyens de stockage de l'identifiant secret; et - un système d'authentification comportant au moins une étiquette électronique et au moins un serveur d'authentification.  Other objects of the invention are - an electronic tag, comprising: - storage means of a current identifier; means for storing a public key and means for implementing an asymmetric encryption algorithm using this public key; a counter able to increment the number of iterations 15 of application of the encryption algorithm of the current identifier; first computing means adapted to iterate the encryption of the current identifier by a predetermined number of iterations using the encryption algorithm and said public key; means of communication with an authentication server able to receive a random value from this server and to send back the result obtained by second means for calculating a bijective function having two input parameters, the first parameter being the hazard and the second parameter being the concatenation of the current encrypted identifier and the counter, said function being such that the second parameter is computable from the result of this function, of the hazard and of the inverse function; an authentication server, comprising: means for accessing means for storing at least one secret identifier of an electronic tag; means for generating a hazard; means of communication with the electronic tag able to transmit to it the random generated and to receive a value in return; Means for implementing an asymmetric decryption algorithm to which means for storing a secret key are connected; first means for decrypting the value received by using the means for implementing the asymmetric decryption algorithm; means for calculating an inverse bijective function having two input parameters, the first parameter being the random value and the second parameter the result of the first decrypting means; separating means capable of extracting from the result of the bijective function a first value and a second value considered as a number of iterations; second decryption means able to repeat the number of iterations contained in the second value of the decryption algorithm with the secret key on the first value; means for finding the value decrypted in the storage means of the secret identifier; and an authentication system comprising at least one electronic tag and at least one authentication server.

L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple, et faite en se référant aux dessins en annexe dans lesquels: - la figure 1 est un schéma synoptique d'un système d'authentification selon l'invention; - la figure 2 est un ordinogramme d'un mode de réalisation du procédé selon l'invention; - la figure 3 est un ordinogramme détaillé d'une opération de chiffrement; - la figure 4 est un ordinogramme détaillé d'une opération de 30 déchiffrement; - la figure 5 est un schéma synoptique d'une étiquette électronique; et la figure 6 est un schéma synoptique d'un serveur d'authentification.  The invention will be better understood on reading the description which will follow, given solely by way of example, and with reference to the appended drawings in which: FIG. 1 is a block diagram of a system of FIG. authentication according to the invention; FIG. 2 is a flow chart of an embodiment of the method according to the invention; FIG. 3 is a detailed flow chart of an encryption operation; Figure 4 is a detailed flowchart of a decryption operation; FIG. 5 is a block diagram of an electronic tag; and Figure 6 is a block diagram of an authentication server.

2882209 5 Le système d'authentification, figure 1, comporte une étiquette électronique 1 connectée à un serveur d'authentification 2 par une liaison sans fil 3.  The authentication system, FIG. 1, comprises an electronic tag 1 connected to an authentication server 2 by a wireless link 3.

L'étiquette électronique 1 est, par exemple, une carte sans contact ou un identifiant radio-fréquence.  The electronic tag 1 is, for example, a contactless card or a radio frequency identifier.

Le serveur d'authentification 2 est, par exemple, une borne d'accès, un terminal bancaire ou un lecteur radio-fréquence. Généralement, le serveur d'authentification 2 est relié par une liaison de données 4 classique, par exemple de type TCP/IP (en anglais "Transfer Control Protocol/Internet Protocol"), à d'autres machines 5 de traitement et de stockage d'informations.  The authentication server 2 is, for example, a base station, a banking terminal or a radio frequency reader. Generally, the authentication server 2 is connected by a conventional data link 4, for example of the TCP / IP (Transfer Control Protocol / Internet Protocol) type, to other processing and storage machines. information.

La liaison 3 est généralement une liaison radio-fréquence très courte portée comme, par exemple, celle définie par la norme ISO 14443. Une liaison infra-rouge est également possible bien que présentant l'inconvénient de ne fonctionner qu'à vue entre l'étiquette 1 et le serveur d'authentification 2.  The link 3 is generally a very short-range radio-frequency link, for example that defined by the ISO 14443 standard. An infrared link is also possible although having the disadvantage of operating only at sight between the tag 1 and the authentication server 2.

Le procédé d'authentification, décrit ci-après est basé sur des algorithmes cryptographiques asymétriques. Ces algorithmes sont bien connus de l'homme du métier, le plus célèbre d'entre eux étant l'algorithme RSA. Pour la compréhension de ce qui va suivre, on rappellera seulement que pour chiffrer une transmission d'informations entre un émetteur Alice et un récepteur Bob avec un tel algorithme, il est nécessaire que Bob génère un couple de clés: une clé publique et une clé secrète. Bob transmet alors à Alice sa clé publique. Alice chiffre son message en utilisant la clé publique de Bob et l'algorithme de chiffrement adapté puis transmet le message chiffré à Bob. Bob déchiffre le message grâce à sa clé secrète et à l'algorithme de déchiffrement correspondant.  The authentication method, described below, is based on asymmetric cryptographic algorithms. These algorithms are well known to those skilled in the art, the most famous of them being the RSA algorithm. For the understanding of what will follow, it will be recalled only that to encrypt a transmission of information between an Alice transmitter and a receiver Bob with such an algorithm, it is necessary for Bob to generate a pair of keys: a public key and a key secret. Bob then sends Alice her public key. Alice encrypts her message using Bob's public key and the appropriate encryption algorithm and passes the encrypted message to Bob. Bob decrypts the message with his secret key and the corresponding decryption algorithm.

Les propriétés mathématiques de ces algorithmes sont telles que la connaissance de la clé publique seule ne permet pas le déchiffrement.  The mathematical properties of these algorithms are such that knowledge of the public key alone does not allow decryption.

Dans la suite de la description, on notera donc PA la clé publique de A et SA sa clé secrète. L'algorithme de chiffrement sera noté Asym et l'algorithme de déchiffrement correspondant Asym-l.  In the following description, note PA public key A and SA his secret key. The encryption algorithm will be noted Asym and the corresponding decryption algorithm Asym-1.

L'étiquette électronique 1 comporte des moyens de mise en oeuvre de l'algorithme de chiffrement Asym et des moyens de stockage de la clé publique P2 du serveur d'authentification 2, commune à un ensemble de serveurs d'authentification. Le serveur d'authentification 2 comporte des moyens de mise 2882209 6 en oeuvre de l'algorithme de déchiffrement Asym"' et des moyens de stockage de la clé secrète S2.  The electronic tag 1 comprises means for implementing the Asym encryption algorithm and means for storing the public key P2 of the authentication server 2, common to a set of authentication servers. The authentication server 2 comprises means for implementing the decryption algorithm Asym "" and means for storing the secret key S2.

Préalablement à tout procédé d'authentification, figure 2, on met en oeuvre une première étape 10 d'initialisation de la carte pendant laquelle un registre d'identifiant courant KI est initialisé avec un identifiant secret IS propre à cette étiquette. Cet identifiant secret est, par exemple, un numéro d'ordre ou le résultat d'une diversification tel qu'un code MAC ( Message Authentification Code Code d'authentification des messages). Un compteur CI est également initialisé à 0.  Prior to any authentication method, FIG. 2 implements a first card initialization step during which a current identifier register KI is initialized with a secret identifier IS specific to this tag. This secret identifier is, for example, a serial number or the result of a diversification such as MAC (Message Authentication Code Message Authentication Code). A counter CI is also initialized to 0.

En parallèle, étape 11, l'identifiant secret IS de l'étiquette électronique 1 est également chargé sur le serveur d'authentification 2, ou est accessible par le serveur d'authentification 2 auprès d'une autre machine 5.  In parallel, step 11, the secret identifier IS of the electronic tag 1 is also loaded on the authentication server 2, or is accessible by the authentication server 2 to another machine 5.

Puis, préalablement à une authentification, l'étiquette chiffre en 12 l'identifiant secret IS par itération successive de l'algorithme de chiffrement Asym avec la clé publique P2 et stocke le nombre d'itérations dans le compteur CI ainsi que le résultat du chiffrement dans un registre Ki.  Then, prior to authentication, the tag digitizes the secret identifier IS by successive iteration of the Asym encryption algorithm with the public key P2 and stores the number of iterations in the counter CI as well as the result of the encryption in a Ki register.

En référence à la figure 3, cette étape 12 se découpe en une étape 12A de chiffrement y=Asym(P-,,K,), une étape de stockage du résultat en 12B dans le registre KI K1 y et une étape d'incrémentation en 12C du compteur CI F- CI +1.  With reference to FIG. 3, this step 12 is divided into an encryption step 12A y = Asym (P - ,, K), a step of storing the result in 12B in the register KI K1 y and an incrementing step at 12C of the CI F-CI +1 counter.

Les étapes 12A à 12C sont répétées N fois, N étant une valeur prédéterminée choisie, par exemple, de façon aléatoire.  Steps 12A to 12C are repeated N times, N being a predetermined value selected, for example, randomly.

L'identifiant secret IS ayant été ainsi chiffré, l'étiquette électronique 1 dans ce mode de réalisation émet en 13, figure 2, une demande d'authentification auprès du serveur d'authentification 2.  The secret identifier IS having thus been encrypted, the electronic tag 1 in this embodiment transmits at 13, FIG. 2, an authentication request to the authentication server 2.

Celui-ci lui répond en 14 en lui envoyant un aléa R, c'est-à-dire une valeur quelconque aléatoire.  It responds to 14 by sending a random R, that is to say some random value.

En 15, l'étiquette électronique 1 concatène l'identifiant courant chiffré précédemment KI et le nombre d'itérations CI et chiffre avec la clé publique P2 le résultat de l'opération OU-exclusif entre l'aléa R et cette concaténation, soit X = Asym (P2, (K1 C1) R) en notant classiquement le résultat X, la concaténation et le OU- exclusif e. On rappelle que l'opération OU-exclusif de deux nombres en notation binaire consiste à additionner les 2 nombres bit à bit modulo 2.  At 15, the electronic tag 1 concatenates the previously encrypted current identifier KI and the number of iterations CI and encrypts with the public key P2 the result of the exclusive-OR operation between the hazard R and this concatenation, namely X = Asym (P2, (K1 C1) R) classically denoting the result X, the concatenation and the exclusive OR e. Remember that the OR-exclusive operation of two numbers in binary notation consists of adding the 2 bit-to-bit numbers modulo 2.

Ce résultat X est envoyé en 16 par l'étiquette électronique 1 au serveur d'authentification 2.  This result X is sent at 16 by the electronic tag 1 to the authentication server 2.

En utilisant sa clé secrète S2, le serveur d'authentification 2 déchiffre en 17 le résultat X avec l'algorithme de déchiffrement Asym"', soit X'= Asym-l(S2,X) puis calcule en 18 le OU-exclusif de X' avec l'aléa R, soit Z'= X'O+R Pour la compréhension de l'opération, il est rappelé qu'effectuer deux fois un OU-exclusif en utilisant un même opérande revient à faire une opération identité: X=XO+RO+R.  By using its secret key S2, the authentication server 2 decrypts the result X in 17 with the decryption algorithm Asym "', ie X' = Asym-1 (S2, X) and then calculates at 18 the exclusive-OR of X 'with the randomness R, let Z' = X'O + R For the understanding of the operation, it is recalled that performing twice an exclusive-OR using the same operand amounts to doing an identity operation: X = XO + RO + R.

Ainsi, il est possible d'utiliser une autre fonction bijective que le OUexclusif, cette fonction devant avoir pour propriété que, en connaissant la fonction inverse et l'aléa, il est possible de retrouver la valeur initiale. Par exemple, la multiplication ou l'addition avec l'aléa sont des fonctions ayant cette propriété.  Thus, it is possible to use another bijective function than the OUexclusive, this function having the property that, knowing the inverse function and the hazard, it is possible to find the initial value. For example, multiplication or addition with randomness are functions with this property.

Le résultat Z' du OU-exclusif peut être séparé en 19 en une première valeur K'l et une seconde valeur C'1 telles que Z'= K'1 C'1. La seconde valeur C'1 est interprétée comme indiquant le nombre d'itérations effectuées pour chiffrer l'identifiant secret.  The result Z 'of the exclusive-OR can be separated into 19 into a first value K'1 and a second value C'1 such that Z' = K'1 C'1. The second value C'1 is interpreted as indicating the number of iterations performed to encrypt the secret identifier.

La première valeur K'1 est donc déchiffrée en 20 en répétant du nombre d'itérations C'1 l'utilisation de l'algorithme de déchiffrement Asym"' avec la clé secrète S2 du serveur, soit IS' _Asym -' )( ' (S2, K', Cette opération, symétrique de l'opération de chiffrement de l'étape 12 se décompose, figure 4, selon l'algorithme suivant: - déchiffrement en 20A de la première valeur K'l par utilisation de l'algorithme de déchiffrement Asym-' et de la clé secrète S2 du serveur d'authentification 2, assignation du résultat du déchiffrement à K'i, en 20B, - décrémentation du compteur C'1, en 20C, - si C'1 est positif, en 20D, retour à l'étape 20A.  The first value K'1 is thus decrypted by repeating the number of iterations C'1 using the decryption algorithm Asym "'with the secret key S2 of the server, ie IS' _Asym - ') (' (S2, K ', This operation, symmetrical to the encryption operation of step 12 decomposes, FIG. 4, according to the following algorithm: - decryption at 20A of the first value K'l using the algorithm decryption Asym- 'and secret key S2 of authentication server 2, assignment of the result of decryption to K'i, in 20B, - decrementation of counter C'1, in 20C, - if C'1 is positive, in 20D, return to step 20A.

2882209 8 On obtient ainsi une valeur IS'. On recherche alors en 21 si cette valeur IS' est égale à l'identifiant secret IS qui avait été stocké dans le serveur, ou rendu accessible à ce dernier, lors de l'étape 11.  2882209 8 This gives a value IS '. It is then searched in 21 if this IS 'value is equal to the secret identifier IS which had been stored in the server, or made accessible to the latter, during step 11.

De façon générale, le serveur possède une liste d'identifiants secrets correspondant à l'ensemble des étiquettes valides pour l'application. Par des méthodes bien connues de l'homme du métier (lecture en séquence, table de hachage,...) le serveur recherche dans cette liste d'identifiants secrets si un de ceux-ci correspond à la valeur IS'.  In general, the server has a list of secret identifiers corresponding to all valid tags for the application. By methods well known to those skilled in the art (read in sequence, hash table, ...) the server looks in this list of secret identifiers if one of them corresponds to the value IS '.

Si un tel identifiant secret est trouvé, alors l'étiquette électronique 1 est 10 authentifiée en 22.  If such a secret identifier is found, then the electronic tag 1 is authenticated at 22.

On a ainsi décrit un procédé qui permet avantageusement une authentification de l'étiquette électronique 1 sans qu'un tiers ne puisse intercepter l'identifiant de l'étiquette ou se faire passer pour le serveur d'authentification.  A method has thus been described which advantageously allows an authentication of the electronic tag 1 without a third party being able to intercept the identifier of the tag or pretend to be the authentication server.

En effet, le chiffrement préalable de l'identifiant secret selon un nombre d'itérations qui est, de préférence, différent à chaque demande d'authentification fait que l'étiquette ne peut être vue par un tiers que comme une étiquette différente à chaque essai d'authentification.  Indeed, the prior encryption of the secret identifier according to a number of iterations which is preferably different to each authentication request makes the label can be seen by a third party only as a different label for each test. authentication.

Un moyen préférentiel d'obtenir cette variation est d'exécuter une et une seule opération de chiffrement sur la valeur KI stockée lors de l'authentification précédente, avant une authentification et donc d'incrémenter le compteur CI d'une unité avant chaque authentification.  A preferred way to obtain this variation is to execute one and only one encryption operation on the value KI stored during the previous authentication, before an authentication and thus to increment the counter CI by one unit before each authentication.

Il est à noter que dans cette variante, le chiffrement de K, et l'incrémentation du compteur peuvent avoir lieu indifféremment avant ou après le calcul, étape 15, de la valeur X transmise au serveur d'authentification 2.  It should be noted that in this variant, the encryption of K, and the incrementation of the counter can take place indifferently before or after the calculation, step 15, of the value X transmitted to the authentication server 2.

Dans une autre variante du procédé, l'algorithme de chiffrement Asym est un algorithme asymétrique RSA avec un exposant de valeur faible, par exemple de valeur 3. Le calcul de l'étape 12A revient alors à réaliser 2 multiplications modulo n, n étant le produit de plusieurs nombres premiers. Pour toute référence à l'algorithme RSA on pourra se référer à Ronald L. Rivest, Adi Shamir, Leonard M. Adleman "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Commun. ACM 21(2):120126 (1978).  In another variant of the method, the Asym encryption algorithm is an asymmetric RSA algorithm with a low value exponent, for example a value of 3. The calculation of step 12A then amounts to carrying out 2 multiplications modulo n, where n is the product of several prime numbers. For any reference to the RSA algorithm, reference may be made to Ronald L. Rivest, Adi Shamir, Leonard M. Adleman "A Method for Obtaining Digital Signatures and Public Key Cryptosystems", Commun. ACM 21 (2): 120126 (1978).

Ainsi une carte à microprocesseur sans crypto-processeur ou un identifiant radio-fréquence peut facilement réaliser l'opération. Cela permet avantageusement d'utiliser des composants de faible coût.  Thus a microprocessor card without a crypto-processor or a radio frequency identifier can easily perform the operation. This advantageously makes it possible to use low cost components.

2882209 9 De plus, dans cette variante, la vérification par le serveur d'authentification 2 se fait de manière rapide: l'application itérée C'1 fois de Asym-'(S2,K'I) se fait en un seul calcul de Asym-'(S'2, K'1) où S'2 est l'inverse de P2 élevé à la puissance C'l modulo ço(n) avec (0(n), fonction d'Euler.  Moreover, in this variant, the verification by the authentication server 2 is done quickly: the iterated application C'1 times of Asym - '(S2, K'I) is done in a single calculation of Asym - '(S'2, K'1) where S'2 is the inverse of P2 raised to the power C'l modulo ço (n) with (0 (n), Euler function.

Dans une autre variante, deux paires de clés publiques / secrètes sont utilisées. Une première paire est utilisée pour chiffrer et déchiffrer l'identifiant secret IS, étapes 12 et 20, et la seconde paire est utilisée pour chiffrer et déchiffrer le résultat de l'opération OU- exclusif, étapes 15 et 17.  In another variant, two pairs of public / secret keys are used. A first pair is used to encrypt and decrypt the secret identifier IS, steps 12 and 20, and the second pair is used to encrypt and decrypt the result of the exclusive OR operation, steps 15 and 17.

Cela permet avantageusement de moduler la taille des paires de clés en fonction des contraintes de sécurité. Par exemple, une analyse de risque peut conduire à augmenter la taille de la paire de clés utilisée pour le transfert, tout en gardant une taille de clés permettant un calcul rapide pour le calcul itératif sur l'identifiant secret.  This advantageously makes it possible to modulate the size of the key pairs according to the security constraints. For example, a risk analysis may lead to increasing the size of the key pair used for the transfer, while keeping a key size allowing a quick calculation for the iterative calculation on the secret identifier.

Dans une autre variante, les identifiants secrets IS ne sont pas stockés dans le serveur d'authentification 2. A la place, est stockée une image de l'identifiant secret par une fonction à sens unique comme une fonction de condensation de type SHA (par exemple, celles du NITS, les normes FIPS 180-1 et 180-2) ou le chiffrement par un algorithme symétrique avec une clé secrète.  In another variant, the secret identifiers IS are not stored in the authentication server 2. Instead, an image of the secret identifier is stored by a one-way function such as a SHA type of condensation function (by for example, NITS, FIPS 180-1 and 180-2) or encryption by a symmetric algorithm with a secret key.

Le seul changement consiste alors à utiliser la même fonction sur le résultat de l'opération de déchiffrement 20 et à rechercher le résultat avec la liste des images des identifiants.  The only change is then to use the same function on the result of the decryption operation 20 and to search for the result with the list of images of the identifiers.

Cette variante protège avantageusement l'identifiant secret en évitant sa dissémination sur une multitude de serveurs d'authentification.  This variant advantageously protects the secret identifier by avoiding its dissemination on a multitude of authentication servers.

Pour la mise en oeuvre de ce procédé, l'étiquette électronique 1 comporte donc, figure 5, des moyens de stockage 50 de l'identifiant courant KI, des moyens de stockage 51 de la clé publique P2 et des moyens 52 de mise en oeuvre de l'algorithme de chiffrement Asym.  For the implementation of this method, the electronic tag 1 therefore comprises, FIG. 5, storage means 50 of the current identifier KI, storage means 51 of the public key P2 and means 52 for implementing of the encryption algorithm Asym.

Elle comporte également un compteur 53 contenant la valeur de CI correspondant au nombre total d'itérations depuis l'initialisation de la carte.  It also comprises a counter 53 containing the value of CI corresponding to the total number of iterations since the initialization of the card.

Tous les moyens précédents sont connectés à des premiers moyens de calcul 54 permettant l'itération du chiffrement de l'identifiant secret IS pour obtenir la valeur KI stockée dans des moyens de stockage 55.  All the preceding means are connected to first computing means 54 for iteration of the encryption of the secret identifier IS to obtain the value KI stored in storage means 55.

L'étiquette électronique 1 comporte également des seconds moyens de calcul 56 aptes à chiffrer le résultat de l'opération OU-exclusif, ou d'une 2882209 10 fonction bijective équivalente, entre l'aléa R et la concaténation de l'identifiant secret chiffré K1 et la valeur C1 contenue dans le compteur 53.  The electronic tag 1 also comprises second calculation means 56 capable of encrypting the result of the exclusive-OR operation, or of an equivalent bijective function, between the randomness R and the concatenation of the secret encrypted identifier. K1 and the value C1 contained in the counter 53.

L'aléa R est reçu du serveur d'authentification 2 par les moyens 57 de communication de l'étiquette électronique 1.  The hazard R is received from the authentication server 2 by the communication means 57 of the electronic tag 1.

Ces mêmes moyens 57 de communication sont adaptés pour envoyer au serveur d'authentification 2 le résultat du calcul effectué par les moyens 56.  These same communication means 57 are adapted to send to the authentication server 2 the result of the calculation carried out by the means 56.

Le serveur d'authentification 2 comporte, figure 6, des moyens 60 de communication connectés à des moyens 61 de génération d'aléa afin de pouvoir envoyer cet aléa à l'étiquette électronique 1. Ces moyens 60 de communication sont également connectés à des premiers moyens de déchiffrement 62 aptes à déchiffrer la valeur émise par l'étiquette électronique 1.  The authentication server 2 comprises, FIG. 6, communication means 60 connected to randomization generating means 61 in order to be able to send this hazard to the electronic tag 1. These communication means 60 are also connected to first ones. decryption means 62 capable of decrypting the value transmitted by the electronic tag 1.

Ces premiers moyens 62 de déchiffrement utilisent les moyens 63 de mise en oeuvre de l'algorithme de déchiffrement Asym-1 auxquels sont connectés les moyens de stockage 64 de la clé secrète S2.  These first decryption means 62 use the means 63 for implementing the decryption algorithm Asym-1 to which the storage means 64 of the secret key S2 are connected.

Le serveur d'authentification comporte également des moyens 65 de calcul de OU-exclusif, ou d'une fonction bijective équivalente, entre l'aléa R et la valeur déchiffrée par les moyens 62 de déchiffrement, dont le résultat est transféré à des moyens 66 de séparation de la première valeur K'1 et de la seconde valeur C'1.  The authentication server also comprises means 65 for calculating exclusive-OR, or an equivalent bijective function, between the random value R and the value decrypted by the decryption means 62, the result of which is transferred to means 66. separating the first value K'1 and the second value C'1.

Des seconds moyens 67 de déchiffrement sont adaptés pour répéter du nombre d'itérations C'1 l'utilisation des moyens 63 de mise en oeuvre de l'algorithme de déchiffrement Asym-1.  Second decryption means 67 are adapted to repeat the number of iterations C '1 using the means 63 for implementing the Asym-1 decryption algorithm.

Le résultat est transféré à des moyens 68 de recherche de l'identifiant secret IS stocké dans des moyens de stockage accessibles par des moyens 69 25 d'accès.  The result is transferred to search means 68 for the secret identifier IS stored in storage means accessible by access means 69.

Dans une variante, le système d'authentification comporte une pluralité de serveurs d'authentification partageant le couple de clés (publique, secrète).  In one variant, the authentication system comprises a plurality of authentication servers sharing the pair of keys (public, secret).

De façon générale, le système d'authentification comporte des étiquettes électroniques et au moins un serveur d'authentification tels que décrits précédemment.  In general, the authentication system comprises electronic tags and at least one authentication server as described above.

Le procédé ainsi décrit et le système qui lui est associé permettent avantageusement une authentification des étiquettes électroniques accessibles seulement aux serveurs habilités, c'est-à-dire à ceux qui connaissent l'identifiant secret. Un tiers ne peut donc pas tracer une telle étiquette par les informations 2882209 11 qu'elle génère, celles-ci variant à chaque demande d'authentification selon un mode qui paraît aléatoire à ce tiers.  The method thus described and the system associated with it advantageously allow authentication of electronic tags accessible only to authorized servers, that is to say to those who know the secret identifier. A third party can not therefore draw such a label by the information it generates, which varies with each request for authentication in a mode that seems random to this third party.

Ils permettent également et avantageusement d'assurer une non traçabilité rétroactive, c'est-à-dire qu'un tiers non autorisé qui s'emparerait de l'étiquette électronique et accéderait ainsi à son contenu n'est pas à même de corréler ces informations avec des communications passées de l'étiquette avec des serveurs puisqu'il ne peut pas dérouler le procédé dans l'ordre chronologique inverse.  They also allow and advantageously ensure a retroactive non-traceability, that is to say that an unauthorized third party who seized the electronic tag and thus accesses its content is not able to correlate these information with past communications of the tag with servers since it can not unroll the process in reverse chronological order.

Enfin, ce procédé ne nécessitant, du côté de l'étiquette électronique que des calculs simples, celui-ci peut être implémenté en logique câblée ce qui permet avantageusement d'utiliser des étiquettes de faible coût.  Finally, since this method only requires simple calculations on the electronic tag side, it can be implemented in hardwired logic, which advantageously makes it possible to use low cost tags.

2882209 122882209 12

Claims (10)

REVENDICATIONS 1. Procédé d'authentification d'une étiquette électronique (1) par un serveur d'authentification (2) et par utilisation d'un algorithme de chiffrement/déchiffrement à clé publique, l'étiquette électronique (1) comportant un compteur (CI) initialisé à la valeur nulle et un registre d'identifiant courant (KI) initialisé avec un identifiant secret (IS) de l'étiquette électronique et le serveur d'authentification (2) ayant accès à des moyens de stockage dudit identifiant secret (IS) de l'étiquette électronique, ledit procédé comportant les étapes de: a) chiffrement (12) par l'étiquette électronique (1) dudit identifiant courant (KI) par un nombre d'itérations de l'algorithme de chiffrement utilisant ladite clé publique, incrémentation du compteur (CI) dudit nombre d'itérations et stockage de la valeur du compteur, stockage du résultat du chiffrement dans le registre d'identifiant courant 15 (KI), b) émission (14) d'un aléa (R) du serveur d'authentification (2) vers l'étiquette électronique (1), c) chiffrement (15), par l'étiquette électronique (1), du résultat d'une fonction bijective ayant deux paramètres d'entrée, le premier paramètre étant l'aléa (R) et le second paramètre étant la concaténation de l'identifiant courant chiffré (KI) précédemment et du compteur (Cl), ladite fonction étant telle que le second paramètre est calculable à partir du résultat de cette fonction, de l'aléa et de la fonction inverse, d) émission (16) du résultat du chiffrement vers le serveur 25 d'authentification (2), e) déchiffrement (17) par le serveur d'authentification (2) du résultat en utilisant la clé secrète associée à la clé publique et l'algorithme de déchiffrement, puis f) calcul (18) du second paramètre à partir de ladite fonction inverse, de 30 l'aléa et du résultat déchiffré, g) séparation (19) dans le second paramètre de la valeur dérivée de l'identifiant courant (K'1) et du compteur (C'1), 2882209 13 h) déchiffrement (20) de la valeur dérivée par itérations successives dudit nombre d'itérations (C'1), de l'algorithme de déchiffrement avec la clé secrète, i) recherche (21) dans lesdits moyens de stockage dudit résultat de 5 déchiffrement ainsi calculé, j) authentification (22) de l'étiquette électronique si ladite recherche est positive.  1. A method of authentication of an electronic tag (1) by an authentication server (2) and using a public key encryption / decryption algorithm, the electronic tag (1) comprising a counter (CI ) initialized to the null value and a current identifier register (KI) initialized with a secret identifier (IS) of the electronic tag and the authentication server (2) having access to storage means of said secret identifier (IS ) of the electronic tag, said method comprising the steps of: a) encrypting (12) by the electronic tag (1) of said current identifier (KI) by a number of iterations of the encryption algorithm using said public key , incrementing the counter (CI) of said number of iterations and storing the value of the counter, storing the result of the encryption in the current identifier register (KI), b) transmitting (14) a randomness (R) the authentication server (2) to the electronic tag (1), c) encryption (15), by the electronic tag (1), the result of a bijective function having two input parameters, the first parameter being the hazard (R) and the second parameter being the concatenation of the current encrypted identifier (KI) and the counter (C1), said function being such that the second parameter is computable from the result of this function, the random and the inverse function , d) transmitting (16) the result of the encryption to the authentication server (2), e) decrypting (17) by the authentication server (2) of the result using the secret key associated with the public key and the deciphering algorithm, then f) calculating (18) the second parameter from said inverse function, the random and the decrypted result, g) separating (19) in the second parameter from the value derived from the current identifier (K'1) and counter (C'1), 2882209 13 h) de enciphering (20) the derived value by successive iterations of said number of iterations (C'1), the decryption algorithm with the secret key, i) searching (21) in said storage means of said decryption result as well as calculated, j) authentication (22) of the electronic tag if said search is positive. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que préalablement à l'étape b), l'étiquette électronique (1) émet une demande 10 d'authentification auprès du serveur d'authentification (2).  2. Authentication method according to claim 1, characterized in that prior to step b), the electronic tag (1) issues an authentication request to the authentication server (2). 3. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que à l'étape a), ledit nombre d'itérations est égal à 1 et est appliqué à l'identifiant courant stocké à l'étape a) lors de l'authentification précédente.  3. Authentication method according to any one of the preceding claims, characterized in that in step a), said number of iterations is equal to 1 and is applied to the current identifier stored in step a) during the previous authentication. 4. Procédé d'authentification selon la revendication 3, caractérisé en ce que l'étape a) de chiffrement est exécutée après l'étape c) en préparation à une authentification suivante.  4. Authentication method according to claim 3, characterized in that the encryption step a) is performed after step c) in preparation for a subsequent authentication. 5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'algorithme de chiffrement est un algorithme RSA utilisant 20 un exposant de faible valeur.  5. Method according to any one of the preceding claims, characterized in that the encryption algorithm is an RSA algorithm using a low value exponent. 6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'initialisation du serveur d'authentification se fait par chargement d'une image de l'identifiant secret obtenue en utilisant une fonction à sens unique, et l'étape h) est suivie par une étape de calcul d'une image du résultat du déchiffrement obtenue en utilisant la même fonction et l'étape j) est remplacée par une étape de recherche de ladite image.  6. Method according to any one of the preceding claims, characterized in that the initialization of the authentication server is done by loading an image of the secret identifier obtained using a one-way function, and the step h) is followed by a step of calculating an image of the result of decryption obtained using the same function and step j) is replaced by a step of searching for said image. 7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que une première paire de clés publiques /secrètes est utilisée aux étapes a) et h) pour le chiffrement/déchiffrement de l'identifiant courant (KI) et une seconde paire de clés publique/secrète est utilisée aux étapes c) et e) pour le chiffrement/déchiffrement du résultat de la fonction bijective.  7. Method according to any one of the preceding claims, characterized in that a first pair of public / secret keys is used in steps a) and h) for the encryption / decryption of the current identifier (KI) and a second pair public / secret key is used in steps c) and e) for the encryption / decryption of the result of the bijective function. 8. Etiquette électronique, caractérisé en ce qu'elle comporte: -des moyens (50) de stockage d'un identifiant courant, 2882209 14 - des moyens (51) de stockage d'une clé publique et des moyens (52) de mise en oeuvre d'un algorithme de chiffrement asymétrique utilisant cette clé publique, - un compteur (53) apte à s'incrémenter du nombre d'itérations 5 d'application de l'algorithme de chiffrement de l'identifiant courant, - des premiers (54) moyens de calcul adaptés pour itérer le chiffrement de l'identifiant courant d'un nombre d'itérations prédéterminé en utilisant l'algorithme de chiffrement et ladite clé publique, - des moyens (57) de communication avec un serveur d'authentification 10 aptes à recevoir un aléa de ce serveur et à émettre en retour le résultat obtenu par - des seconds (56) moyens de calcul d'une fonction bijective ayant deux paramètres d'entrée, le premier paramètre étant l'aléa et le second paramètre étant la concaténation de l'identifiant courant chiffré et du compteur (53), ladite fonction étant telle que le second paramètre est calculable à partir du résultat de cette fonction, de l'aléa et de la fonction inverse.  8. Electronic label, characterized in that it comprises: means (50) for storing a current identifier, 2882209 14 - means (51) for storing a public key and means (52) for setting implementation of an asymmetric encryption algorithm using this public key, - a counter (53) able to increment the number of iterations 5 of application of the encryption algorithm of the current identifier, - first ( 54) computing means adapted to iterate the encryption of the current identifier of a predetermined number of iterations by using the encryption algorithm and said public key, - means (57) of communication with an authentication server 10 adapted to receive a randomness of this server and to send back the result obtained by - second (56) means for calculating a bijective function having two input parameters, the first parameter being the hazard and the second parameter being the concatenation of the identifier encrypted current and counter (53), said function being such that the second parameter is computable from the result of this function, the hazard and the inverse function. 9. Serveur d'authentification, caractérisé en ce qu'il comporte: -des moyens (69) d'accès à des moyens de stockage d'au moins un identifiant secret d'une étiquette électronique (1), - des moyens (61) de génération d'un aléa, - des moyens (60) de communication avec l'étiquette électronique (1) aptes à lui transmettre l'aléa généré et à recevoir une valeur en retour, - des moyens (63) de mise en oeuvre d'un algorithme de déchiffrement asymétrique auxquels sont connectés des moyens (64) de stockage d'une clé secrète, - des premiers (62) moyens de déchiffrement de la valeur reçue par utilisation des moyens de mise en oeuvre de l'algorithme de déchiffrement asymétrique, - des moyens (65) de calcul d'une fonction bijective inverse ayant deux 30 paramètres d'entrée, le premier paramètre étant l'aléa et le second paramètre le résultat des premiers moyens (62) de déchiffrement, - des moyens (66) de séparation aptes à extraire du résultat de la fonction bijective une première valeur et une seconde valeur considérée comme un nombre d'itérations, 2882209 15 - des seconds (67) moyens de déchiffrement aptes à répéter du nombre d'itérations contenu dans la seconde valeur l'algorithme de déchiffrement avec la clé secrète sur la première valeur, - des moyens (68) de recherche de la valeur déchiffrée dans les 5 moyens de stockage de l'identifiant secret.  9. Authentication server, characterized in that it comprises: means (69) for accessing means for storing at least one secret identifier of an electronic tag (1), - means (61) ) of generation of a hazard, - means (60) of communication with the electronic tag (1) able to transmit to it the random generated and to receive a value in return, - means (63) for implementation an asymmetric decryption algorithm to which are connected means (64) for storing a secret key; first (62) means for decrypting the value received by using the means for implementing the decryption algorithm; asymmetric means - means (65) for calculating an inverse bijective function having two input parameters, the first parameter being the random and the second parameter the result of the first decrypting means (62), - means ( 66) capable of extracting from the result of the bijec function a first value and a second value considered as a number of iterations, second (67) decryption means able to repeat the number of iterations contained in the second value the decryption algorithm with the secret key on the first value, means (68) for finding the value decrypted in the storage means of the secret identifier. 10. Système d'authentification caractérisé en ce qu'il comporte au moins une étiquette électronique selon la revendication 8 et au moins un serveur d'authentification selon la revendication 9.  10. Authentication system characterized in that it comprises at least one electronic tag according to claim 8 and at least one authentication server according to claim 9.
FR0501428A 2005-02-11 2005-02-11 METHOD OF AUTHENTICATING AN ELECTRONIC LABEL USING A CRYPTOGRAPHIC ALGORITHM WITH A PUBLIC KEY Withdrawn FR2882209A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0501428A FR2882209A1 (en) 2005-02-11 2005-02-11 METHOD OF AUTHENTICATING AN ELECTRONIC LABEL USING A CRYPTOGRAPHIC ALGORITHM WITH A PUBLIC KEY
PCT/FR2006/000260 WO2006084979A1 (en) 2005-02-11 2006-02-03 Method for authenticating an electronic label by using a public-key cryptographic algorithm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0501428A FR2882209A1 (en) 2005-02-11 2005-02-11 METHOD OF AUTHENTICATING AN ELECTRONIC LABEL USING A CRYPTOGRAPHIC ALGORITHM WITH A PUBLIC KEY

Publications (1)

Publication Number Publication Date
FR2882209A1 true FR2882209A1 (en) 2006-08-18

Family

ID=34982246

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0501428A Withdrawn FR2882209A1 (en) 2005-02-11 2005-02-11 METHOD OF AUTHENTICATING AN ELECTRONIC LABEL USING A CRYPTOGRAPHIC ALGORITHM WITH A PUBLIC KEY

Country Status (2)

Country Link
FR (1) FR2882209A1 (en)
WO (1) WO2006084979A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
FR2757723A1 (en) * 1996-12-24 1998-06-26 France Telecom AUTHENTICATION METHOD WITH AN ACCESS AND / OR PAYMENT CONTROL SYSTEM

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69840782D1 (en) * 1998-01-02 2009-06-04 Cryptography Res Inc Leak-resistant cryptographic method and device
US7532104B2 (en) * 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
FR2757723A1 (en) * 1996-12-24 1998-06-26 France Telecom AUTHENTICATION METHOD WITH AN ACCESS AND / OR PAYMENT CONTROL SYSTEM

Also Published As

Publication number Publication date
WO2006084979A1 (en) 2006-08-17

Similar Documents

Publication Publication Date Title
EP2301188B1 (en) Method for authenticating an entity by a verifier
EP1459479A2 (en) Cryptographic system for group signature
FR3054905B1 (en) KEY GENERATION METHOD AND ACCESS CONTROL METHOD
FR2930390A1 (en) METHOD FOR SECURE DIFFUSION OF DIGITAL DATA TO AN AUTHORIZED THIRD PARTY
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
WO2005122466A1 (en) Method and system for generating a list signature
CA2816933C (en) Protection against passive sniffing
EP2795833B1 (en) Authentication method between a reader and a radio tag
EP2301187A1 (en) Terminal for strong authentication of a user
WO2003107587A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
WO2016207715A1 (en) Secure management of electronic tokens in a cell phone
FR2980011A1 (en) METHOD FOR IMPLEMENTING, FROM A TERMINAL, CRYPTOGRAPHIC DATA OF A USER STORED IN A REMOTE DATABASE
FR2882209A1 (en) METHOD OF AUTHENTICATING AN ELECTRONIC LABEL USING A CRYPTOGRAPHIC ALGORITHM WITH A PUBLIC KEY
EP3965361A1 (en) Data exchange between a client and a remote device, for example a secure module
FR3002056A1 (en) MANUFACTURED SIGNATURE AUTHENTICATION DIGITIZED.
FR2916317A1 (en) PROTECTION OF EXECUTION OF A CRYPTOGRAPHIC CALCULATION
EP3673633A1 (en) Method for authenticating a user with an authentication server
CN111466097B (en) Server-assisted privacy preserving biometric comparison
Sangoro et al. Enhancement of Security in RFID using RSA Algorithm
CN117370673A (en) Data management method and device for algorithm recommendation service
WO2022135952A1 (en) Method and device for generating authentication information for a secure entity and associated identity checking method and device
WO2010046168A1 (en) Method of securing messages intended for an upgraded terminal in a distributed architecture
CN117939030A (en) Image encryption method, image encryption device and electronic device
WO2007026092A1 (en) Anonymous and retroactively untraceable authentication of an electronic object by an authentication entity
FR2975249A1 (en) METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20061031