FR2913551A1 - User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer - Google Patents

User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer Download PDF

Info

Publication number
FR2913551A1
FR2913551A1 FR0701656A FR0701656A FR2913551A1 FR 2913551 A1 FR2913551 A1 FR 2913551A1 FR 0701656 A FR0701656 A FR 0701656A FR 0701656 A FR0701656 A FR 0701656A FR 2913551 A1 FR2913551 A1 FR 2913551A1
Authority
FR
France
Prior art keywords
authentication
token
request
server
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0701656A
Other languages
French (fr)
Inventor
Cyrille Rigault
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0701656A priority Critical patent/FR2913551A1/en
Publication of FR2913551A1 publication Critical patent/FR2913551A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

The method involves authenticating an authentication server (105) by token and vice versa for each of web pages (106) requested by user (100), by executing a control script (107) e.g. java script, in a computer (102), where an authentication system is connected to the computer for authenticating the user after the authentication server is connected to an Internet network (101). The control script is either recorded in the computer or included in a web page transmitted by a web server (103), where the script is recorded in the computer when the computer receives the web page.

Description

DOMAINE TECHNIQUE L'invention concerne la sécurisation des transactionsTECHNICAL FIELD The invention relates to securing transactions

sur Internet entre un utilisateur et le site auprès duquel il est référencé et sur lequel il désire se connecter, et concerne en particulier une méthode d'authentification mutuelle et récurrente sur Internet entre l'utilisateur et le site.  on the Internet between a user and the site to which he is referenced and on which he wishes to connect, and concerns in particular a method of mutual authentication and recurring on the Internet between the user and the site.

ETAT DE LA TECHNIQUE Lorsqu'un utilisateur consulte un site Internet, l'authentification est un enjeu majeur, afin de lutter contre les problèmes d'usurpation d'identité, et de présentation de site falsifié par des pirates dans le but qu'ils récupèrent des données confidentielles. L'authentification de l'utilisateur, sur un site auprès duquel il est référencé, c'est-à-dire auprès duquel il a fait l'objet d'une inscription préalable, est classiquement effectuée en entrant un identifiant d'utilisateur et un mot de passe. Cette technique est peu sécurisante car des logiciels espions existent afin de récupérer ces informations saisies.  STATE OF THE ART When a user consults a website, authentication is a major issue, in order to fight against identity theft problems, and site presentation falsified by hackers for the purpose they recover. confidential data. The authentication of the user, on a site to which it is referenced, that is to say with which it was the subject of a prior registration, is conventionally performed by entering a user identifier and a password. This technique is not very secure because spyware exist to retrieve the information entered.

Une autre technique consiste à utiliser un appareil d'authentification comme une clé USB tel que décrit dans la demande de brevet US 2001 045451, ou une carte à puce et son lecteur, capable de générer des mots de passe dynamiques à usage unique. Un serveur d'authentification, ou un module d'authentification sur le site visité, est capable de générer le même mot de passe, et donc de vérifier la validité de celui généré par l'appareil d'authentification. Cette technique est meilleure que la précédente, puisque le mot de passe varie au cours du temps, mais il ne protège que la connexion et non l'ensemble des pages visitées. Un pirate peut donc s'intercaler après la connexion pour récupérer des données confidentielles, ou aller sur le site sans passer par la connexion initiale (en récupérant une session existante par exemple).  Another technique is to use an authentication device such as a USB key as described in patent application US 2001 045451, or a smart card and its reader, capable of generating dynamic passwords for single use. An authentication server, or an authentication module on the visited site, is able to generate the same password, and therefore to verify the validity of that generated by the authentication device. This technique is better than the previous one, since the password varies over time, but it only protects the connection and not all the pages visited. An attacker can be inserted after the connection to recover confidential data, or go to the site without going through the initial connection (by recovering an existing session for example).

L'authentification du site par l'utilisateur est un problème plus récent. Les systèmes mis en place concernent soit l'affichage sur chaque page web d'une phrase ou d'une image définie par l'utilisateur lors de son inscription tel que décrit dans la demande de brevet US 2006 230435, soit des listes de sites valides que l'utilisateur peut définir dans son navigateur. La première technique est insuffisante, car tout contenu d'une page web peut- être détournée et réutilisée par un pirate, et la seconde est peu pratique et exposée aux failles des navigateurs. Par ailleurs, les méthodes d'authentification entre un client et un serveur sont nombreuses. On peut citer, entres autres les documents US 2004 205344 qui propose une méthode basée sur des clés non dynamiques ; US 2004 230800 qui propose une méthode basée sur des données de challenge ; US 2004 255037 qui propose une méthode basée sur l'échange de certificats non dynamiques ou JP 2004 023662 et JP 11.340.969 qui décrivent une méthode basée sur une clé statique et des nombres aléatoires. Mais aucun des documents cidessus ne décrit de système complet permettant de faire une authentification mutuelle et récurrente, c'est à dire effectuée de façon itérative tout au long de la visite du site.  User authentication of the site is a more recent problem. The systems in place concern either the display on each web page of a sentence or a picture defined by the user during his registration as described in US patent application 2006 230435, or lists of valid sites. that the user can set in his browser. The first technique is insufficient, because any content of a web page can be diverted and reused by a hacker, and the second is impractical and exposed to browser vulnerabilities. In addition, authentication methods between a client and a server are numerous. There may be mentioned, among others documents US 2004 205344 which proposes a method based on non-dynamic keys; US 2004 230800 which proposes a method based on challenge data; US 2004 255037 which proposes a method based on the exchange of non-dynamic certificates or JP 2004 023662 and JP 11.340.969 which describe a method based on a static key and random numbers. But none of the above documents describes a complete system for mutual and recurrent authentication, that is iteratively performed throughout the site visit.

EXPOSE DE L'INVENTION C'est pourquoi le but de l'invention est de réaliser une méthode d'authentification entre un utilisateur du réseau Internet et le site sur lequel il se connecte, qui est mutuelle et récurrente et qui est basée sur des clés dynamiques et une signature de ces clés. L'invention a pour objet une méthode d'authentification d'un utilisateur référencé auprès d'un organisme et dont l'ordinateur est connecté au réseau Internet. L'utilisateur désire avoir accès à au moins une page web fournie par un serveur web de l'organisme de façon à effectuer la visualisation de ladite page web. Un appareil d'authentification, connecté à l'ordinateur de l'utilisateur, est adapté pour authentifier l'utilisateur auprès d'un serveur d'authentification connecté au réseau Internet. La méthode est caractérisée en ce que, pour chacune des pages web demandée par l'utilisateur, elle consiste à faire authentifier le serveur d'authentification par le jeton et réciproquement.  SUMMARY OF THE INVENTION This is why the object of the invention is to provide an authentication method between a user of the Internet network and the site on which he connects, which is mutual and recurrent and which is based on keys. dynamic and a signature of these keys. The invention relates to a method for authenticating a referenced user to an organization and whose computer is connected to the Internet. The user wishes to have access to at least one web page provided by a web server of the organization so as to perform the visualization of said web page. An authentication apparatus, connected to the user's computer, is adapted to authenticate the user to an authentication server connected to the Internet. The method is characterized in that for each of the web pages requested by the user, it consists in having the authentication server authenticated by the token and vice versa.

Selon une caractéristique essentielle de l'invention, l'authentification du serveur d'authentification par le jeton et réciproquement est effectuée par l'exécution d'un script de contrôle enregistré dans l'ordinateur. Le script de contrôle est soit enregistré dans l'ordinateur préalablement à la mise en oeuvre de la méthode, soit inclus dans chacune des pages web transmise par le serveur web, soit inclus dans la première page web transmise par le serveur web et enregistré dans l'ordinateur lorsque celui-ci reçoit la page web, soit intégré au navigateur web. De façon plus précise, la méthode selon l'invention consiste, pour toute demande d'une page web, à : - demander l'identifiant au jeton, - transmettre une requête de demande de session au serveur d'authentification, - transmettre la demande de session renvoyée par le serveur d'authentification au jeton, -vérifier par le jeton la validité de la demande de session, - transmettre la réponse de session dudit jeton au serveur d'authentification, -vérifier par le serveur d'authentification la réponse de session du jeton, envoyer au serveur web le résultat de l'authentification, et -recommencer les étapes précédentes lorsque, à l'issue d'une durée de valeur prédéterminée, la visualisation de la page web n'est pas terminée.  According to an essential characteristic of the invention, authentication of the authentication server by the token and vice versa is performed by the execution of a control script recorded in the computer. The control script is either stored in the computer prior to the implementation of the method, or included in each of the web pages transmitted by the web server, or included in the first web page transmitted by the web server and registered in the web server. computer when it receives the web page, is integrated into the web browser. More specifically, the method according to the invention consists, for any request for a web page, to: - request the identifier to the token, - transmit a request for a session request to the authentication server, - transmit the request session returned by the authentication server to the token, -check the validity of the session request by the token, - transmit the session response of said token to the authentication server, -check by the authentication server the response of session of the token, send to the web server the result of the authentication, and -recommencer the preceding steps when, after a duration of predetermined value, the visualization of the web page is not completed.

DESCRIPTION BREVE DES DESSINS Les buts, objets et caractéristiques de l'invention apparaîtront plus clairement à la lecture de la description qui suit faite en référence aux dessins dans lesquels : la figure 1 est un bloc diagramme montrant les principaux composants de l'invention, dans lesquels sont implémenté le procédé permettant une authentification mutuelle entre l'utilisateur et le serveur du site web visité, la figure 2 est un diagramme représentant le séquencement des messages échangés entre le serveur d'authentification et le jeton, ainsi que les données principales gérées par ces deux composants, la figure 3 est un diagramme représentant le séquencement principal des messages échangés entre les différents composants en vue de réaliser la méthode selon l'invention, la figure 4 est un bloc diagramme représentant le déploiement de l'invention lorsqu'il y a deux serveurs web attachés à un seul serveur d'authentification, la figure 5 est un bloc diagramme représentant le déploiement de l'invention lorsqu'il y a deux serveurs web attachés chacun à un serveur d'authentification spécifique, la figure 6 est un diagramme représentant le séquencement des messages échangés entre les différents composants en vue de réaliser la méthode selon l'invention dans un mode simplifié, où le serveur web et le serveur d'authentification sont regroupés.  BRIEF DESCRIPTION OF THE DRAWINGS The objects, objects and features of the invention will appear more clearly on reading the following description with reference to the drawings, in which: FIG. 1 is a block diagram showing the main components of the invention, in which are implemented the method for mutual authentication between the user and the server of the visited website, Figure 2 is a diagram showing the sequencing of the messages exchanged between the authentication server and the token, as well as the main data managed by these two components, Figure 3 is a diagram showing the main sequencing of the messages exchanged between the different components to achieve the method according to the invention, Figure 4 is a block diagram showing the deployment of the invention when there has two web servers attached to a single authentication server, Figure 5 is a block diagram representing the deployment of the invention when there are two web servers each attached to a specific authentication server, Figure 6 is a diagram showing the sequencing of the messages exchanged between the different components to achieve the method according to the invention. invention in a simplified mode, where the web server and the authentication server are grouped together.

DESCRIPTION DETAILLEE DE L'INVENTION La méthode de l'invention est mise en oeuvre dans un système illustré par le bloc diagramme de la figure 1. Dans un tel système, un utilisateur 100 qui est connecté au réseau Internet 101 au moyen d'un ordinateur 102 désire avoir accès à un serveur web 103 connecté au réseau Internet pour se procurer une ou plusieurs pages web. De façon classique, l'authentification de l'utilisateur est réalisée en utilisant un appareil d'authentification 104 (appelé jeton par la suite) connecté à l'ordinateur 102 et un serveur d'authentification 105 connecté au réseau Internet, et/ou par l'échange d'un identifiant et d'un mot de passe. A noter que l'appareil d'authentification à la disposition de l'utilisateur du fait que ce dernier est référencé auprès du site, est un dispositif qui se connecte sur l'ordinateur de l'utilisateur par l'une de ses prises d'interface (couramment la prise USB). Mais contrairement aux systèmes actuels, l'authentification est réalisée par l'intermédiaire de la page web 106 reçue du serveur web 103. La page web est constituée d'une part de l'ensemble des informations présentées à l'utilisateur, et spécifiques au site web visité, et d'autre part d'un script de contrôle 107. Le script de contrôle 107 est un module logiciel qui joue un élément central dans l'authentification. C'est par lui que sont mis en relation le jeton 104 via son logiciel d'interface (de préférence un contrôle ActiveX), le serveur d'authentification 105 et le serveur web 103. Dans le mode de réalisation préférentiel, les technologies utilisées pour implémenter le script de contrôle sont JavaScript et AJAX. JavaScript est un langage de programmation coté client web, et AJAX un ensemble de technologies permettant d'effectuer des requêtes transparentes à un serveur web. L'utilisation d'une autre technologie similaire ne changerait pas le principe de la présente invention.  DETAILED DESCRIPTION OF THE INVENTION The method of the invention is implemented in a system illustrated by the block diagram of FIG. 1. In such a system, a user 100 who is connected to the Internet network 101 by means of a computer 102 wishes to have access to a web server 103 connected to the Internet to obtain one or more web pages. Conventionally, the authentication of the user is performed using an authentication device 104 (called token thereafter) connected to the computer 102 and an authentication server 105 connected to the Internet network, and / or by the exchange of an identifier and a password. Note that the authentication device available to the user because the latter is referenced to the site, is a device that connects to the user's computer by one of its plugs. interface (commonly the USB socket). But unlike current systems, the authentication is performed via the web page 106 received from the web server 103. The web page is constituted on the one hand of all the information presented to the user, and specific to the visited web site, and secondly a control script 107. The control script 107 is a software module that plays a central element in the authentication. It is through it that the token 104 is linked via its interface software (preferably an ActiveX control), the authentication server 105 and the web server 103. In the preferred embodiment, the technologies used to implement the control script are JavaScript and AJAX. JavaScript is a web client-side programming language, and AJAX is a set of technologies for performing transparent queries to a web server. The use of another similar technology would not change the principle of the present invention.

Une caractéristique importante de l'invention réside dans le fait que l'authentification entre le serveur d'authentification et le jeton est basée sur : - une paire de clés cryptographiques par jeton et par serveur web, et générée par le serveur d'authentification, appelées aussi clés de session. Ces clés permettent de crypter les messages échangés entre le jeton et le serveur d'authentification.  An important feature of the invention lies in the fact that the authentication between the authentication server and the token is based on: a pair of cryptographic keys by token and by web server, and generated by the authentication server, also called session keys. These keys make it possible to encrypt the messages exchanged between the token and the authentication server.

L'utilisation d'une paire de clé permet de garantir qu'il existe toujours une clé commune entre le serveur d'authentification et le jeton, même lorsque la mise à jour de ces clés ne s'effectue pas correctement, par exemple suite à un problème de communication, - un identifiant de requête généré par le serveur web. Il s'agit d'un élément dynamique permettant de ne pas pouvoir réutiliser des messages déjà échangés entre le serveur web et le serveur d'authentification d'une part, et le serveur d'authentification et le jeton d'autre part. Chaque nouvel identifiant doit être une valeur unique pour un jeton donné (il peut s'agir d'un compteur, ou de la date et de l'heure indiquant une date absolue par rapport à un référentiel), - des signatures des demandes et des réponses entre le serveur web et le serveur d'authentification d'une part, et le serveur d'authentification et le jeton d'autre part. Ces signatures permettent de certifier la provenance des demandes et des réponses. Un jeton, qui permet d'authentifier un ou plusieurs serveurs web, contient en permanence les données suivantes, résumées sur la figure 2: - un identifiant unique, parmi l'ensemble des jetons, - des données relatives à chaque serveur web qu'il peut identifier, incluant notamment : -l'identifiant unique du serveur web, parmi l'ensemble des serveurs web, -l'identifiant de la dernière requête du serveur web, - une paire de clés cryptographiques dynamiques : la clé courante et la clé précédente. Ces données sont conservées dans le jeton de façon non volatile, par un dispositif tel qu'une mémoire Flash.  The use of a key pair ensures that there is always a common key between the authentication server and the token, even when the updating of these keys is not done correctly, for example following a communication problem, - a request identifier generated by the web server. This is a dynamic element that can not reuse messages already exchanged between the web server and the authentication server on the one hand, and the authentication server and the token on the other hand. Each new identifier must be a unique value for a given token (it can be a counter, or the date and time indicating an absolute date with respect to a repository), - signatures of requests and responses between the web server and the authentication server on the one hand, and the authentication server and the token on the other hand. These signatures make it possible to certify the origin of requests and responses. A token, which makes it possible to authenticate one or more web servers, permanently contains the following data, summarized in FIG. 2: a unique identifier, among all the tokens, data relating to each web server it can identify, including in particular: -the unique identifier of the web server, among the set of web servers, -the identifier of the last request of the web server, -a pair of dynamic cryptographic keys: the current key and the previous key . This data is stored in the token in a nonvolatile manner, by a device such as a Flash memory.

Le serveur d'authentification, dont les principales données sont résumées sur la figure 2, contient en permanence un enregistrement par serveur web et par jeton entre lesquels il y a authentification mutuelle possible, et comprenant : - l'identifiant unique du jeton, parmi l'ensemble des jetons, - l'identifiant unique du serveur web, parmi l'ensemble des serveurs web, pouvant identifier le jeton, - l'identifiant de la dernière requête du serveur web, - une paire de clés cryptographiques dynamiques : la clé courante et la nouvelle clé. Ces données sont conservées dans le serveur d'authentification sous forme non volatile, par un dispositif tel qu'une base de données.  The authentication server, the main data of which is summarized in FIG. 2, continuously contains a recording by web server and by token between which there is possible mutual authentication, and comprising: the unique identifier of the token, among the set of tokens, - the unique identifier of the web server, among all the web servers, which can identify the token, - the identifier of the last request of the web server, - a pair of dynamic cryptographic keys: the current key and the new key. This data is stored in the authentication server in non-volatile form by a device such as a database.

Initialement, les valeurs des clés sont les suivantes : - la clé courante du serveur d'authentification et la clé courante du jeton sont identiques, - l'ancienne clé du jeton est identique à sa clé courante, - la nouvelle clé du serveur d'authentification est vide (non valide).  Initially, the values of the keys are as follows: the current key of the authentication server and the current key of the token are identical, the old key of the token is identical to its current key, the new key of the server of authentication is empty (invalid).

Dans l'invention, les algorithmes cryptographiques utilisés importent peu. Pour le cryptage, il peut s'agir de clés symétriques (DES, EDES, AES ou autres) ou asymétriques (RSA, DSA, ou autres), et pour les signatures d'algorithmes comme MD5, SHA-1, ou autres. L'invention utilise certains de ces algorithmes, mais la mise en oeuvre décrite ici est spécifique. Le mode de réalisation utilise un algorithme symétrique AES pour le cryptage, ce qui est suffisant sachant que la sécurité est basée sur le dynamisme des clés et l'unicité de ces clés entre les jetons, et utilise pour signer les messages échangés l'algorithme MD5. La méthode selon l'invention est maintenant décrite en référence à la figure 3. Lorsque l'utilisateur se connecte à un site Internet 301, une première page d'authentification peut lui être présentée en lui demandant son identifiant et son mot de passe. Cette première étape n'est pas indispensable, mais peut permettre un premier niveau d'authentification. Dans ce dernier cas, et si l'utilisateur n'est pas reconnu par le serveur web (identifiant inconnu ou mauvais mot de passe), la connexion n'est pas possible. Si l'utilisateur est reconnu, ou si l'étape précédente n'existe pas, le serveur web lui présente une première page web lui demandant de connecter son jeton à son ordinateur 302. Cette page contient les informations d'authentification dynamiques suivantes : - l'identifiant du serveur web, - un identifiant unique de requête, - une signature de la demande d'authentification.  In the invention, the cryptographic algorithms used are of little importance. For encryption, they may be symmetric (DES, EDES, AES or other) or asymmetric (RSA, DSA, or other) keys, and for algorithm signatures such as MD5, SHA-1, or others. The invention uses some of these algorithms, but the implementation described here is specific. The embodiment uses a symmetric AES algorithm for encryption, which is sufficient knowing that the security is based on the dynamism of the keys and the uniqueness of these keys between the tokens, and uses to sign the messages exchanged the MD5 algorithm . The method according to the invention is now described with reference to FIG. 3. When the user connects to an Internet site 301, a first authentication page can be presented to him by requesting his username and password. This first step is not essential, but may allow a first level of authentication. In the latter case, and if the user is not recognized by the web server (unknown identifier or bad password), the connection is not possible. If the user is recognized, or if the previous step does not exist, the web server presents him with a first web page asking him to connect his token to his computer 302. This page contains the following dynamic authentication information: - the identifier of the web server, - a unique identifier of the request, - a signature of the authentication request.

La signature permet de certifier que la demande provient effectivement du serveur web, et peut-être calculée de la façon suivante : signature = fonction( identifiant serveur web, identifiant requête, mot de passe entre le serveur web et le serveur d'authentification). Lorsque l'utilisateur a connecté son jeton et validé la demande, le script de contrôle 15 transmet une demande d'identifiant au jeton 303. Sur cette demande, le jeton renvoie simplement sont identifiant unique 304, permettant de le reconnaître parmi l'ensemble des jetons. Le script de contrôle demande alors au serveur d'authentification une requête de demande de session 305. Il s'agit d'une requête HTTP ou HTTPS contenant les 20 informations suivantes : - l'identifiant du serveur web, contenu dans la page web, - un identifiant de requête unique, contenu dans la page web, - la signature de la demande du serveur web, contenu dans la page web, - l'identifiant du jeton, lu précédemment. 25 Sur une requête de demande de session 305, le serveur d'authentification effectue les traitements suivants, en utilisant sa base cle données : - il vérifie l'existence du jeton, par son identifiant, - il vérifie l'existence du serveur web, par son identifiant, - il vérifie que ce serveur web peut utiliser ce jeton, 30 - il vérifie que l'identifiant de requête du serveur web n'a pas déjà pu être utilisé (par exemple en vérifiant qu'il est supérieur au dernier identifiant de requête de ce serveur web pour ce jeton), - il vérifie la signature de la requête du serveur web. Cette signature permet de certifier que seul ce serveur web a pu émettre la requête. Pour ce faire, il calcule lui même cette signature et il la compare avec la signature reçue. Si l'une des vérifications précédentes n'est pas valide, le serveur d'authentification renvoie une réponse 306 indiquant une erreur. Ce résultat négatif est alors envoyé par le script de contrôle au serveur web comme résultat d'authentification 313. Si l'ensemble des vérifications précédentes est valide, le serveur d'authentification crée une session HTTP permettant de conserver les données reçues jusqu'à la requête de vérification de session du jeton 310. Il crée une nouvelle clé de session si la valeur actuelle de cette clé est vide (non valide), et la met à jour dans sa base de données. Sinon, il utilise la valeur actuelle de cette clé. Il renvoie une réponse 306 contenant les données de demande de session suivantes : -l'identifiant du serveur web ayant demandé l'authentification, -l'identifiant de demande d'authentification du serveur web, - la nouvelle clé de session, - la signature de cette demande de session, qui peut-être calculée de la façon suivante : signature = fonction( identifiant serveur web, identifiant requête, identifiant jeton, clé courante, nouvelle clé), Toutes ces données, à l'exclusion de l'identifiant du serveur web, sont cryptées en utilisant la clé courante. Les clés manipulées sont celles associées au couple (jeton, serveur web). Sur réception de la réponse 306, le script de contrôle effectue une demande de session au jeton 307 avec les données de cette réponse 306. Sur une demande de session 307, le jeton vérifie la demande de session et effectue les traitements suivants 308 : -il recherche l'identifiant du serveur web parmi ceux qu'il possède. S'il ne trouve pas cet identifiant, il renvoie une erreur dans sa réponse 309. Sinon, il utilise par la suite les données associées à ce serveur web, il décrypte les autres données du message avec la clé courante, calcule la signature de la même façon que le serveur d'authentification, et compare la signature calculée avec celle reçue dans le message. Si les deux signatures sont différentes, il réitère l'opération en utilisant l'ancienne clé. Si les deux signatures sont à nouveau différentes, il renvoie une erreur dans sa réponse 309, - il vérifie que l'identifiant de requête du serveur web n'a pas déjà pu être utilisé (par exemple en vérifiant qu'il est supérieur au dernier identifiant de requête de ce serveur web qu'il a mémorisé). Si ce n'est pas le cas, il renvoie une erreur dans sa réponse 309.  The signature makes it possible to certify that the request actually comes from the web server, and can be calculated as follows: signature = function (web server identifier, request identifier, password between the web server and the authentication server). When the user has connected his token and validated the request, the control script 15 transmits an identifier request to the token 303. On this request, the token simply returns its unique identifier 304, making it possible to recognize it among the set of chips. The control script then requests the authentication server to request a session request 305. This is an HTTP or HTTPS request containing the following information: the identifier of the web server, contained in the web page, - a unique request identifier, contained in the web page, - the signature of the request of the web server, contained in the web page, - the identifier of the token, read previously. On a request for a session request 305, the authentication server performs the following processes, using its data base: - it verifies the existence of the token, by its identifier, - it verifies the existence of the web server, by its identifier, - it verifies that this web server can use this token, 30 - it verifies that the request identifier of the web server has not already been used (for example by verifying that it is greater than the last identifier request of this web server for this token), - it verifies the signature of the request of the web server. This signature certifies that only this web server could issue the request. To do this, he himself calculates this signature and compares it with the signature received. If one of the previous checks is invalid, the authentication server returns a response 306 indicating an error. This negative result is then sent by the control script to the web server as the result of authentication 313. If all the previous checks are valid, the authentication server creates an HTTP session to keep the received data up to token session verification request 310. It creates a new session key if the current value of this key is empty (invalid), and updates it in its database. Otherwise, it uses the current value of this key. It returns a response 306 containing the following session request data: the identifier of the web server having requested the authentication, the authentication request identifier of the web server, the new session key, the signature of this session request, which can be calculated in the following way: signature = function (web server identifier, request identifier, token identifier, current key, new key), all this data, excluding the identifier of the web server, are encrypted using the current key. Keys manipulated are those associated with the couple (token, web server). On receipt of the response 306, the control script performs a session request to the token 307 with the data of this response 306. On a session request 307, the token checks the session request and performs the following processes 308: -il search the web server identifier among those it owns. If it does not find this identifier, it returns an error in its response 309. Otherwise, it subsequently uses the data associated with this web server, it decrypts the other data of the message with the current key, calculates the signature of the same as the authentication server, and compares the calculated signature with that received in the message. If the two signatures are different, it repeats the operation using the old key. If the two signatures are again different, it returns an error in its response 309, - it verifies that the request identifier of the web server has not already been able to be used (for example by checking that it is greater than the last request identifier of this web server that he has stored). If it is not, it returns an error in its response 309.

Si l'ensemble des vérifications est valide, le jeton a correctement authentifié le serveur d'authentification. Il transfert la clé courante dans la clé précédente, puis la nouvelle clé contenue dans le message de demande de session, et décryptée avec succès, dans la clé courante, ces clés étant celles associées au serveur web ayant demandé l'authentification. Il renvoie une réponse de session 309 au script de contrôle, cette réponse étant signée de la même façon que dans la demande de session 307, et cryptée avec la nouvelle clé courante. La session du jeton devient à nouveau valide pendant une durée fixe (i.e. trente secondes), cette durée étant gérée par un temporisation au sein du jeton. Dans le mode de réalisation préférentiel, le jeton gère une LED verte permettant d'informer l'utilisateur de l'authentification du site visité. Le jeton informe l'utilisateur de la validité de la session en allumant la LED verte. Lorsque la session devient invalide, ou s'il n'y a pas de session, la LED verte est éteinte. Sur réception de la réponse de session 309, le script de contrôle envoie au serveur d'authentification une requête de vérification de session 310. Il s'agit d'une requête HTTP 20 ou HTTPS contenant les données de la réponse de session du jeton 309. Sur une requête de vérification de session 310, le serveur d'authentification récupère les données associées à la requête, grâce à la session HTTP qu'il a créée lors du traitement de la requête 305. Il vérifie la réponse de session du jeton, et effectue les traitements 311 suivants, en utilisant sa base de données, et les données associées au serveur web et au 25 jeton traités : - il vérifie que la signature du jeton est correcte, en calculant lui-même cette signature, puis en la cryptant avec la nouvelle clé, et en comparant cette signature cryptée avec celle renvoyée par le jeton, - si les signatures sont identiques, le jeton a correctement été authentifié. Le serveur 30 d'authentification transfert la nouvelle clé dans la clé courante, et invalide la nouvelle clé (sa valeur devient vide). Si l'une des vérifications n'est pas valide, le serveur d'authentification renvoie un résultat d'authentification indiquant une erreur 312.  If all checks are valid, the token correctly authenticated the authentication server. It transfers the current key in the previous key, then the new key contained in the session request message, and decrypted successfully, in the current key, these keys being those associated with the web server that requested the authentication. It returns a session response 309 to the control script, this response being signed in the same way as in the session request 307, and encrypted with the new current key. The session of the token becomes valid again for a fixed duration (i.e. thirty seconds), this duration being managed by a timer within the token. In the preferred embodiment, the token manages a green LED to inform the user of the authentication of the visited site. The token informs the user of the validity of the session by turning on the green LED. When the session becomes invalid, or if there is no session, the green LED is off. Upon receipt of the session response 309, the control script sends the authentication server a session verification request 310. This is an HTTP or HTTPS request containing the session response data of the token 309. On a session verification request 310, the authentication server retrieves the data associated with the request, thanks to the HTTP session that it has created during the processing of the request 305. It verifies the session response of the token, and performs the following 311 processing, using its database, and the associated web server and token data: - it verifies that the token signature is correct, calculating itself that signature, and then encrypting it with the new key, and comparing this encrypted signature with that returned by the token, - if the signatures are identical, the token has been correctly authenticated. The authentication server 30 transfers the new key into the current key, and invalidates the new key (its value becomes empty). If one of the checks is not valid, the authentication server returns an authentication result indicating an error 312.

Si l'ensemble des vérifications est valide, le serveur d'authentification renvoie un résultat d'authentification indiquant un résultat correct. Ce résultat correct est signé, afin de certifier les réponses positives du serveur d'authentification auprès du serveur web. La signature peut-être calculée de la façon suivante : signature = fonction( identifiant serveur web, identifiant jeton, identifiant requête, code réponse du serveur d'authentification, mot de passe entre le serveur web et le serveur d'authentification). Lorsque l'authentification est terminée, suite à une erreur ou à une authentification réussie, le script de contrôle envoie une requête de résultat d'authentification 313 au serveur web via une requête HTTP ou HTTPS. Cette requête contient les informations suivantes : -l'identifiant de requête du serveur web, qui était dans la page web, -l'identifiant du jeton, - le code résultat de l'authentification, - la signature de ce code résultat, quand le résultat est positif.  If all checks are valid, the authentication server returns an authentication result indicating a correct result. This correct result is signed, in order to certify the positive responses of the authentication server to the web server. The signature can be calculated in the following way: signature = function (web server identifier, token identifier, request identifier, authentication server response code, password between the web server and the authentication server). When the authentication is complete, following an error or a successful authentication, the control script sends an authentication result request 313 to the web server via an HTTP or HTTPS request. This request contains the following information: - the request identifier of the web server, which was in the web page, - the identifier of the token, - the result code of the authentication, - the signature of this result code, when the result is positive.

Lorsque le serveur web reçoit une requête de résultat d'authentification 313, suite à la connexion initiale de l'utilisateur, il effectue les actions suivantes, en utilisant sa base de données : si le résultat d'authentification est positif, il vérifie: - que le jeton est celui de l'utilisateur qui s'est identifié, en comparant l'identifiant du jeton avec celui possédé par l'utilisateur. S'il n'y a pas d'étape d'authentification de l'utilisateur préalable par identifiant utilisateur et mot de passe, cette vérification n'a pas lieu, - que la signature du résultat d'authentification du serveur d'authentification est correcte. Pour ce faire, il calcule lui-même cette signature de la même façon que le serveur d'authentification, et compare les deux signatures qui doivent être identiques, - que l'identifiant de requête correspond à l'identifiant de la dernière demande d'authentification effectuée par le serveur web. Si l'ensemble des vérifications est valide, le serveur web connecte l'utilisateur dans l'espace confidentiel et lui renvoie une page dans cet espace 314.  When the web server receives an authentication result request 313, following the initial connection of the user, it performs the following actions, using its database: if the authentication result is positive, it checks: - that the token is that of the user who has identified himself, by comparing the identifier of the token with the one owned by the user. If there is no step of authentication of the previous user by user ID and password, this check does not take place, - that the signature of the authentication server authentication result is correct. To do this, it calculates itself this signature in the same way as the authentication server, and compares the two signatures that must be identical, - that the request identifier corresponds to the identifier of the last request of authentication performed by the web server. If all the checks are valid, the web server connects the user in the confidential space and sends him a page in this space 314.

Si l'une des vérifications n'est pas valide, ou si le résultat d'authentification est négatif, le serveur web déconnecte l'utilisateur et lui renvoie une page indiquant une erreur 314.  If one of the checks is not valid, or if the authentication result is negative, the web server disconnects the user and sends back a page indicating an error 314.

Lorsque l'utilisateur est connecté dans l'espace confidentiel, après une première authentification réussie de son jeton, le serveur web lui présente une page web de l'espace confidentiel 314, qui contient les informations d'authentification dynamiques suivantes : - l'identifiant du serveur web, - un identifiant unique de requête, - une signature de la demande d'authentification, - l'URL que doit appeler le script de contrôle pour envoyer le prochain résultat d'authentification récurrent. Lorsque le chargement de la page web dans le navigateur de l'utilisateur est terminé 315, la procédure d'authentification entre le jeton et le serveur d'authentification décrite précédemment entre les étapes 303 et 312 est enclenchée automatiquement, grâce à un mécanisme standard HTML (window.onload), et de façon transparente pour l'utilisateur. Cette procédure s'étend de la demande d'identification du jeton 316, jusqu'au renvoie du résultat d'authentification du serveur d'authentification 320.  When the user is connected in the confidential space, after a first successful authentication of his token, the web server presents him a web page of the confidential space 314, which contains the following dynamic authentication information: - the identifier the web server, - a unique request identifier, - a signature of the authentication request, - the URL that the control script must call to send the next recurring authentication result. When the loading of the web page in the user's browser is completed 315, the authentication procedure between the token and the authentication server previously described between steps 303 and 312 is automatically initiated, thanks to a standard HTML mechanism (window.onload), and seamlessly for the user. This procedure extends from the request for identification of the token 316, to the return of authentication result of the authentication server 320.

Lorsque la réponse 320 du serveur d'authentification est reçue, ou suite à une erreur dans les étapes d'authentifications, une requête HTTP ou HTTPS est envoyée au serveur web 321. L'URL de cette requête a été conservée dans le script de contrôle grâce au message 314. Les mêmes paramètres qu'en 313 sont ajoutés à cette URL, à savoir : - l'identifiant de requête du serveur web, qui était dans la page web, - l'identifiant du jeton, - le code résultat de l'authentification, - la signature de ce code résultat, quand le résultat est positif. Contrairement à l'étape 313, qui correspond à une demande de nouvelle page web au serveur web, suite par exemple à l'appui d'un bouton de l'utilisateur, le résultat 321 ne requiert pas de nouvelle page auprès du serveur web, ce qui serait visible pour l'utilisateur. Il s'agit d'une requête émise de façon transparente au serveur web, dont l'intention n'est pas de mettre à jour la page web actuelle, mais de rendre compte du résultat d'authentification. Lorsque le serveur web reçoit une requête de résultat d'authentification 321 suite à une demande d'authentification transparente, il effectue les mêmes actions de vérification qu'après réception d'un résultat d'authentification 313. Il vérifie de plus que l'utilisateur est déjà connecté. Si l'ensemble des vérifications est valide, le serveur web renvoie une réponse 322 à la requête 321 contenant : - le type action à entreprendre, qui est ici normalement une nouvelle demande d' authentification, - l'identifiant du serveur web, - un identifiant unique de requête, - une signature de la demande d'authentification, - la temporisation d'activation de la prochaine demande d'authentification dans le script de contrôle. Si l'une des vérifications n'est pas valide, ou si le résultat d'authentification est négatif, le serveur web clôture en principe la session HTTP de l'utilisateur, et renvoie une réponse 322 à la requête 321 contenant : le type action à entreprendre, qui est propre au serveur web, -d'éventuels paramètres additionnels, propres au serveur web. Lorsque le script de contrôle reçoit une réponse 322, il récupère l'action à entreprendre dans la réponse.  When the response 320 of the authentication server is received, or following an error in the authentication steps, an HTTP or HTTPS request is sent to the web server 321. The URL of this request has been retained in the control script thanks to the message 314. The same parameters as 313 are added to this URL, namely: the request identifier of the web server, which was in the web page, the identifier of the token, the result code of the authentication, - the signature of this result code, when the result is positive. Unlike step 313, which corresponds to a request for a new web page to the web server, for example following the support of a button of the user, the result 321 does not require a new page from the web server, which would be visible to the user. This is a request sent transparently to the web server, which is not intended to update the current web page, but to report the result of authentication. When the web server receives an authentication result request 321 following a transparent authentication request, it performs the same verification actions after receiving an authentication result 313. It also verifies that the user is already connected. If all the checks are valid, the web server returns a response 322 to the request 321 containing: the type of action to be taken, which is here normally a new authentication request, the identifier of the web server, a unique identifier of the request, - a signature of the authentication request, - the activation delay of the next authentication request in the control script. If one of the checks is not valid, or if the authentication result is negative, the web server in principle closes the user's HTTP session, and returns a response 322 to the request 321 containing: the action type to undertake, which is specific to the web server, any additional parameters, specific to the web server. When the control script receives a response 322, it retrieves the action to be taken in the response.

Si l'action à entreprendre est une demande d'authentification, le script de contrôle récupère les paramètres de l'action, et lance une temporisation 323 dont la durée est indiquée par l'un des paramètres de la demande 322. A l'issu de cette temporisation, une nouvelle identification démarre 324. La procédure est itérative, tant que l'authentification est un succès (étapes 316 à 323).  If the action to be taken is an authentication request, the control script retrieves the parameters of the action, and starts a timer 323 whose duration is indicated by one of the parameters of the request 322. At the end of this delay, a new identification starts 324. The procedure is iterative, as long as the authentication is successful (steps 316 to 323).

Le serveur web peut également, en cas d'erreur d'authentification, demander une nouvelle authentification. Ce n'est qu'après plusieurs échecs consécutifs que l'action sera de déconnecter l'utilisateur. Si l'action à entreprendre en 322 n'est pas une demande d'authentification, le script de contrôle récupère les paramètres de l'action, et appelle une procédure par défaut, que doit redéfinir le serveur web dans sa page web. Dans cette procédure, qui traite en principe d'une erreur d'authentification, la page web invoque une nouvelle page web qui indique normalement à l'utilisateur une erreur d'authentification. Pour les pages suivantes, la procédure d'authentification entre le jeton et le serveur d'authentification décrite précédemment (étapes 303 à 312) est démarrée automatiquement. Quand la réponse du résultat d'authentification de l'étape 312 est reçue du serveur d'authentification, la demande de la page web est envoyée au serveur web avec les données du résultat de l'authentification, comme à l'étape 313. Sur une telle demande de page web, le serveur web vérifie le résultat de l'authentification avant de servir la page web. Si le résultat est correct, il présente la nouvelle page demandée contenant les nouvelles informations d'authentification dynamiques comme à l'étape 314, sinon il présente une page d'erreur. La procédure se poursuit ensuite, comme expliqué à partir de l'étape 314. Lorsque, à l'issu d'une temporisation définie par le serveur web, ce dernier n'a pas reçu de résultat d'authentification, le serveur web clôture la session HTTP de l'utilisateur, et lui présente une page web indiquant une erreur d'authentification. Enfin, et pour permettre de fermer explicitement une session au niveau du jeton, une demande de clôture de session est disponible. Cette demande est envoyée par le script de contrôle au jeton lorsque l'utilisateur se déconnecte du site web visité.  The web server can also, in case of authentication error, request a new authentication. It is only after several consecutive failures that the action will be to disconnect the user. If the action to be taken at 322 is not an authentication request, the control script retrieves the parameters of the action, and calls a default procedure, which must be redefined by the web server in its web page. In this procedure, which deals in principle with an authentication error, the web page invokes a new web page that normally indicates to the user an authentication error. For the following pages, the authentication procedure between the token and the authentication server described above (steps 303 to 312) is started automatically. When the authentication result response of step 312 is received from the authentication server, the request for the web page is sent to the web server with the authentication result data, as in step 313. such a web page request, the web server verifies the result of the authentication before serving the web page. If the result is correct, it presents the new requested page containing the new dynamic authentication information as in step 314, otherwise it presents an error page. The procedure then continues, as explained from step 314. When, after a delay defined by the web server, the latter has not received an authentication result, the web server closes the user's HTTP session, and presents him with a web page indicating an authentication error. Finally, and to explicitly close a session at the token level, a request for logoff is available. This request is sent by the control script to the token when the user disconnects from the visited website.

Le déploiement de l'invention peut-être réalisé de plusieurs façons. Dans un premier mode de réalisation représenté sur la figure 4, un serveur d'authentification 105 est partagé par plusieurs serveurs web 401 et 402. Dans un second mode de réalisation représenté sur la figure 5, un serveur d'authentification est dédié à chaque serveur web. Le serveur d'authentification 503 est dédié au serveur web 501, et le serveur d'authentification 504 est dédié au serveur 502. A noter que, lorsqu'un serveur d'authentification est dédié à chaque serveur web, le serveurd'authentification peut faire partie intégrante du serveur web, sous forme d'un module logiciel, et non en tant que serveur spécifique ; dans cette situation, le serveur web et le serveur d'authentification sont confondus. Dans ce cas, un certain nombre de simplifications peuvent être apportées, et sont détaillées ci-après. Ces modifications concernent les données conservées dans le jeton et le serveur d'authentification d'une part, les messages échangés et leur contenu d'autre part. Le jeton peut n'être associé qu'a un seul serveur web ; l'identifiant du serveur web n'a donc plus de raison d'être géré et transmis. De même, il n'y a plus de raison non plus d'authentifier le serveur web auprès du serveur d'authentification. Le jeton ne conserve alors plus que les données suivantes : - son identifiant, - l'identifiant de la dernière requête, la clé courante, - l'ancienne clé. Le serveur d'authentification conserve un enregistrement par jeton contenant les données suivantes : -l'identifiant du jeton, - l'identifiant de la dernière requête, - la clé courante, - la nouvelle clé. Les messages transmis entre le serveur web, le script de contrôle et le jeton sont représentés sur la figure 6. Cette figure est une simplification de la figure 3 ; les principales différences sont les suivantes : - la requête de demande de session 305 est directement adressée au serveur web, - la requête de vérification de session 310 et la requête de résultat d'authentification 313 sont regroupées en une seule requête 310. Schématiquement sur le figure 6, le renvoie du résultat d'authentification 312 et la requête de résultat d'authentification 313 sont supprimés.  The deployment of the invention can be realized in several ways. In a first embodiment shown in FIG. 4, an authentication server 105 is shared by several web servers 401 and 402. In a second embodiment shown in FIG. 5, an authentication server is dedicated to each server. web. The authentication server 503 is dedicated to the web server 501, and the authentication server 504 is dedicated to the server 502. Note that, when an authentication server is dedicated to each web server, the authentication server can make integral part of the web server, in the form of a software module, and not as a specific server; in this situation, the web server and the authentication server are merged. In this case, a number of simplifications can be made, and are detailed below. These modifications concern the data kept in the token and the authentication server on the one hand, the messages exchanged and their content on the other hand. The token may be associated with only one web server; the identifier of the web server therefore no longer has any reason to be managed and transmitted. Similarly, there is no reason either to authenticate the web server to the authentication server. The token then retains only the following data: - its identifier, - the identifier of the last request, the current key, - the old key. The authentication server keeps a token record containing the following data: the identifier of the token, the identifier of the last request, the current key, the new key. The messages transmitted between the web server, the control script and the token are shown in FIG. 6. This figure is a simplification of FIG. 3; the main differences are the following: the session request request 305 is directly addressed to the web server, the session verification request 310 and the authentication result request 313 are grouped into a single request 310. Schematically on the Figure 6, the return of the authentication result 312 and the authentication result request 313 are deleted.

Claims (15)

REVENDICATIONS 1. Méthode d'authentification d'un utilisateur référencé auprès d'un organisme et dont l'ordinateur (102) est connecté au réseau Internet (101) et désirant avoir accès à au moins une page web fournie par un serveur web (103) dudit organisme de façon à effectuer la visualisation de ladite page web, ledit ordinateur auquel est connecté un appareil d'authentification (104) étant adapté pour authentifier ledit utilisateur auprès d'un serveur d'authentification (105) connecté au réseau Internet ; ladite méthode étant caractérisée en ce que, pour chacune des pages web demandée par 10 l'utilisateur, elle consiste à faire authentifier ledit serveur d'authentification par ledit jeton et réciproquement.  1. Method of authenticating a user referenced to an organization and whose computer (102) is connected to the Internet network (101) and wishing to have access to at least one web page provided by a web server (103) said organization for performing the visualization of said web page, said computer to which is connected an authentication apparatus (104) being adapted to authenticate said user to an authentication server (105) connected to the Internet network; said method being characterized in that for each of the web pages requested by the user, it consists in having said authentication server authenticated by said token and vice versa. 2. Méthode selon la revendication 1, dans laquelle l'authentification dudit serveur d'authentification par ledit jeton et réciproquement est effectué par l'exécution d'un script de 15 contrôle dans ledit ordinateur.  The method of claim 1, wherein authentication of said authentication server by said token and vice versa is performed by execution of a control script in said computer. 3. Méthode selon la revendication 2, dans laquelle ledit script de contrôle est soit enregistré dans l'ordinateur préalablement à la mise en oeuvre de la méthode, soit inclus dans chacune des pages web transmise par le serveur web, soit inclus dans la première page web transmise 20 par le serveur web et enregistré dans l'ordinateur lorsque celui-ci reçoit la page web, soit intégré au navigateur web.  3. Method according to claim 2, wherein said control script is either recorded in the computer prior to the implementation of the method, or included in each of the web pages transmitted by the web server, or included in the first page. web transmitted 20 by the web server and saved in the computer when it receives the web page, is integrated into the web browser. 4. Méthode selon l'une des revendications 1 à 3, dans laquelle ledit serveur d'authentification est séparé dudit serveur web, ladite méthode comprenant les étapes consistant à, pour toute 25 demande d'une page web, - demander l'identifiant au jeton (303), - transmettre une requête de demande de session contenant l'identifiant dudit jeton audit serveur d'authentification (305), - transmettre la demande de session renvoyée par ledit serveur d'authentification audit jeton 30 (307), - vérifier par ledit jeton la validité de ladite demande de session (308), - transmettre la réponse de session dudit jeton par une requête de vérification de session audit serveur d'authentification (310),- vérifier par ledit serveur d'authentification la réponse de session dudit jeton, afin de l'authentifier (311), - envoyer le résultat de l'authentification par une requête audit serveur web (313), et - recommencer les étapes précédentes lorsque, à l'issue d'une durée de valeur prédéterminée, la visualisation de ladite page web n'est pas terminée.  4. Method according to one of claims 1 to 3, wherein said authentication server is separate from said web server, said method comprising the steps of, for any request for a web page, - request the identifier at token (303), - transmitting a session request request containing the identifier of said token to said authentication server (305), - transmitting the session request returned by said authentication server to said token 30 (307), - checking by said token the validity of said session request (308), - transmitting the session response of said token by a session verification request to said authentication server (310), - verifying by said authentication server the session response of said token, in order to authenticate it (311), - send the result of the authentication by a request to said web server (313), and - repeat the preceding steps when, at the end of a predetermined value duration the display of the said web page is not over. 5. Méthode selon l'une des revendications 1 à 3, dans laquelle ledit serveur d'authentification est intégré dans ledit serveur web, ladite méthode comprenant les étapes consistant à, pour toute demande d'une page web, - demander l'identifiant au jeton (303), - transmettre une requête de demande de session contenant l'identifiant dudit jeton audit serveur d'authentification (305), - transmettre la demande de session renvoyée par ledit serveur d'authentification audit jeton (307), - vérifier par ledit jeton la validité de ladite demande de session (308), - transmettre la réponse de session dudit jeton par une requête de vérification de session audit serveur d'authentification (310), - vérifier par ledit serveur d'authentification la réponse de session dudit jeton, afin de l'authentifier (311), et - recommencer les étapes précédentes lorsque, à l'issue d'une durée de valeur prédéterminée, la visualisation de ladite page web n'est pas terminée.  5. Method according to one of claims 1 to 3, wherein said authentication server is integrated in said web server, said method comprising the steps of, for any request for a web page, - request the identifier at token (303), - transmitting a session request request containing the identifier of said token to said authentication server (305), - transmitting the session request returned by said authentication server to said token (307), - checking by said token the validity of said session request (308), - transmitting the session response of said token by a session verification request to said authentication server (310), - checking by said authentication server the session response of said token, to authenticate (311), and - repeat the previous steps when, after a predetermined duration of value, viewing of said web page is not completed. 6. Méthode selon la revendication 4, dans laquelle la requête de demande de session envoyée audit serveur d'authentification contient également les données de la demande d'authentification dudit serveur web, à savoir : -l'identifiant dudit serveur web, - l'identifiant de demande d'authentification dudit serveur web, et - la signature de la demande d'authentification dudit serveur web.  The method of claim 4, wherein the session request request sent to said authentication server also contains the data of the authentication request of said web server, namely: the identifier of said web server; authentication request identifier of said web server, and - the signature of the authentication request of said web server. 7. Méthode selon la revendication 4, dans laquelle la requête de résultat d'authentification envoyée audit serveur web contient : - l'identifiant dudit jeton, - l'identifiant de la demande d'authentification dudit serveur web,- le résultat de l'authentification, et - la signature du résultat de l'authentification.  7. Method according to claim 4, wherein the authentication result request sent to said web server contains: the identifier of said token, the identifier of the authentication request of said web server, the result of the authentication, and - the signature of the result of the authentication. 8. Méthode selon la revendication 4 ou 5, dans laquelle la demande de session renvoyée par ledit serveur d'authentification, et à destination dudit jeton, contient : - l'identifiant dudit serveur web ayant demandé l'authentification, - l'identifiant de demande d'authentification dudit serveur web, - la nouvelle clé de session, et - la signature de la demande de session.  8. Method according to claim 4 or 5, wherein the session request returned by said authentication server, and to said token, contains: the identifier of said web server having requested the authentication, the identifier of authentication request of said web server, - the new session key, and - the signature of the session request. 9. Méthode selon la revendication 4 ou 5, dans laquelle la réponse de session renvoyée par ledit jeton, et contenue dans ladite requête de vérification de session envoyée audit serveur d'authentification, contient la signature de la réponse de session.  The method of claim 4 or 5, wherein the session response returned by said token, and contained in said session verification request sent to said authentication server, contains the signature of the session response. 10. Méthode selon la revendication 4 ou 5, clans laquelle ledit jeton conserve en permanence des données incluant un identifiant unique parmi l'ensemble desdits jetons, et pour chacun desdits serveurs web avec lequel il peut être identifié : - l'identifiant dudit serveur web, -l'identifiant de ladite dernière demande d'authentification dudit serveur web, - la clé cryptographique courante, et - la clé cryptographique précédente.  10. The method of claim 4 or 5, wherein said token permanently stores data including a unique identifier among all of said tokens, and for each of said web servers with which it can be identified: the identifier of said web server identifying the last authentication request of said web server, the current cryptographic key, and the previous cryptographic key. 11. Méthode selon la revendication 4 ou 5, dans laquelle ledit serveur d'authentification conserve en permanence une base de données contenant un enregistrement par serveur web et par jeton entre lesquels il y a authentification mutuelle possible, et qui contient : - l'identifiant dudit jeton, - l'identifiant dudit serveur web, - l'identifiant de ladite dernière demande d'authentification dudit serveur web, - la clé cryptographique courante, et - la nouvelle clé cryptographique.  11. The method of claim 4 or 5, wherein said authentication server permanently maintains a database containing a recording by web server and by token between which there is possible mutual authentication, and which contains: - the identifier said token, - the identifier of said web server, - the identifier of said last authentication request of said web server, - the current cryptographic key, and - the new cryptographic key. 12. Méthode selon la revendication 4 ou 5, dans laquelle ladite clé cryptographique courante et ladite clé cryptographique précédente dudit jeton sont initialisées aux mêmes valeurs que ladite clé cryptographique courante dudit serveur d'authentification, et la nouvelle clécryptographique dudit serveur d'authentification est initialisée à une valeur vide, ces initialisations ayant lieu pour un serveur web donné et lors d'une phase d'administration.  The method of claim 4 or 5, wherein said current cryptographic key and said previous cryptographic key of said token are initialized to the same values as said current cryptographic key of said authentication server, and the new clecryptographic of said authentication server is initialized. to an empty value, these initializations taking place for a given web server and during an administration phase. 13. Méthode selon la revendication 4 ou 5, dans laquelle ledit serveur d'authentification génère une nouvelle clé cryptographique si celle-ci a une valeur vide, ou utilise la valeur actuelle de cette nouvelle clé dans le cas contraire, lorsqu'il envoie ladite demande de session à destination dudit jeton, cette clé correspondant à celle dudit serveur web et dudit jeton en cours d'authentification.  13. The method of claim 4 or 5, wherein said authentication server generates a new cryptographic key if it has an empty value, or uses the current value of the new key if it does not, when it sends said session request to said token, this key corresponding to that of said web server and said token being authenticated. 14. Méthode selon la revendication 4 ou 5, dans laquelle ledit jeton décrypte ladite demande de session avec ladite clé courante, et si ladite signature est correcte : il transfère ladite clé courante dans ladite clé précédente puis met à jour ladite clé courante avec ladite nouvelle clé contenue dans ladite demande de session, la clé courante et la clé précédente correspondant à celles dudit serveur web, et si ladite signature est incorrecte, il décrypte à nouveau ladite demande de session avec ladite clé précédente, et si la signature est correcte, il transfère ladite clé courante dans ladite clé précédente puis met à jour ladite clé courante avec ladite nouvelle clé contenue dans ladite demande de session, la clé courante et la clé précédente correspondant à celles dudit serveur web.  The method of claim 4 or 5, wherein said token decrypts said session request with said current key, and if said signature is correct: it transfers said current key into said previous key and then updates said current key with said new key key contained in said session request, the current key and the previous key corresponding to those of said web server, and if said signature is incorrect, it decrypts said session request with said previous key, and if the signature is correct, it transfers said current key into said previous key and then updates said current key with said new key contained in said session request, the current key and the preceding key corresponding to those of said web server. 15. Méthode selon la revendication 4 ou 5 dans laquelle ledit serveur d'authentification décrypte ladite réponse de session du jeton avec ladite nouvelle clé, et si ladite signature est correcte, il transfère la valeur de ladite nouvelle clé cryptographique dans ladite clé courante, et réinitialise à une valeur vide ladite nouvelle clé cryptographique, ces clés correspondant à celles dudit serveur web et dudit jeton en cours d'authentification.  The method of claim 4 or 5 wherein said authentication server decrypts said token session response with said new key, and if said signature is correct, it transfers the value of said new cryptographic key into said current key, and resets to an empty value said new cryptographic key, these keys corresponding to those of said web server and said token being authenticated.
FR0701656A 2007-03-07 2007-03-07 User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer Pending FR2913551A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0701656A FR2913551A1 (en) 2007-03-07 2007-03-07 User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0701656A FR2913551A1 (en) 2007-03-07 2007-03-07 User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer

Publications (1)

Publication Number Publication Date
FR2913551A1 true FR2913551A1 (en) 2008-09-12

Family

ID=38537512

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0701656A Pending FR2913551A1 (en) 2007-03-07 2007-03-07 User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer

Country Status (1)

Country Link
FR (1) FR2913551A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3058286A1 (en) * 2016-11-02 2018-05-04 Overkiz METHOD FOR CONTROLLING ACCESS TO A USER SERVICE FOR CONTROLLING A DOMOTIC FACILITY
FR3062222A1 (en) * 2017-01-25 2018-07-27 Nicolas De Pomereu D'aligre METHOD FOR ACCESS BY CLIENT COMPUTER EQUIPMENT TO A DATA BASE MANAGEMENT SYSTEM

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
WO2000079411A2 (en) * 1999-06-21 2000-12-28 Sun Microsystems, Inc. Method and apparatus for commercial transactions via the internet

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
WO2000079411A2 (en) * 1999-06-21 2000-12-28 Sun Microsystems, Inc. Method and apparatus for commercial transactions via the internet

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HAMANN E-M ET AL: "SECURING E-BUSINESS APPLICATIONS USING SMART CARDS", IBM SYSTEMS JOURNAL, IBM CORP. ARMONK, NEW YORK, US, vol. 40, no. 3, 2001, pages 635 - 647, XP001116338, ISSN: 0018-8670 *
VERSCHUREN T: "Smart access: strong authentication on the Web", COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, vol. 30, no. 16-18, 30 September 1998 (1998-09-30), pages 1511 - 1519, XP004138682, ISSN: 0169-7552 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3058286A1 (en) * 2016-11-02 2018-05-04 Overkiz METHOD FOR CONTROLLING ACCESS TO A USER SERVICE FOR CONTROLLING A DOMOTIC FACILITY
WO2018083398A1 (en) * 2016-11-02 2018-05-11 Overkiz Method for controlling access to a user service intended to control a home-automation installation
US11611873B2 (en) 2016-11-02 2023-03-21 Somfy Activities Sa Method for monitoring access to a user service intended for monitoring of a home-automation installation
FR3062222A1 (en) * 2017-01-25 2018-07-27 Nicolas De Pomereu D'aligre METHOD FOR ACCESS BY CLIENT COMPUTER EQUIPMENT TO A DATA BASE MANAGEMENT SYSTEM
WO2018138426A1 (en) * 2017-01-25 2018-08-02 De Pomereu Daligre Nicolas Method for providing a client computer device with access to a database management system

Similar Documents

Publication Publication Date Title
EP3547270B1 (en) Method for verifying a biometric authentication
EP2619941B1 (en) Method, server and system for authentication of a person
EP2614458B1 (en) Method of authentification for access to a website
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP3742699B1 (en) Method for strong authentication of an individual
EP3568965B1 (en) Two-step authentication method, device and corresponding computer program
CA2888103A1 (en) Electronic signature method with ephemeral signature
EP3731116B1 (en) Method of authenticating an identification document of an individual and authenticating said individual.
EP3262553B1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
WO2004082354A2 (en) Authentication device of the type with a single-use password and corresponding otp and password-generating device
FR2913551A1 (en) User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
WO2019102120A1 (en) Methods and devices for enrolling and authenticating a user with a service
EP2795830B1 (en) Method of encrypted data exchange between a terminal and a machine
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
EP3899765B1 (en) Reinitialization of an application secret by way of the terminal
EP1262860B1 (en) System and method for user authentication
FR2902253A1 (en) User authenticating method for payment terminal, involves calculating value of hashing function by client device for user authentication by server, and calculating another value of function by device for verification of user authentication
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
WO2021099199A1 (en) Method and system for provision or secure replacement of a secret in at least one portable communication device
FR3111721A1 (en) User authentication method on client equipment
EP3394780A1 (en) Method and device for connecting to a remote server
EP3210334A1 (en) Evaluating a level of reliability in information gathering by a communication terminal with respect to prints
FR3043232A1 (en) METHOD OF VERIFYING IDENTITY DURING VIRTUALIZATION