FR2957216A1 - Method for remote secured authentication of patient personal data by health professional, involves transmitting identifier and received password to server, and comparing received password with expected single usage password - Google Patents

Method for remote secured authentication of patient personal data by health professional, involves transmitting identifier and received password to server, and comparing received password with expected single usage password Download PDF

Info

Publication number
FR2957216A1
FR2957216A1 FR1051532A FR1051532A FR2957216A1 FR 2957216 A1 FR2957216 A1 FR 2957216A1 FR 1051532 A FR1051532 A FR 1051532A FR 1051532 A FR1051532 A FR 1051532A FR 2957216 A1 FR2957216 A1 FR 2957216A1
Authority
FR
France
Prior art keywords
server
smart card
user
password
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1051532A
Other languages
French (fr)
Other versions
FR2957216B1 (en
Inventor
Raphael Carru
David Wonner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Systancia Fr
Original Assignee
AVENCIS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AVENCIS filed Critical AVENCIS
Priority to FR1051532A priority Critical patent/FR2957216B1/en
Publication of FR2957216A1 publication Critical patent/FR2957216A1/en
Application granted granted Critical
Publication of FR2957216B1 publication Critical patent/FR2957216B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

The method involves inserting a smart card (50) into an independent portable device i.e. portable reader (40), adapted to receive the card for communication. A single usage password is algorithmically generated according to a secret key (42). The password is applied to an output interface of the device. An identifier and the password are introduced by a user via an input interface (41) on a client station that is connected to a server. The identifier and the received password are transmitted to the server. The received password is compared with an expected single usage password. Independent claims are also included for the following: (1) a method for initialization of a smart card (2) an independent portable device comprising a card reader for reading data.

Description

Domaine de l'invention La présente invention concerne le domaine de l'authentification sécurisée à distance. Elle concerne plus particulièrement une telle authentification mettant en oeuvre une carte à puce d'authentification. Une application connue de telles cartes à puce est la carte du professionnel de santé (CPS/CPSv3/ carte IAS/ carte IAS-ECC) actuellement utilisée en France pour des applications de santé communicantes. Field of the Invention The present invention relates to the field of secure remote authentication. It relates more particularly to such an authentication implementing an authentication smart card. A known application of such smart cards is the health professional card (CPS / CPSv3 / IAS card / IAS-ECC card) currently used in France for communicating health applications.

Etat de la technique Ces cartes ont pout but d'assurer un accès authentifié à des données protégées, à savoir des données personnelles de patients dans le cadre des applications de santé communicantes. Elles sont délivrées par un organisme, le GIP-CPS à chaque professionnel de santé qui en fait la demande. Les cartes actuellement sur le marché sont conformes à une version « V2ter ». Chaque carte contient : - un certificat de signature X509 et un certificat d'authentification X509 qui sont des certificats de chiffrement utilisés pour la sécurisation des transmissions de données par le réseau délivrés par le GIP-CPS ou par un établissement médical ; - des informations identifiant le Professionnel de santé protégées en écriture ; - des informations de nature conventionnelles et financière à l'usage exclusif de l'Assurance Maladie protégées en lecture et écriture. Le professionnel de santé utilise sa CPS grâce à un terminal de lecture de carte qu'il connecte à son poste de travail sur lequel il installe un logiciel qui reconnaît la carte. L'utilisation de la carte est protégée par son code PIN confidentiel. STATE OF THE ART These cards are intended to ensure authenticated access to protected data, namely personal data of patients in the context of communicating health applications. They are issued by an organization, the GIP-CPS to each health professional who requests it. Cards currently on the market conform to a "V2ter" version. Each card contains: - an X509 signature certificate and an X509 authentication certificate, which are encryption certificates used to secure data transmission over the network delivered by the GIP-CPS or by a medical establishment; - information identifying the health professional protected by writing; - information of a conventional and financial nature for the exclusive use of the Health Insurance protected by reading and writing. The health professional uses his CPS through a card reading terminal that connects to his workstation on which he installs software that recognizes the card. The use of the card is protected by its confidential PIN.

De tels systèmes sont ainsi largement utilisés en France où plus de 600000 cartes de la famille CPS sont en circulation, et ont fait leurs preuves en assurant une sécurité d'authentification maximale. De telles cartes commencent en outre à faire leur apparition au sein de nombreuses entreprises en dehors du domaine de la santé car elles offrent un niveau de sécurité inatteignable avec des systèmes à mot de passe classiques, qui sont faillibles notamment à cause d'erreur humaines (mot de passe trivial, interception de mot de passe, etc.). En effet l'authentification via une telle carte utilise le principe de l'authentification forte reposant sur la combinaison de deux facteurs d'identification, en général l'un étant ce que l'utilisateur connaît (un code, une phrase secrète, ...) et l'autre ce que l'utilisateur détient (une carte à puce, une clé physique, un appareil, ...) ou ce qu'il est (biométrie...). Par exemple il est courant lors d'une transaction sur internet de demander un identifiant bancaire et un code reçu par SMS (ce que l'utilisateur détient : un téléphone portable). Ainsi, voler une carte bancaire n'est plus suffisant pour en faire une utilisation frauduleuse. Néanmoins la plupart des systèmes à authentification forte présentent la contrainte qu'est la détention d'un objet, qui peut être perdu, et en outre les Cartes à Puce de Sécurité restent limitées à une utilisation sur le lieu de travail du professionnel. En effet même si elles ont la taille d'une carte bancaire que l'on peut garder sur soi, leur utilisation est assujettie à la présence d'un lecteur de cartes et d'un logiciel dédié sur un poste client spécifique. Such systems are thus widely used in France where more than 600,000 cards of the CPS family are in circulation, and have been proven to provide maximum authentication security. Such cards are also starting to appear in many companies outside the health field because they offer an unattainable level of security with conventional password systems, which are fallible due in particular to human errors ( trivial password, interception of password, etc.). Indeed authentication via such a card uses the principle of strong authentication based on the combination of two identification factors, in general one being what the user knows (a code, a passphrase, .. .) and the other what the user holds (a smart card, a physical key, a device, ...) or what it is (biometrics ...). For example, it is common during an internet transaction to request a bank identifier and a code received by SMS (what the user owns: a mobile phone). Thus, stealing a credit card is no longer sufficient to make fraudulent use. However, most strong-authentication systems have the constraint of holding an object, which can be lost, and moreover, Security Smart Cards remain limited to use in the professional's workplace. Even if they are the size of a bank card that can be kept on their own, their use is subject to the presence of a card reader and dedicated software on a specific client.

Une utilisation en déplacement est donc contraignante, à moins de transporter son lecteur ainsi que son propre ordinateur. Installer le logiciel sur un ordinateur tiers et y connecter son lecteur présente des problèmes évidents de sécurité. A use on the move is therefore restrictive, unless you transport your reader as well as your own computer. Installing the software on a third-party computer and connecting to the drive presents obvious security issues.

Résumé de l'invention La présente invention vide à résoudre ses difficultés en proposant une alternative nomade à l'authentification sécurisée par carte à puce, permettant de se connecter depuis n'importe quel ordinateur privé ou public relié à l'Internet. Un but annexe est d'y parvenir avec une sécurité maximale, quand bien même un tiers mal intentionné essaierait de voler la carte ou le dispositif selon l'invention, ou tenterait d'espionner les requêtes de connexion de son possesseur vers un serveur d'authentification distant. La présente invention propose donc selon un premier aspect un procédé d'authentification à l'aide d'une carte à puce dans laquelle est mémorisée une clé secrète d'authentification, à des fins d'accès authentifié d'un utilisateur à un serveur, caractérisé en ce qu'il comprend les étapes suivantes : - insertion de la carte à puce dans un dispositif portable autonome apte à recevoir ladite carte à puce pour communiquer avec elle et comportant une interface de sortie, - dans le dispositif portable, génération algorithmique d'un mot de passe à usage unique (OTP) en fonction de ladite clé secrète, et application dudit mot de passe sur ladite interface de sortie, - sur un poste client distinct du dispositif portable et connecté au serveur, introduction par l'utilisateur d'un identifiant de celui-ci et dudit mot 20 de passe à usage unique via une interface d'entrée, - transmission dudit identifiant et dudit mot de passe à usage unique au serveur, et - dans le serveur, comparaison du mot de passe à usage unique reçu avec un mot de passe à usage unique attendu. 25 Selon d'autres caractéristiques avantageuses et non limitatives de l'invention : - ladite clé secrète mémorisée dans la carte à puce est également mémorisée dans le serveur de façon associée à l'identifiant de l'utilisateur ; 30 - ledit mot de passe à usage unique attendu par le serveur est obtenu par le même algorithme que celui généré par le dispositif portable autonome ; - la génération du mot de passe à usage unique est également fonction de la valeur d'un compteur mémorisée à la fois dans la carte à puce et dans le serveur et incrémentée à chaque nouvelle génération d'un mot de passe à usage unique dans le dispositif portable autonome et dans le serveur ; - le mot de passe à usage unique est généré par le dispositif portable autonome également en fonction d'un aléa généré dans ledit dispositif portable autonome, ledit aléa étant appliqué au dispositif de sortie du dispositif puis appliqué au poste client par l'utilisateur via l'interface d'entrée de ce dernier et transmis au serveur par ledit poste client, et en ce que le mot de passe à usage unique attendu généré dans le serveur est également généré en fonction de l'aléa reçu par le serveur ; - le serveur mémorise une liste les aléas déjà utilisés en vue d'éviter la nouvelle utilisation d'un aléa déjà utilisé ; - le dispositif portable autonome possède une interface d'entrée, la génération du mot de passe à usage unique dans le dispositif portable autonome étant une réponse à un challenge transmis par le serveur au poste client, puis fourni à l'utilisateur via une interface de sortie dudit poste client, puis appliqué au dispositif portable autonome via ladite interface d'entrée de celui-ci, et dans lequel la réponse attendue est générée de la même manière dans le serveur ; - le procédé comprend une étape préalable d'authentification de l'utilisateur par le dispositif portable autonome en communication avec la carte à puce ; - ladite étape préalable d'authentification est réalisée par saisie d'un numéro d'identification personnel (PIN) sur le dispositif d'entrée dudit dispositif et traitement dudit numéro dans la carte à puce ; - le procédé comprend une étape subséquente de vérification, au niveau du serveur, de la validité d'un certificat associé à l'utilisateur authentifié par le mot de passe à usage unique. SUMMARY OF THE INVENTION The present invention is empty in solving its difficulties by proposing a nomadic alternative to secure authentication by smart card, making it possible to connect from any private or public computer connected to the Internet. An ancillary purpose is to achieve this with maximum security, even if a malicious third-party tries to steal the card or device according to the invention, or would try to spy on the connection requests of its owner to a server of remote authentication. The present invention therefore proposes, according to a first aspect, a method of authentication using a smart card in which a secret authentication key is stored, for the purposes of authenticated access of a user to a server, characterized in that it comprises the following steps: - insertion of the smart card into an autonomous portable device able to receive said smart card to communicate with it and having an output interface, - in the portable device, algorithmic generation of a one-time password (OTP) according to said secret key, and application of said password on said output interface, - on a client station separate from the portable device and connected to the server, introduction by the user of the an identifier thereof and said one-time password via an input interface, - transmitting said identifier and said one-time password to the server, and - in the server r, comparing the received one-time password with an expected one-time password. According to other advantageous and nonlimiting features of the invention: said secret key stored in the smart card is also stored in the server in a manner associated with the user's identifier; Said single-use password waited by the server is obtained by the same algorithm as that generated by the autonomous portable device; the generation of the one-time password is also a function of the value of a counter stored both in the smart card and in the server and incremented with each new generation of a one-time password in the stand-alone portable device and in the server; the one-time password is generated by the autonomous portable device also as a function of a hazard generated in said autonomous portable device, said randomness being applied to the device output device then applied to the client station by the user via the the input interface of the latter and transmitted to the server by said client station, and in that the expected one-time password generated in the server is also generated according to the random received by the server; the server stores a list of the hazards already used in order to avoid the new use of a previously used hazard; the autonomous portable device has an input interface, the generation of the one-time password in the stand-alone portable device being a response to a challenge transmitted by the server to the client station, and then provided to the user via an interface of outputting said client station, then applied to the autonomous portable device via said input interface thereof, and wherein the expected response is generated in the same manner in the server; the method comprises a prior step of authentication of the user by the autonomous portable device in communication with the smart card; said preliminary authentication step is performed by entering a personal identification number (PIN) on the input device of said device and processing said number in the smart card; the method comprises a subsequent step of verifying, at the server level, the validity of a certificate associated with the user authenticated by the one-time password.

La présente invention propose également un procédé d'authentification à l'aide d'une carte à puce comportant une interface de sortie, dans laquelle est mémorisée une clé secrète d'authentification, à des fins d'accès authentifié d'un utilisateur à un serveur, caractérisé en ce qu'il comprend les étapes suivantes : - génération algorithmique par la carte à puce d'un mot de passe à usage unique (OTP) en fonction de ladite clé secrète, et application dudit 5 mot de passe sur ladite interface de sortie, - sur un poste client distinct du dispositif portable et connecté au serveur, introduction par l'utilisateur d'un identifiant de celui-ci et dudit mot de passe à usage unique via une interface d'entrée, - transmission dudit identifiant et dudit mot de passe à usage unique 10 au serveur, et - dans le serveur, comparaison du mot de passe à usage unique reçu avec un mot de passe à usage unique attendu. The present invention also proposes a method of authentication using a chip card comprising an output interface, in which is stored a secret authentication key, for authenticated access of a user to a user. server, characterized in that it comprises the following steps: algorithmic generation by the smart card of a one-time password (OTP) according to said secret key, and application of said password to said interface output, - on a client station separate from the portable device and connected to the server, introduction by the user of an identifier thereof and said one-time password via an input interface, - transmission of said identifier and said one-time password 10 to the server, and - in the server, comparing the one-time password received with an expected one-time password.

Selon d'autres caractéristiques avantageuses et non limitatives de 15 l'invention : - ladite clé secrète mémorisée dans la carte à puce est également mémorisée dans le serveur de façon associée à l'identifiant de l'utilisateur ; - ledit mot de passe à usage unique attendu par le serveur est obtenu par le même algorithme que celui généré par le dispositif portable autonome ; 20 - la génération du mot de passe à usage unique est également fonction de la valeur d'un compteur mémorisée à la fois dans la carte à puce et dans le serveur et incrémentée à chaque nouvelle génération d'un mot de passe à usage unique dans le dispositif portable autonome et dans le serveur ; - le mot de passe à usage unique est généré par le dispositif portable 25 autonome également en fonction d'un aléa généré dans la carte à puce, ledit aléa étant appliqué au dispositif de sortie du dispositif puis appliqué au poste client par l'utilisateur via l'interface d'entrée de ce dernier et transmis au serveur par ledit poste client, et en ce que le mot de passe à usage unique attendu généré dans le serveur est également généré en fonction de 30 l'aléa reçu par le serveur ; - le serveur mémorise une liste les aléas déjà utilisés en vue d'éviter la nouvelle utilisation d'un aléa déjà utilisé ; - la carte à puce possède directement une interface d'entrée, la génération du mot de passe à usage unique dans le dispositif portable autonome étant une réponse à un challenge transmis par le serveur au poste client, puis fourni à l'utilisateur via une interface de sortie dudit poste client, puis appliqué à la carte à puce via ladite interface d'entrée de celui-ci, et dans lequel la réponse attendue est générée de la même manière dans le serveur ; - le procédé comprend une étape préalable d'authentification de l'utilisateur par la carte à puce ; - ladite étape préalable d'authentification est réalisée par saisie puis traitement d'un numéro d'identification personnel (PIN) dans la carte à puce ; - ladite étape préalable d'authentification est réalisée par concaténation au mot de passe à usage unique de son numéro d'identification personnel 15 (PIN), puis traitement par le serveur ; - le procédé une étape subséquente de vérification, au niveau du serveur, de la validité d'un certificat associé à l'utilisateur authentifié par le mot de passe à usage unique. According to other advantageous and non-limiting features of the invention: said secret key stored in the smart card is also stored in the server in a manner associated with the user's identifier; said one-time password expected by the server is obtained by the same algorithm as that generated by the autonomous portable device; The generation of the one-time password is also a function of the value of a counter stored both in the smart card and in the server and incremented with each new generation of a one-time password in the stand-alone portable device and in the server; the one-time password is generated by the autonomous mobile device 25 also according to a hazard generated in the smart card, said randomness being applied to the device output device and then applied to the client station by the user via the input interface of the latter and transmitted to the server by said client station, and in that the expected one-time password generated in the server is also generated according to the random received by the server; the server stores a list of the hazards already used in order to avoid the new use of a previously used hazard; the smart card directly has an input interface, the generation of the one-time password in the stand-alone portable device being a response to a challenge transmitted by the server to the client station and then provided to the user via an interface outputting said client station, then applied to the smart card via said input interface thereof, and wherein the expected response is generated in the same manner in the server; the method comprises a prior step of authentication of the user by the smart card; said preliminary authentication step is performed by entering and then processing a personal identification number (PIN) in the smart card; said prior authentication step is performed by concatenation to the one-time password of its personal identification number (PIN), then processing by the server; the method a subsequent step of verifying, at the server level, the validity of a certificate associated with the user authenticated by the one-time password.

20 La présente invention se rapporte également selon un deuxième aspect à un procédé d'initialisation d'une carte à puce destinée à la mise en oeuvre d'un procédé selon le premier aspect de l'invention, dans laquelle est mémorisé un certificat, caractérisé en ce qu'il comprend les étapes suivantes : 25 - insertion de la carte à puce dans un terminal de carte à puce relié au serveur ; - extraction d'un certificat mémorisé dans ladite carte à puce ; - authentification de l'utilisateur au niveau du serveur à l'aide du certificat et un challenge/réponse basé sur la clé privée associée au 30 certificat, - vérification du certificat au niveau du serveur ; - en cas de certificat valable, génération par le serveur d'une clé secrète déterminée en fonction dudit certificat, et envoi de ladite clé secrète au terminal ; et - mémorisation de ladite clé secrète dans le serveur et dans la carte 5 à puce via le terminal. Selon une autre caractéristique avantageuse et non limitative de l'invention : - le procédé comprend en outre l'envoi du serveur au terminal d'une valeur initiale de compteur, et la mémorisation de la valeur initiale de compteur à la 10 fois dans le serveur et dans la carte à puce. The present invention also relates, according to a second aspect, to a method of initialization of a smart card intended for the implementation of a method according to the first aspect of the invention, in which a certificate is stored, characterized in that it comprises the following steps: - insertion of the smart card in a smart card terminal connected to the server; extracting a certificate stored in said smart card; authentication of the user at the server level using the certificate and a challenge / response based on the private key associated with the certificate, verification of the certificate at the server level; - In case of valid certificate, generation by the server of a secret key determined according to said certificate, and sending said secret key to the terminal; and storing said secret key in the server and in the smart card via the terminal. According to another advantageous and nonlimiting characteristic of the invention: the method furthermore comprises sending the server to the terminal with an initial counter value, and storing the initial value of the counter at the same time in the server and in the smart card.

Selon un troisième aspect de l'invention, on propose un dispositif portable autonome, comprenant un lecteur de carte à puce et une interface de sortie pour des données, caractérisé en ce qu'il comporte en association 15 avec une carte à puce placée dans le lecteur des moyens de traitement aptes à générer et délivrer sur ladite interface de sortie un mot de passe à usage unique en fonction d'une clé secrète mémorisée dans ladite carte à puce et associée à un utilisateur de ladite carte à puce, ledit mot de passe permettant audit utilisateur de s'authentifier auprès d'un serveur distant à 20 partir d'un poste client quelconque distinct du dispositif portable et non connecté à celui-ci. Selon une autre caractéristique avantageuse et non limitative de ce dispositif : - les moyens de traitement sont aptes à générer un aléa. 25 Selon un quatrième aspect de l'invention, on propose une carte à puce comprenant une interface de sortie pour des données, caractérisée en ce qu'elle comporte des moyens de traitement aptes à générer et délivrer sur ladite interface de sortie un mot de passe à usage unique en fonction 30 d'une clé secrète mémorisée dans ladite carte à puce et associée à un utilisateur de ladite carte à puce, ledit mot de passe permettant audit utilisateur de s'authentifier auprès d'un serveur distant à partir d'un poste client quelconque distinct auquel ladite carte à puce n'est pas connectée. Selon une autre caractéristique avantageuse et non limitative de cette carte à puce : - les moyens de traitement sont aptes à générer un aléa. According to a third aspect of the invention, there is provided an autonomous portable device, comprising a smart card reader and an output interface for data, characterized in that it comprises in association with a smart card placed in the reader of processing means adapted to generate and deliver on said output interface a one-time password according to a secret key stored in said smart card and associated with a user of said smart card, said password allowing said user to authenticate with a remote server from any client station separate from the portable device and not connected thereto. According to another advantageous and nonlimiting characteristic of this device: the processing means are capable of generating a hazard. According to a fourth aspect of the invention, there is provided a chip card comprising an output interface for data, characterized in that it comprises processing means able to generate and deliver on said output interface a password. one-time use based on a secret key stored in said smart card and associated with a user of said smart card, said password allowing said user to authenticate with a remote server from a any separate client station to which said smart card is not connected. According to another advantageous and nonlimiting characteristic of this smart card: the processing means are capable of generating a hazard.

Le dispositif portable selon l'invention peut être transporté facilement. Il peut générer à partir d'une carte à puce des mots de passe à usage unique à condition de taper le code PIN associé à la carte. L'utilisateur pourra s'installer devant n'importe quel ordinateur relié à internet, y compris sur des postes dans des hôtels, des gares, ou tout autre lieu public, et se connecter par exemple grâce à un simple navigateur au serveur d'authentification, en utilisant ses identifiants et le mot de passe qu'il lira sur le lecteur portable de cartes à puce selon l'invention. The portable device according to the invention can be easily transported. It can generate one-time passwords from a smart card provided that you enter the PIN code associated with the card. The user can sit in front of any computer connected to the internet, including on stations in hotels, railway stations, or any other public place, and connect for example through a simple browser to the authentication server , using his credentials and the password he will read on the portable smart card reader according to the invention.

Les arguments ci-avant s'appliquent encore mieux quand l'utilisateur dispose de la carte à puce améliorée selon l'invention. Il s'agit bien d'une authentification forte combinant des données secrètes connues par un utilisateur à un élément qu'il détient : la carte. La sécurité est totale puisque les mots de passe sont à usage unique, et donc le fait qu'ils soient envoyés en clair et donc susceptibles d'être interceptés n'est pas gênant puisqu'ils ne peuvent servir qu'une fois. The above arguments apply even better when the user has the improved smart card according to the invention. This is a strong authentication combining secret data known by a user to an element he holds: the card. The security is total since the passwords are for single use, and therefore the fact that they are sent in clear and therefore likely to be intercepted is not a problem since they can only be used once.

L'invention vise enfin des systèmes : - un système comprenant un serveur, au moins un dispositif portable selon le troisième aspect de l'invention, au moins une carte à puce, et un poste client relié au serveur, caractérisé en ce qu'il est apte à mettre en oeuvre un procédé d'authentification selon le premier aspect de l'invention ; - un système comprenant un serveur, au moins une carte à puce selon le quatrième aspect de l'invention, et un poste client relié au serveur, caractérisé en ce qu'il est apte à mettre en oeuvre un procédé d'authentification selon le premier aspect de l'invention ; - un système comprenant un serveur, un terminal de carte à puce et au moins une carte à puce, caractérisé en ce qu'il est apte à mettre en oeuvre un procédé d'initialisation le deuxième aspect de l'invention. The invention finally relates to systems: a system comprising a server, at least one portable device according to the third aspect of the invention, at least one smart card, and a client station connected to the server, characterized in that is able to implement an authentication method according to the first aspect of the invention; a system comprising a server, at least one smart card according to the fourth aspect of the invention, and a client station connected to the server, characterized in that it is able to implement an authentication method according to the first aspect of the invention; a system comprising a server, a smart card terminal and at least one smart card, characterized in that it is able to implement an initialization method the second aspect of the invention.

Brève description des dessins D'autres caractéristiques, buts et avantages de la présente invention apparaîtront mieux à la lecture de la description qui va suivre d'un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés, sur lesquels : - la figure 1 est un schéma d'un lecteur portable de carte à puce selon l'invention ; - la figure 2 est un schéma d'une carte à puce dans laquelle les fonctions du lecteur sont directement intégrées selon un autre aspect de l'invention ; - la figure 3a est une représentation schématique du réseau mis en jeu lors du procédé d'initialisation selon l'invention ; - la figure 3b est une représentation schématique du réseau mis en jeu lors du procédé d'authentification selon l'invention - la figure 4 est un diagramme représentant le procédé d'authentification selon un premier mode de réalisation de l'invention; - la figure 5 est un diagramme représentant le procédé d'authentification selon un second mode de réalisation de l'invention; - la figure 6 est un diagramme représentant le procédé d'authentification selon un troisième mode de réalisation de l'invention. Brief Description of the Drawings Other features, objects and advantages of the present invention will become more apparent upon reading the following description of a preferred embodiment. This description will be given with reference to the accompanying drawings, in which: - Figure 1 is a diagram of a portable smart card reader according to the invention; FIG. 2 is a diagram of a smart card in which the functions of the reader are directly integrated according to another aspect of the invention; FIG. 3a is a schematic representation of the network involved during the initialization process according to the invention; FIG. 3b is a schematic representation of the network involved during the authentication method according to the invention; FIG. 4 is a diagram representing the authentication method according to a first embodiment of the invention; FIG. 5 is a diagram representing the authentication method according to a second embodiment of the invention; FIG. 6 is a diagram representing the authentication method according to a third embodiment of the invention.

Description détaillée de formes de réalisation préférées Lors d'une utilisation conventionnelle d'une carte à puce par un professionnel, un terminal de carte à puce relié à son poste de travail permet d'accéder à un ou plusieurs certificats présents sur la carte. Ces certificats, ou pour être plus précis les clés privées de ces certificats, permettent de signer un message (pour qu'un tiers n'usurpe pas l'identité du professionnel) et de le chiffrer (pour que les informations envoyées restent confidentielles). DETAILED DESCRIPTION OF PREFERRED EMBODIMENTS During a conventional use of a smart card by a professional, a smart card terminal connected to his workstation provides access to one or more certificates present on the card. These certificates, or to be more precise the private keys of these certificates, make it possible to sign a message (so that a third does not usurp the identity of the professional) and to encrypt it (so that the information sent remains confidential).

Le certificat désigné ici par « certificat 51 » remplit ce rôle d'authentification de l'utilisateur. Seul l'utilisateur peut l'utiliser. Une fois le certificat déposé sur la carte, il n'est plus possible d'extraire la clé privée du certificat 51. Le principe de l'invention est d'utiliser un serveur sécurisé 10 pour 1 0 valider l'identité de l'utilisateur via un procédé 200 d'authentification. Ce procédé 200 certifie que la personne détient bien la carte 50 qui contient le certificat 51 sans qu'une connexion entre la carte et le serveur soit nécessaire. Avant de pouvoir utiliser ce procédé, une phase préalable 1 5 d'initialisation est nécessaire. Cette phase va établir le lien entre la carte 50, le certificat 51, et l'utilisateur. Ce qui va suivre est la description d'un mode de réalisation possible de ce procédé d'initialisation, dans un environnement représenté figure 3a. L'utilisateur insère tout d'abord sa carte à puce 50 dans un terminal 20 de carte à puce standard 11 relié au serveur 10. La carte insérée contient un certificat 51 qui permet d'authentifier l'utilisateur par une signature personnelle, et avantageusement un code personnel de type PIN. La liaison peut être directe, ce qui implique par exemple que l'utilisateur se rende sur le site où se trouve le serveur 10. Ce genre de site 25 est généralement très surveillé, ce qui rend quasiment impossible qu'un usurpateur puisse accomplir ce procédé d'initialisation avec la carte à puce d'un autre. Dans une variante, l'utilisateur peut aussi passer par son poste de travail client, connecté via un réseau sécurisé au serveur 10. Dans ce cas l'authentification est en deux étapes : l'utilisateur s'authentifie sur le 30 poste client, puis le poste client s'authentifie sur le serveur. La première étape est basée, comme dans le cas d'une connexion directe au serveur, sur le certificat 51 contenu dans la carte à puce 50. La seconde étape, à savoir l'authentification du client, est basée sur un mécanisme de type challenge/réponse : Le serveur 10 génère un challenge reçu par le client ; il est signé par la clé privée de l'utilisateur et renvoyé ainsi que le certificat 51 : c'est la réponse. Le serveur 10 enregistre le certificat 51, et vérifie le challenge signé en le comparant avec la réponse qu'il attendait. Si les deux sont identiques, le certificat 51 est enregistré, et des vérifications du certificat 51 sont effectuées. Ce dernier doit être trusté et non révoqué : un certificat peut devenir invalide pour de nombreuses raisons autres que l'expiration naturelle, telles que la perte ou la compromission de la clé privée associée au certificat. C'est pourquoi des normes définissent le format d'une liste indiquant les certificats devenus invalides pour une autorité de certification donnée. Cette liste est signée par l'autorité de certification pour en empêcher toute modification par une personne non autorisée. The certificate designated here by "certificate 51" fulfills this role of user authentication. Only the user can use it. Once the certificate is deposited on the card, it is no longer possible to extract the private key from the certificate 51. The principle of the invention is to use a secure server 10 to validate the identity of the user. via an authentication method 200. This method 200 certifies that the person holds the card 50 which contains the certificate 51 without a connection between the card and the server is necessary. Before this method can be used, a preliminary phase of initialization is necessary. This phase will establish the link between the card 50, the certificate 51, and the user. What follows is the description of a possible embodiment of this initialization method, in an environment shown in FIG. 3a. The user first inserts his smart card 50 into a standard smart card terminal 11 connected to the server 10. The inserted card contains a certificate 51 which makes it possible to authenticate the user by a personal signature, and advantageously a PIN code. The link can be direct, which implies for example that the user goes to the site where the server 10 is located. This kind of site 25 is generally very monitored, which makes it almost impossible for a usurper to perform this process. initialization with the smart card of another. Alternatively, the user can also go through his client workstation, connected via a secure network to the server 10. In this case the authentication is in two steps: the user authenticates on the client computer, then the client computer authenticates to the server. The first step is based, as in the case of a direct connection to the server, on the certificate 51 contained in the smart card 50. The second step, namely the authentication of the client, is based on a challenge type mechanism / response: The server 10 generates a challenge received by the client; it is signed by the private key of the user and returned as well as the certificate 51: it is the answer. The server 10 registers the certificate 51, and verifies the signed challenge by comparing it with the answer it was waiting for. If both are identical, the certificate 51 is registered, and checks of the certificate 51 are performed. The latter must be trusted and not revoked: a certificate may become invalid for many reasons other than natural expiration, such as the loss or compromise of the private key associated with the certificate. For this reason, standards define the format of a list of certificates that have become invalid for a given CA. This list is signed by the certification authority to prevent any change by an unauthorized person.

Lorsque le tout est validé, le serveur génère un secret 12. Ce secret peut être une clé secrète, une liste de codes, ou toute autre donnée secrète sur laquelle peut reposer la sécurité de la communication. Ce secret 12 est stocké sur le serveur 10 et associé au certificat 51. Il est envoyé au client et stocké sur la carte à puce 50 connectée via le terminal 11. Selon une variante avantageuse, le serveur génère et initialise un compteur 13, qui est également stocké à la fois sur le serveur 10 et la carte à puce 50. L'utilisateur peut récupérer sa carte 50 et s'en servir pour s'authentifier en déplacement, comme représenté figure 3b. Dans cette configuration, l'utilisateur se connecte sur tout ordinateur 30 relié à internet. When the whole is validated, the server generates a secret 12. This secret can be a secret key, a list of codes, or any other secret data on which the security of the communication can rest. This secret 12 is stored on the server 10 and associated with the certificate 51. It is sent to the client and stored on the smart card 50 connected via the terminal 11. According to an advantageous variant, the server generates and initializes a counter 13, which is also stored on both the server 10 and the smart card 50. The user can recover his card 50 and use it to authenticate on the move, as shown in Figure 3b. In this configuration, the user connects to any computer 30 connected to the internet.

Ce peut naturellement un ordinateur personnel, par exemple un ordinateur portable emmené en déplacement, mais aussi tout ordinateur d'usage privé ou public, comme ceux mis à la disposition des usagers dans une gare ou un hôtel. Ce poste 30 est relié au serveur 10 via le réseau 20. Ce réseau peut 30 être I'Internet, ou un simple réseau local, un réseau téléphonique ou tout autre réseau de communication. It can naturally a personal computer, for example a laptop taken away, but also any computer for private or public use, such as those made available to users in a station or hotel. This station 30 is connected to the server 10 via the network 20. This network may be the Internet, or a simple local network, a telephone network or any other communication network.

Si l'utilisateur veut s'authentifier pour accéder à des informations requérant préalablement une authentification, le procédé d'authentification selon l'invention va permettre à l'utilisateur de prouver qu'il détient bien la carte à puce 50 qui contient le certificat 51 sans avoir besoin de connecter cette carte au poste 30 non sécurisé sur lequel il se trouve. Il lui suffit d'insérer sa carte à puce 50 dans un dispositif portable autonome 40 dont un possible mode de réalisation est représenté schématiquement sur la figure 1. De la taille d'une calculette, il contient une interface de carte à puce. La carte à puce 50 de l'utilisateur s'insère dans la fente 43. Une interface de sortie 41 permet à l'utilisateur de récupérer un mot de passe à usage unique (OTP, c'est-à-dire « One Time Password » en terminologie anglo-saxonne). Préférentiellement, cette interface de sortie 41 est un écran affichant visuellement le mot de passe, mais on peut envisager d'autres moyens, par exemple un haut-parleur associé à un système vocal qui prononcerait le mot de passe. Par extension on peut imaginer toute solution fournissant un OTP et couplé physiquement à la carte, voire un dispositif intégré dans la carte à puce, comme représenté figure 2. Grâce à la miniaturisation, on peut envisager d'intégrer directement les fonctions du lecteur 40 dans la carte 50. En effet, les cartes CPS les plus récentes intègrent déjà un microprocesseur. Un telle carte à puce selon un mode de réalisation particulièrement préféré de l'invention comprend directement une interface de sortie 41, par exemple un écran extra-plat. Elle est tout-en-un et ne nécessite même plus l'utilisation du dispositif portable lecteur de carte. If the user wants to authenticate to access information that requires prior authentication, the authentication method according to the invention will allow the user to prove that he holds the smart card 50 which contains the certificate 51 without having to connect this card to the unsecured station 30 on which it is located. It suffices for it to insert its smart card 50 in a portable autonomous device 40, a possible embodiment of which is shown diagrammatically in FIG. 1. The size of a calculator, it contains a smart card interface. The user's smart card 50 is inserted in the slot 43. An output interface 41 allows the user to recover a one-time password (OTP, ie "One Time Password"). In Anglo-Saxon terminology). Preferably, this output interface 41 is a screen visually displaying the password, but it is possible to envisage other means, for example a speaker associated with a voice system that would pronounce the password. By extension we can imagine any solution providing an OTP and physically coupled to the card, or even a device integrated in the smart card, as shown in FIG. 2. Thanks to the miniaturization, it is possible to envisage directly integrating the functions of the reader 40 into the card 50. Indeed, the most recent CPS cards already include a microprocessor. Such a smart card according to a particularly preferred embodiment of the invention directly comprises an output interface 41, for example an extra-thin screen. It is all-in-one and no longer even requires the use of the portable card reader device.

Ce dispositif, ou cette carte à puce améliorée, est autonome, c'est-à-dire qu'il n'est relié à aucun réseau. Il est capable de générer le mot de passe OTP de par les seules informations présentes sur la carte et les éventuelles informations saisies par l'utilisateur. Dans ce dernier cas, il possède avantageusement une interface de saisie 42, par exemple un clavier numérique. Pour assurer son autonomie, il peut comprendre un moyen de stockage d'énergie, par exemple une batterie ou des piles électriques, mais peut tout à fait fonctionner sur secteur dans le cas du dispositif portable. Outre l'interface de carte à puce nécessaire au dispositif 40, les deux systèmes comprennent une unité de traitement telle qu'un microcontrôleur 5 programmé. Avantageusement, ce programme est tel que, lorsque l'utilisateur insère la carte à puce 50 dans le dispositif 40, ou active sa carte à puce améliorée 50, il doive s'identifier pour prouver qu'il n'a pas dérobé la carte, par exemple en saisissant un code PIN associé à la carte via l'interface de 10 saisie 42. L'intégration d'une interface de saisie 42 étant relativement complexe sur la carte à puce, il existe un moyen astucieux permettant de réaliser l'identification par code PIN sans devoir saisir de données sur la carte : il suffit de configurer le système de telle sorte que l'utilisateur doive concaténer son code PIN à l'OTP fourni pour pouvoir l'utiliser. Ainsi, toute 15 personne qui enverrait le bon OTP mais couplé à un code PIN erroné verrait son accès refusé. Dans le cas de cette configuration, le serveur soit effectuera la même concaténation de son coté, mais avec le code PIN attendu, soit déconcatènera le code PIN, et le comparera de façon séparée avant de traiter l'OTP. 20 Pour la suite de cette description, on supposera que l'on utilise un dispositif portable dans lequel on insère la carte à puce, mais tout ce qui sera dit s'applique de façon similaire à la carte à puce améliorée comprenant de façon intégrée les fonctions de ce dispositif. L'utilisateur n'a alors besoin que d'activer sa carte pour suivre le procédé. 25 Dans un premier mode de réalisation du procédé d'authentification 200 selon l'invention représenté figure 4, l'utilisateur entre sa carte dans le dispositif et entre si requis son code PIN via le clavier. Si le code PIN est valide le cas échéant, le dispositif 40 génère un mot de passe OTP basé sur 30 les valeurs du secret 12 et du compteur 13 stockées sur la carte, grâce une fonction F1 prédéfinie implémentée sur le dispositif 40. De nombreux types de secret 12 et de fonction F1 sont possibles. Le secret peut par exemple être une liste d'OTP indexée par un indice i, et la fonction F1 une fonction de choix qui extrait l'OTP à l'indice correspondant à du compteur. Si on appelle s le secret 12 et n la valeur du compteur 13, alors on a : F1(s, n) = s[n] Avantageusement, le secret 12 peut être un mot de passe OTP initial et la fonction F1 une itération d'une fonction trappe f qui génère un nouveau mot de passe OTP basé sur le précédent. Une fonction trappe, ou fonction à sens unique, est une fonction dont le résultat peut être aisément calculé, mais quasiment impossible à inverser d'un point de vue mathématique. En effet ces fonctions sont construites de telle sorte que la méthode la plus rapide pour trouver un inverse est de tester toutes les valeurs jusqu'à ce que l'une convienne. C'est un problème de complexité NP-hard, et pour peu que les mots de passe OTP soient suffisamment longs, le temps de calcul nécessaire peut rapidement dépasser des milliards d'années. This device, or this improved smart card, is autonomous, that is to say that it is not connected to any network. It is able to generate the password OTP by the only information present on the card and any information entered by the user. In the latter case, it advantageously has an input interface 42, for example a keypad. To ensure its autonomy, it may include a means of storing energy, for example a battery or electric batteries, but can quite operate on mains in the case of the portable device. In addition to the smart card interface required by the device 40, both systems include a processing unit such as a programmed microcontroller. Advantageously, this program is such that, when the user inserts the smart card 50 in the device 40, or activates his improved smart card 50, he has to identify himself to prove that he did not steal the card, for example by entering a PIN associated with the card via the input interface 42. The integration of an input interface 42 being relatively complex on the smart card, there is a clever way to perform the identification. by PIN code without having to enter data on the card: it is sufficient to configure the system so that the user must concatenate his PIN code to the provided OTP in order to use it. Thus, any person who sends the correct OTP but coupled to a wrong PIN would have his access denied. In the case of this configuration, the server will perform the same concatenation on its side, but with the expected PIN code, or will uncomment the PIN code, and compare it separately before processing the OTP. For the rest of this description, it will be assumed that a portable device is used in which the smart card is inserted, but all that will be said applies in a manner similar to the improved smart card comprising in an integrated manner the functions of this device. The user only needs to activate his card to follow the process. In a first embodiment of the authentication method 200 according to the invention shown in FIG. 4, the user enters his card into the device and, if required, enters his PIN code via the keypad. If the PIN code is valid if applicable, the device 40 generates an OTP password based on the values of the secret 12 and the counter 13 stored on the card, by means of a predefined F1 function implemented on the device 40. Many types secret 12 and F1 function are possible. The secret can be, for example, a list of OTPs indexed by an index i, and the function F1 a selection function that extracts the OTP at the index corresponding to the counter. If we call s the secret 12 and n the value of the counter 13, then we have: F1 (s, n) = s [n] Advantageously, the secret 12 can be an initial OTP password and the function F1 an iteration of a f trap function that generates a new OTP password based on the previous one. A trap function, or one-way function, is a function whose result can be easily calculated, but almost impossible to invert from a mathematical point of view. Indeed, these functions are built in such a way that the quickest way to find an inverse is to test all the values until one is suitable. This is an NP-hard complexity problem, and as long as the OTP passwords are long enough, the necessary computing time can quickly exceed billions of years.

Les itérations de f (f(s), f o f(s), f o ...of (s» sont donc autant d'OTP possibles. Il convient toutefois de ne pas les utiliser dans cet ordre, car une relation de récurrence sk+l =f(sk) apparaît, et un tiers mal intentionné pourrait intercepter un mot de passe OTP et prévoir le prochain en lui appliquant f. De façon appropriée, on les utilise dans l'ordre inverse, et la relation de récurrence devient sk+l = f -1(sk) . Il n'est pas possible de prévoir le prochain mot de passe OTP à moins de trouver un moyen d'inverser la fonction f. On a donc Fl(s,n) = fN-n(s)où N est un nombre défini comme le nombre maximal d'utilisations du secret avant qu'il faille le réinitialiser. Le procédé selon l'invention n'est cependant pas limité en particulier à ces exemples, et tout moyen connu F1 pour générer algorithmiquement un mot de passe OTP à partir d'un secret peut être utilisé. Une fois que le calcul deFl(s,n) est effectué, le compteur 13 est incrémenté en vue de la prochaine génération, et le mot de passe OTP est fourni à l'utilisateur via l'interface de sortie 41. Le mot de passe OTP peut être le résultat entier deFl(s,n) ou seulement une partie de ce résultat : ce dernier peut faire des centaines de chiffres, et pour des questions d'ergonomie on peut par exemple choisir d'afficher seulement les dix derniers chiffres, ce qui laisse tout de même dix milliards de possibilités. Puis l'utilisateur s'installe devant le poste client 30 et ouvre un navigateur. Grâce au réseau 20 il se connecte à distance au serveur 10, qui lui affiche une interface d'authentification lui demandant un identifiant et un mot de passe OTP. Il saisit son identifiant ainsi que le mot de passe OTP fourni par le dispositif autonome 40, éventuellement en lui concaténant un code PIN, s'il s'agit d'une authentification directement via une carte à puce seule sans interface de saisie. Dans cet exemple l'interface d'authentification de l'utilisateur est un navigateur, mais l'invention n'y est pas limitée. L'interface d'authentification peut être n'importe quel programme comme un simple navigateur, une application client, un VPN, une mire d'authentification Windows, ... A partir de l'identifiant, le serveur 10 accède dans sa mémoire au secret 12 et au compteur 13 associés. Ce sont les mêmes que ceux stockés sur la carte à puce 50. Le serveur dispose en outre d'une fonction F2 qui avantageusement est identique à F1. Il calcule F2(s,n)et en déduit une valeur attendue du mot de passe OTP, et éventuellement lui concatène aussi le code PIN attendu de l'utilisateur. Il compare alors cette valeur avec celle saisie par l'utilisateur sur l'interface de navigateur du poste client 30. Si elles sont égales, c'est que le secret 12 contenu sur la carte à puce 50 est bien le même que celui stocké sur le serveur 10. L'utilisateur a prouvé qu'il possédait la carte à puce associée à son identité, le serveur 10 autorise l'extraction du certificat 51 associé au secret depuis sa mémoire et incrémente le compteur 13 pour qu'il ait la même valeur que celui de la carte. Dans une ultime étape, le serveur 10 vérifie la validité du certificat 51 ayant permis la génération du secret 12. Si tout est en ordre, l'authentification est valide. The iterations of f (f (s), fof (s), fo ... of (s »are therefore as many OTPs as possible, but they should not be used in this order because a recurrence relation sk + l = f (sk) appears, and a malicious third party could intercept an OTP password and predict the next one by applying it to it F. Properly, we use them in reverse order, and the recurrence relation becomes sk + l = f -1 (sk) It is not possible to predict the next OTP password unless we find a way to invert the function f, so we have Fl (s, n) = fN-n ( s) where N is a number defined as the maximum number of uses of the secret before it has to be reset, but the method according to the invention is not limited in particular to these examples, and any known means F1 for generating algorithmically a password OTP from a secret can be used Once the calculation ofFl (s, n) is performed, the counter 13 is incremented for the purpose of ochaine generation, and the password OTP is provided to the user via the output interface 41. The password OTP can be the entire result ofFl (s, n) or only part of this result: the latter can do hundreds of numbers, and for ergonomic reasons we can for example choose to display only the last ten digits, which still leaves ten billion possibilities. Then the user installs in front of the client station 30 and opens a browser. Through the network 20 it connects remotely to the server 10, which displays an authentication interface requesting an OTP username and password. It enters its identifier and the OTP password provided by the autonomous device 40, possibly by concatenating a PIN code, if it is an authentication directly via a single chip card without input interface. In this example, the user authentication interface is a browser, but the invention is not limited thereto. The authentication interface can be any program such as a simple browser, a client application, a VPN, a Windows authentication target, etc. From the identifier, the server 10 accesses its memory at the same time. secret 12 and counter 13 associates. These are the same as those stored on the smart card 50. The server also has a function F2 which advantageously is identical to F1. It calculates F2 (s, n) and derives an expected value from the OTP password, and optionally concatenates to it also the expected PIN code of the user. It then compares this value with that entered by the user on the browser interface of the client station 30. If they are equal, it is that the secret 12 contained on the smart card 50 is the same as that stored on the server 10. The user has proved that he has the smart card associated with his identity, the server 10 allows the extraction of the certificate 51 associated with the secret from its memory and increments the counter 13 so that it has the same value than that of the card. In a final step, the server 10 verifies the validity of the certificate 51 that allowed the generation of the secret 12. If everything is in order, the authentication is valid.

Dans un second mode de réalisation du procédé d'authentification 200 selon l'invention représenté figure 5, l'utilisateur entre sa carte dans le dispositif et entre si requis son code PIN via le clavier. Si le code PIN est valide, le dispositif 40 génère un mot de passe OTP basé sur le secret 12 stocké sur la carte, sur la valeur du compteur 13 également stockée sur la carte et sur un aléa 14 généré grâce une fonction F1 telle que l'une de celles décrites précédemment. L'aléa 14 est une séquence de chiffres obtenue par exemple grâce à un générateur pseudo-aléatoire et qui est régénérée pour chaque mot de passe OTP. Il permet de rajouter du « bruit » dans l'algorithme et d'augmenter l'imprévisibilité de lu mot de passe OTP. La fonction F1 est par exemple appliquée non pas à s, mais a s+a. In a second embodiment of the authentication method 200 according to the invention shown in FIG. 5, the user enters his card into the device and, if required, enters his PIN code via the keypad. If the PIN code is valid, the device 40 generates an OTP password based on the secret 12 stored on the card, on the value of the counter 13 also stored on the card and on a random 14 generated by a function F1 such that the one of those described above. Random 14 is a sequence of digits obtained for example by means of a pseudo-random generator and which is regenerated for each password OTP. It allows adding "noise" in the algorithm and increasing the unpredictability of the OTP password. The function F1 is for example applied not to s, but to s + a.

Une fois que le calcul deFl(s,a,n) est effectué, le compteur 13 est incrémenté en vue de la prochaine génération, et le mot de passe OTP ainsi que l'aléa sont fournis à l'utilisateur via l'interface de sortie 41. Comme dans la forme de réalisation précédente, le mot de passe OTP peut être le résultat entier deFl(s,a,n) ou seulement une partie de ce résultat. Once the calculation of F1 (s, a, n) is performed, the counter 13 is incremented for the next generation, and the OTP password and the hazard are provided to the user via the interface of output 41. As in the previous embodiment, the password OTP can be the integer result of F1 (s, a, n) or only a part of this result.

Puis l'utilisateur lance un navigateur dans le poste client 30, et via le réseau 20 il se connecte à distance au serveur 10, qui lui affiche une interface d'authentification lui demandant un identifiant, un OTP et un aléa. Il saisit son identifiant, ainsi que le mot de passe OTP, éventuellement en lui concaténant un code PIN, et l'aléa fournis par le dispositif autonome 40. Then the user launches a browser in the client station 30, and via the network 20 it connects remotely to the server 10, which displays an authentication interface requesting an identifier, an OTP and a random. He enters his identifier, as well as the password OTP, possibly concatenating a PIN code, and the random provided by the autonomous device 40.

Comme dans le mode réalisation précédent, l'invention n'est pas limitée à la seule utilisation d'un navigateur. A partir de l'identifiant, le serveur 10 accède dans sa mémoire au secret 12 et au compteur 13 associés. Ce sont les mêmes que ceux stockés sur la carte à puce 50. Ici encore le serveur dispose d'une fonction F2 qui avantageusement est identique à F1. Il calcule F2(s,a,n) et en déduit un la valeur attendue du mot de passe OTP, et éventuellement lui concatène aussi le code PIN attendu de l'utilisateur. Il compare alors cette valeur avec celle entrée par l'utilisateur sur l'interface de navigation du poste client 30. Si elles sont égales, c'est que le secret 12 contenu sur la carte à puce 50 est bien le même que celui stocké sur le serveur 10. L'utilisateur a prouvé qu'il possédait la carte à puce associée à son identité, le serveur 10 autorise l'extraction du certificat 51 associé au secret depuis sa mémoire et incrémente le compteur 13 pour qu'il ait la même valeur que celle stockée dans la carte. Dans une ultime étape, le serveur 10 vérifie la validité du certificat 51 ayant permis la génération du secret 12. Si tout est en ordre, l'authentification est valide. Le serveur 10 peut avantageusement stocker la liste des aléas utilisés pour éviter la réutilisation d'un aléa. As in the previous embodiment, the invention is not limited to the sole use of a browser. From the identifier, the server 10 accesses the associated secret 12 and counter 13 in its memory. These are the same as those stored on the smart card 50. Here again the server has a function F2 which advantageously is identical to F1. It calculates F2 (s, a, n) and derives an expected value from the OTP password, and optionally concatenates to it the expected PIN code of the user. It then compares this value with that entered by the user on the navigation interface of the client station 30. If they are equal, it is that the secret 12 contained on the smart card 50 is the same as that stored on the server 10. The user has proved that he has the smart card associated with his identity, the server 10 allows the extraction of the certificate 51 associated with the secret from its memory and increments the counter 13 so that it has the same value than the one stored in the card. In a final step, the server 10 verifies the validity of the certificate 51 that allowed the generation of the secret 12. If everything is in order, the authentication is valid. The server 10 may advantageously store the list of hazards used to avoid reuse of a hazard.

Dans un troisième mode de réalisation du procédé d'authentification 200 selon l'invention représenté figure 6, le dispositif 40 génère un mot de passe OTP qui est basé sur le secret 12 stocké sur la carte et qui est une réponse à un challenge fourni par le serveur et affiché sur le navigateur du poste client 30. Dans ce procédé, l'utilisateur commence par entrer son identifiant sur l'interface d'authentification sur le poste client 30. Le serveur 10 auquel il tente de se connecter génère alors le challenge et le transmet au poste client 30. Il s'agit le plus souvent d'une séquence de chiffres obtenue par exemple grâce à un générateur pseudo-aléatoire, mais le terme « challenge » désigne ici tout envoi de données jouant le rôle de question posée à l'utilisateur. In a third embodiment of the authentication method 200 according to the invention represented in FIG. 6, the device 40 generates an OTP password which is based on the secret 12 stored on the card and which is a response to a challenge provided by the server and displayed on the browser of the client station 30. In this method, the user begins by entering his identifier on the authentication interface on the client station 30. The server 10 to which he tries to connect then generates the challenge and it transmits it to the client station 30. It is most often a sequence of digits obtained for example by means of a pseudo-random generator, but the term "challenge" here refers to any sending of data acting as a question asked to the user.

L'utilisateur entre si requis le code PIN de la carte, puis (si le code PIN est valide) l'utilisateur entre le challenge sur le dispositif portable 40 grâce à l'interface de saisie 42. Une fonction F1 similaire à l'une de celles décrites précédemment déduit du challenge c et du secret 12 une réponse r, qui correspond à la réponse qui doit être apportée au challenge. Par exemple, en reprenant une fonction trappe f, on peut avoirFl(s,c) = f(s+c) Une fois que le calcul deFl(s,c) est effectué, la réponse est fournie à l'utilisateur via l'interface de sortie 41. Comme dans les cas précédents, la réponse peut être le résultat entier deFl(s,c) ou seulement une partie de ce résultat, un code PIN peut aussi lui être concaténé. The user enters the PIN code of the card if required, then (if the PIN code is valid) the user enters the challenge on the portable device 40 through the input interface 42. A function F1 similar to one of those described above deduced from the challenge c and the secret 12 a response r, which corresponds to the answer to be given to the challenge. For example, by taking a trap function f, we can have F1 (s, c) = f (s + c). Once the calculation of F1 (s, c) is done, the response is provided to the user via the output interface 41. As in the previous cases, the answer can be the integer result of F1 (s, c) or only a part of this result, a PIN can also be concatenated to it.

L'utilisateur saisit alors sur le poste client 30 alors cette réponse fournie par le dispositif autonome 40. The user then enters on the client station 30 this response provided by the autonomous device 40.

En parallèle, le serveur 10 qui dispose d'une fonction F2 qui est avantageusement identique à F1, calcule F2(s,c)et en déduit la réponse attendue. Il compare alors cette dernière avec celle entrée par l'utilisateur sur l'interface Web du client 30. Si elles sont égales, c'est que le secret 12 contenu sur la carte à puce 50 est bien le même que celui stocké sur le serveur 10. L'utilisateur a ainsi prouvé qu'il possédait la carte à puce associée à son identité, et le serveur 10 autorise l'extraction du certificat 51 associé au secret depuis sa mémoire. Dans une ultime étape, le serveur 10 vérifie la validité du certificat 51 ayant permis la génération du secret 12. Si tout est en ordre, l'authentification est valide. Bien entendu, la présente invention n'est nullement limitée aux formes de réalisation décrites ci-dessus est illustrées sur les dessins, mais l'homme du métier saura y apporter de nombreuses variantes et modifications.15 In parallel, the server 10 which has a function F2 which is advantageously identical to F1, calculates F2 (s, c) and deduces the expected response. It then compares the latter with that entered by the user on the web interface of the client 30. If they are equal, it is that the secret 12 contained on the smart card 50 is the same as that stored on the server 10. The user has thus proved that he has the smart card associated with his identity, and the server 10 allows the extraction of the certificate 51 associated with the secret from its memory. In a final step, the server 10 verifies the validity of the certificate 51 that allowed the generation of the secret 12. If everything is in order, the authentication is valid. Of course, the present invention is not limited to the embodiments described above is illustrated in the drawings, but the skilled person will be able to make many variations and modifications.

Claims (11)

REVENDICATIONS1. Procédé d'authentification à l'aide d'une carte à puce dans laquelle est mémorisée une clé secrète d'authentification, à des fins d'accès authentifié d'un utilisateur à un serveur, caractérisé en ce qu'il comprend les étapes suivantes : - insertion de la carte à puce dans un dispositif portable autonome apte à recevoir ladite carte à puce pour communiquer avec elle et comportant une interface de sortie, 1 0 - dans le dispositif portable, génération algorithmique d'un mot de passe à usage unique (OTP) en fonction de ladite clé secrète, et application dudit mot de passe sur ladite interface de sortie, - sur un poste client distinct du dispositif portable et connecté au serveur, introduction par l'utilisateur d'un identifiant de celui-ci et dudit mot 1 5 de passe à usage unique via une interface d'entrée, - transmission dudit identifiant et dudit mot de passe à usage unique au serveur, et - dans le serveur, comparaison du mot de passe à usage unique reçu avec un mot de passe à usage unique attendu. 20 REVENDICATIONS1. A method of authentication using a smart card in which is memorized a secret authentication key, for purposes of authenticated access of a user to a server, characterized in that it comprises the following steps : - insertion of the smart card into an autonomous portable device able to receive said smart card to communicate with it and having an output interface, 1 0 - in the portable device, algorithmic generation of a one-time password (OTP) according to said secret key, and application of said password on said output interface, - on a client station separate from the portable device and connected to the server, introduction by the user of an identifier thereof and of said word 1 5 one-time password via an input interface, - transmission of said identifier and of said one-time password to the server, and - in the server, comparison of the one-time password received with a one-time password expected. 20 2. Procédé selon la revendication 1, dans lequel ladite clé secrète mémorisée dans la carte à puce est également mémorisée dans le serveur de façon associée à l'identifiant de l'utilisateur. 25 2. The method of claim 1, wherein said secret key stored in the smart card is also stored in the server associated with the identifier of the user. 25 3. Procédé selon la revendication 2, dans lequel ledit mot de passe à usage unique attendu par le serveur est obtenu par le même algorithme que celui généré par le dispositif portable autonome. 3. Method according to claim 2, wherein said one-time password waited by the server is obtained by the same algorithm as that generated by the autonomous portable device. 4. Procédé selon la revendication 3, dans lequel la génération du mot 30 de passe à usage unique est également fonction de la valeur d'un compteur mémorisée à la fois dans la carte à puce et dans le serveur et incrémentée à chaque nouvelle génération d'un mot de passe à usage unique dans le dispositif portable autonome et dans le serveur. 4. The method according to claim 3, wherein the generation of the one-time password is also a function of the value of a counter stored both in the smart card and in the server and incremented at each new generation of data. a one-time password in the stand-alone portable device and in the server. 5. Procédé selon l'une des revendications 3 et 4, dans lequel le mot de passe à usage unique est généré par le dispositif portable autonome également en fonction d'un aléa généré dans ledit dispositif portable autonome, ledit aléa étant appliqué sur l'interface de sortie du dispositif puis appliqué au poste client par l'utilisateur via l'interface d'entrée de ce dernier et transmis au serveur par ledit poste client, et en ce que le mot de passe à 1 0 usage unique attendu généré dans le serveur est également généré en fonction de l'aléa reçu par le serveur. 5. Method according to one of claims 3 and 4, wherein the single-use password is generated by the autonomous portable device also according to a random generated in said autonomous portable device, said random being applied to the device output interface and then applied to the client station by the user via the input interface of the latter and transmitted to the server by said client station, and in that the expected single-use password generated in the server is also generated based on the random received by the server. 6. Procédé selon la revendication 5, dans lequel le serveur mémorise une liste les aléas déjà utilisés en vue d'éviter la nouvelle utilisation d'un 1 5 aléa déjà utilisé. 6. Method according to claim 5, wherein the server stores a list of the hazards already used in order to avoid the new use of a hazard already used. 7. Procédé selon l'une des revendications 1 à 3, dans lequel le dispositif portable autonome possède une interface d'entrée, la génération du mot de passe à usage unique dans le dispositif portable autonome étant 20 une réponse à un challenge transmis par le serveur au poste client, puis fourni à l'utilisateur via une interface de sortie dudit poste client, puis appliqué au dispositif portable autonome via ladite interface d'entrée de celui-ci, et dans lequel la réponse attendue est générée de la même manière dans le serveur. 25 7. Method according to one of claims 1 to 3, wherein the autonomous portable device has an input interface, the generation of the one-time password in the autonomous portable device being a response to a challenge transmitted by the server to the client station, then provided to the user via an output interface of said client station, then applied to the autonomous portable device via said input interface thereof, and wherein the expected response is generated in the same way in the server. 25 8. Procédé selon l'une des revendications 1 à 7, lequel comprend une étape préalable d'authentification de l'utilisateur par le dispositif portable autonome en communication avec la carte à puce. 30 8. Method according to one of claims 1 to 7, which comprises a prior step of authentication of the user by the autonomous portable device in communication with the smart card. 30 9. Procédé selon la revendication 8, dans lequel ladite étape préalable d'authentification est réalisée par saisie d'un numéro d'identification personnel (PIN) sur le dispositif d'entrée dudit dispositif et traitement dudit numéro dans la carte à puce. 9. The method of claim 8, wherein said prior authentication step is performed by entering a personal identification number (PIN) on the input device of said device and processing said number in the smart card. 10. Procédé selon l'une des revendications 1 à 9, lequel comprend une étape subséquente de vérification, au niveau du serveur, de la validité d'un certificat associé à l'utilisateur authentifié par le mot de passe à usage unique. 10. Method according to one of claims 1 to 9, which comprises a subsequent step of checking, at the server, the validity of a certificate associated with the user authenticated by the one-time password. 11. Procédé d'authentification à l'aide d'une carte à puce comportant une interface de sortie, dans laquelle est mémorisée une clé secrète d'authentification, à des fins d'accès authentifié d'un utilisateur à un serveur, caractérisé en ce qu'il comprend les étapes suivantes : - génération algorithmique par la carte à puce d'un mot de passe à usage unique (OTP) en fonction de ladite clé secrète, et application dudit 1 5 mot de passe sur ladite interface de sortie, - sur un poste client distinct de la carte à puce et connecté au serveur, introduction par l'utilisateur d'un identifiant de celui-ci et dudit mot de passe à usage unique via une interface d'entrée, - transmission dudit identifiant et dudit mot de passe à usage unique 20 au serveur, et - dans le serveur, comparaison du mot de passe à usage unique reçu avec un mot de passe à usage unique attendu. 15. Procédé selon la revendication 11, dans lequel ladite clé secrète 25 mémorisée dans la carte à puce est également mémorisée dans le serveur de façon associée à l'identifiant de l'utilisateur. 16. Procédé selon la revendication 12, dans lequel ledit mot de passe à usage unique attendu par le serveur est obtenu par le même algorithme que 30 celui généré par la carte à puce. 14. Procédé selon la revendication 13, dans lequel la génération du mot de passe à usage unique est également fonction de la valeur d'un compteur mémorisée à la fois dans la carte à puce et dans le serveur et incrémentée à chaque nouvelle génération d'un mot de passe à usage unique dans la carte à puce et dans le serveur. 15. Procédé selon l'une des revendications 13 et 14, dans lequel le mot de passe à usage unique est généré par la carte à puce également en fonction d'un aléa généré dans la carte à puce, ledit aléa étant appliqué à 1 0 l'interface de sortie de la carte à puce puis appliqué au poste client par l'utilisateur via l'interface d'entrée de ce dernier et transmis au serveur par ledit poste client, et en ce que le mot de passe à usage unique attendu généré dans le serveur est également généré en fonction de l'aléa reçu par le serveur. 15 16. Procédé selon la revendication 15, dans lequel le serveur mémorise une liste les aléas déjà utilisés en vue d'éviter la nouvelle utilisation d'un aléa déjà utilisé. 20 17. Procédé selon l'une des revendications 11 à 13, dans lequel la carte à puce possède directement une interface d'entrée, la génération du mot de passe à usage unique dans la carte à puce étant une réponse à un challenge transmis par le serveur au poste client, puis fourni à l'utilisateur via une interface de sortie dudit poste client, puis appliqué à la carte à puce 25 via ladite interface d'entrée de celle-ci, et dans lequel la réponse attendue est générée de la même manière dans le serveur. 18. Procédé selon l'une des revendications 11 à 17, lequel comprend une étape préalable d'authentification de l'utilisateur par la carte à puce. 30 19. Procédé selon la revendication 18, dans lequel ladite étape préalable d'authentification est réalisée par saisie puis traitement d'un numéro d'identification personnel (PIN) dans la carte à puce. 20. Procédé selon la revendication 18, lequel ladite étape préalable d'authentification est réalisée par concaténation au mot de passe à usage unique de son numéro d'identification personnel (PIN), puis traitement par le serveur. 21. Procédé selon l'une des revendications 11 à 20, lequel comprend une étape subséquente de vérification, au niveau du serveur, de la validité d'un certificat associé à l'utilisateur authentifié par le mot de passe à usage unique. 1 5 22. Procédé d'initialisation d'une carte à puce destinée à la mise en oeuvre d'un procédé selon l'une des revendications 1 à 21, dans laquelle est mémorisé un certificat, caractérisé en ce qu'il comprend les étapes suivantes : - insertion de la carte à puce dans un terminal de carte à puce relié 20 au serveur ; - extraction d'un certificat mémorisé dans ladite carte à puce ; - authentification de l'utilisateur au niveau du serveur à l'aide du certificat et un challenge/réponse basé sur la clé privée associée au certificat, 25 - vérification du certificat au niveau du serveur ; - en cas de certificat valable, génération par le serveur d'une clé secrète déterminée en fonction dudit certificat, et envoi de ladite clé secrète au terminal ; et - mémorisation de ladite clé secrète dans le serveur et dans la carte 30 à puce via le terminal. 23. Procédé selon la revendication 22, pour la mise en oeuvre du procédé selon la revendication 4 ou la revendication 14, le procédé comprenant en outre l'envoi du serveur au terminal d'une valeur initiale de compteur, et la mémorisation de la valeur initiale de compteur à la fois dans le serveur et dans la carte à puce. 24. Dispositif portable autonome, comprenant un lecteur de carte à puce et une interface de sortie pour des données, caractérisé en ce qu'il comporte en association avec une carte à puce placée dans le lecteur des 1 0 moyens de traitement aptes à générer et délivrer sur ladite interface de sortie un mot de passe à usage unique en fonction d'une clé secrète mémorisée dans ladite carte à puce et associée à un utilisateur de ladite carte à puce, ledit mot de passe permettant audit utilisateur de s'authentifier auprès d'un serveur distant à partir d'un poste client quelconque distinct du 1 5 dispositif portable et non connecté à celui-ci. 25. Dispositif portable selon la revendication 24, dans lequel les moyens de traitement sont aptes à générer un aléa. 20 26. Système comprenant un serveur, au moins un dispositif portable selon l'une des revendications 24 à 25, au moins une carte à puce, et un poste client relié au serveur, caractérisé en ce qu'il est apte à mettre en oeuvre un procédé d'authentification selon l'une des revendications 1 à 10. 25 27. Carte à puce comprenant une interface de sortie pour des données, caractérisée en ce qu'elle comporte des moyens de traitement aptes à générer et délivrer sur ladite interface de sortie un mot de passe à usage unique en fonction d'une clé secrète mémorisée dans ladite carte à puce et associée à un utilisateur de ladite carte à puce, ledit mot de passe 30 permettant audit utilisateur de s'authentifier auprès d'un serveur distant à partir d'un poste client quelconque distinct auquel ladite carte à puce n'est pas connectée. 28. Carte à puce selon la revendication 27, dans lequel les moyens de traitement sont aptes à générer un aléa. 29. Système comprenant un serveur, au moins une carte à puce selon l'une des revendications 27 à 28, et un poste client relié au serveur, caractérisé en ce qu'il est apte à mettre en oeuvre un procédé d'authentification selon l'une des revendications 11 à 21. 1 0 30. Système comprenant un serveur, un terminal de carte à puce et au moins une carte à puce, caractérisé en ce qu'il est apte à mettre en oeuvre un procédé d'initialisation selon l'une des revendications 22 et 23. 11. A method of authentication using a chip card comprising an output interface, in which is stored a secret authentication key, for the purposes of authenticated access of a user to a server, characterized in that it comprises the following steps: algorithmic generation by the smart card of a one-time password (OTP) according to said secret key, and application of said password to said output interface, - On a client station separate from the smart card and connected to the server, introduction by the user of an identifier thereof and said one-time password via an input interface, - transmission of said identifier and said single-use password 20 to the server, and - in the server, comparing the received one-time password with an expected one-time password. 15. The method of claim 11, wherein said secret key 25 stored in the smart card is also stored in the server in a manner associated with the identifier of the user. 16. The method of claim 12, wherein said one-time password waited by the server is obtained by the same algorithm as that generated by the smart card. 14. The method of claim 13, wherein the generation of the one-time password is also a function of the value of a counter stored both in the smart card and in the server and incremented with each new generation of a one-time password in the smart card and in the server. 15. Method according to one of claims 13 and 14, wherein the one-time password is generated by the smart card also according to a random generated in the smart card, said random being applied to the card. the output interface of the smart card and then applied to the client station by the user via the input interface of the latter and transmitted to the server by said client station, and in that the single-use password expected generated in the server is also generated based on the random received by the server. 16. The method of claim 15, wherein the server stores a list of the hazards already used in order to avoid the new use of a previously used hazard. 17. The method according to one of claims 11 to 13, wherein the smart card directly has an input interface, the generation of the one-time password in the smart card being a response to a challenge transmitted by the server to the client station, then provided to the user via an output interface of said client station, and then applied to the smart card 25 via said input interface thereof, and wherein the expected response is generated from the same way in the server. 18. Method according to one of claims 11 to 17, which comprises a prior step of authentication of the user by the smart card. The method of claim 18, wherein said prior authentication step is performed by inputting and then processing a personal identification number (PIN) in the smart card. 20. The method of claim 18, wherein said prior authentication step is performed by concatenation to the one-time password of its personal identification number (PIN) and processing by the server. 21. The method according to one of claims 11 to 20, which comprises a subsequent step of verifying, at the server level, the validity of a certificate associated with the user authenticated by the one-time password. 22. A method of initialization of a smart card intended for the implementation of a method according to one of claims 1 to 21, in which a certificate is stored, characterized in that it comprises the steps following: insertion of the smart card into a smart card terminal connected to the server; extracting a certificate stored in said smart card; - authentication of the user at the server level using the certificate and a challenge / response based on the private key associated with the certificate, 25 - verification of the certificate at the server level; - In case of valid certificate, generation by the server of a secret key determined according to said certificate, and sending said secret key to the terminal; and storing said secret key in the server and in the smart card via the terminal. 23. The method of claim 22, for carrying out the method according to claim 4 or claim 14, the method further comprising sending the server to the terminal an initial counter value, and storing the value. initial counter both in the server and in the smart card. 24. A stand-alone portable device comprising a smart card reader and an output interface for data, characterized in that it comprises, in association with a smart card placed in the reader, processing means capable of generating and issuing on said output interface a one-time password as a function of a secret key stored in said smart card and associated with a user of said smart card, said password allowing said user to authenticate with the user. a remote server from any client station separate from the portable device and not connected thereto. 25. Portable device according to claim 24, wherein the processing means are adapted to generate a hazard. 26. System comprising a server, at least one portable device according to one of claims 24 to 25, at least one smart card, and a client station connected to the server, characterized in that it is able to implement an authentication method according to one of claims 1 to 10. 27. A chip card comprising an output interface for data, characterized in that it comprises processing means adapted to generate and deliver on said interface of outputting a one-time password according to a secret key stored in said smart card and associated with a user of said smart card, said password allowing said user to authenticate with a remote server from any separate client station to which said smart card is not connected. 28. Smart card according to claim 27, wherein the processing means are capable of generating a hazard. 29. System comprising a server, at least one smart card according to one of claims 27 to 28, and a client station connected to the server, characterized in that it is able to implement an authentication method according to the invention. one of claims 11 to 21. 30. System comprising a server, a smart card terminal and at least one smart card, characterized in that it is able to implement an initialization method according to the invention. one of claims 22 and 23.
FR1051532A 2010-03-03 2010-03-03 REMOTE STRONG AUTHENTICATION METHOD, AND INITIALIZATION METHOD, DEVICE AND ASSOCIATED SYSTEMS Active FR2957216B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1051532A FR2957216B1 (en) 2010-03-03 2010-03-03 REMOTE STRONG AUTHENTICATION METHOD, AND INITIALIZATION METHOD, DEVICE AND ASSOCIATED SYSTEMS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1051532A FR2957216B1 (en) 2010-03-03 2010-03-03 REMOTE STRONG AUTHENTICATION METHOD, AND INITIALIZATION METHOD, DEVICE AND ASSOCIATED SYSTEMS

Publications (2)

Publication Number Publication Date
FR2957216A1 true FR2957216A1 (en) 2011-09-09
FR2957216B1 FR2957216B1 (en) 2016-06-17

Family

ID=43066822

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1051532A Active FR2957216B1 (en) 2010-03-03 2010-03-03 REMOTE STRONG AUTHENTICATION METHOD, AND INITIALIZATION METHOD, DEVICE AND ASSOCIATED SYSTEMS

Country Status (1)

Country Link
FR (1) FR2957216B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715082B1 (en) * 1999-01-14 2004-03-30 Cisco Technology, Inc. Security server token caching
EP1729480A1 (en) * 2005-06-01 2006-12-06 AT&T Corp. Authentication management platform for service providers
US20070130474A1 (en) * 2005-12-05 2007-06-07 Tri-D Systems, Inc. Creating multiple one-time passcodes
WO2008107008A1 (en) * 2007-03-07 2008-09-12 C-Sigma S.R.L. Authentication method and token using screen light for both communication and powering
US20080301461A1 (en) * 2007-05-31 2008-12-04 Vasco Data Security International, Inc. Remote authentication and transaction signatures
EP2003625A1 (en) * 2007-05-14 2008-12-17 Yeong How Chiu Internet business security system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715082B1 (en) * 1999-01-14 2004-03-30 Cisco Technology, Inc. Security server token caching
EP1729480A1 (en) * 2005-06-01 2006-12-06 AT&T Corp. Authentication management platform for service providers
US20070130474A1 (en) * 2005-12-05 2007-06-07 Tri-D Systems, Inc. Creating multiple one-time passcodes
WO2008107008A1 (en) * 2007-03-07 2008-09-12 C-Sigma S.R.L. Authentication method and token using screen light for both communication and powering
EP2003625A1 (en) * 2007-05-14 2008-12-17 Yeong How Chiu Internet business security system
US20080301461A1 (en) * 2007-05-31 2008-12-04 Vasco Data Security International, Inc. Remote authentication and transaction signatures

Also Published As

Publication number Publication date
FR2957216B1 (en) 2016-06-17

Similar Documents

Publication Publication Date Title
EP1368930B1 (en) Cryptographic authentication with ephemeral modules
FR2926938A1 (en) METHOD OF AUTHENTICATING AND SIGNING A USER TO AN APPLICATION SERVICE USING A MOBILE PHONE AS A SECOND FACTOR IN COMPLEMENT AND INDEPENDENTLY OF A FIRST FACTOR
EP3707857A1 (en) Device for storing digital keys for signing transactions on a blockchain
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP2614458A2 (en) Method of authentification for access to a website
FR2919974A1 (en) INFORMATION SYSTEM AND METHOD OF IDENTIFICATION BY A USER APPLICATION SERVER
WO2015007958A1 (en) Strong authentication method
WO2000062477A1 (en) Authentication and signature method for messages using reduced size of binary units of information content and corresponding systems
EP2772869B1 (en) Method and system for cryptographic processing using sensitive data
WO2003107587A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
WO2009056374A1 (en) Method of authenticating a user accessing a remote server from a computer
FR2957216A1 (en) Method for remote secured authentication of patient personal data by health professional, involves transmitting identifier and received password to server, and comparing received password with expected single usage password
FR3070516B1 (en) METHOD FOR AUTHENTICATING A USER FROM AN AUTHENTICATION SERVER
WO2012031757A1 (en) Method of challenge-response type-otp based secure authentication
EP2795830A1 (en) Method of encrypted data exchange between a terminal and a machine
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
FR2903544A1 (en) Prover i.e. user, authenticating method for e.g. secured cryptographic support, involves receiving challenge by prover, and calculating response depends on challenge and secret by selecting specific number of operations on encryption
EP2630746B1 (en) Authentication method and system
WO2012022856A1 (en) Method of authenticating a user of the internet network
FR2948839A1 (en) METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA
WO2008081150A2 (en) Method and system for authorizing access to a server
EP3270315A1 (en) Method for securely linking a first device to a second device.
FR3026875A1 (en) METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER
FR2971350A1 (en) METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE FROM A HOST DEVICE
EP3210334A1 (en) Evaluating a level of reliability in information gathering by a communication terminal with respect to prints

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

TP Transmission of property

Owner name: SYSTANCIA, FR

Effective date: 20211228

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15