FR2964762A1 - SECURITY AUTHENTICATION METHOD BASED ON CHALLENGE-RESPONSE TYPE OTP - Google Patents

SECURITY AUTHENTICATION METHOD BASED ON CHALLENGE-RESPONSE TYPE OTP Download PDF

Info

Publication number
FR2964762A1
FR2964762A1 FR1003604A FR1003604A FR2964762A1 FR 2964762 A1 FR2964762 A1 FR 2964762A1 FR 1003604 A FR1003604 A FR 1003604A FR 1003604 A FR1003604 A FR 1003604A FR 2964762 A1 FR2964762 A1 FR 2964762A1
Authority
FR
France
Prior art keywords
password
otp
user
seed
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1003604A
Other languages
French (fr)
Other versions
FR2964762B1 (en
Inventor
Olivier Locufier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amadeus SAS
Original Assignee
MOBILEGOV FRANCE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MOBILEGOV FRANCE filed Critical MOBILEGOV FRANCE
Priority to FR1003604A priority Critical patent/FR2964762B1/en
Priority to PCT/EP2011/004516 priority patent/WO2012031757A1/en
Publication of FR2964762A1 publication Critical patent/FR2964762A1/en
Application granted granted Critical
Publication of FR2964762B1 publication Critical patent/FR2964762B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Procédé de génération d'un mot de passe unique permettant l'accès d'un système de traitement de l'information (I.H.S.) à un site sur un réseau intranet ou sur le réseau Internet, ledit procédé comportant les étapes suivantes : a) préparation d'un mot de passe à partir d'une semence (seed) et d'un mot de passe utilisateur ; b) une séquences de N opérations de hash appliqués au résultat de ladite préparation ; c) formattage du résultat pour faciliter sa transmission ; caractérisé en ce que ladite semence est réalisée au moyen d'un générateur quantique fonctionnant sur le principe d'un photon susceptible de traverser un miroir semi-réfléchissant.A method of generating a unique password for accessing an information processing system (IHS) at a site on an intranet or the Internet, said method comprising the steps of: a ) preparing a password from a seed and a user password; b) a sequence of N hash operations applied to the result of said preparation; c) formatting the result to facilitate its transmission; characterized in that said seed is produced by means of a quantum generator operating on the principle of a photon capable of passing through a semi-reflecting mirror.

Description

l Procédé d'authentification sécurisé à base d'OTP de type Challenge-Response Domaine technique l Challenge-Response OTP-based secure authentication method Technical field

La présente invention concerne les procédés et techniques d'authentification sur le réseau Internet, et notamment un procédé d'authentification sécurisé à base lo d'OTP de type challenge-response. Etat de la technique Le développement des fraudes sur le réseau Internet met en évidence la question fondamentale de la sécurité, et notamment celle de l'authentification. The present invention relates to authentication methods and techniques on the Internet, and in particular to a secure authentication method based on OTP of the challenge-response type. State of the art The development of fraud on the Internet network highlights the fundamental issue of security, including that of authentication.

En effet, les usurpations d'identité se multiplient sur le réseau des réseaux et 20 que les fraudes se généralisent en même temps que se développent les transactions en ligne et les transmission d'information personnelles sensibles. In fact, identity theft is multiplying on the network of networks and fraud is becoming widespread as online transactions and the transmission of sensitive personal information develop.

Si l'utilisation de la carte bancaire dans le commerce traditionnel se voit protéger par la grande efficacité de sa « puce » associée au code PIN qui lui 25 correspond, le « jeu » de cette même carte sur le réseau Internet, sans impliquer les mécanismes de sa « puce », l'expose de manière bien plus significative aux fraudes et aux détournements potentiels. If the use of the bank card in the traditional trade is protected by the high efficiency of its "chip" associated with the corresponding PIN code, the "game" of the same card on the Internet, without involving the mechanisms of its "chip", exposes it much more significantly to fraud and potential misappropriation.

Pour lutter contre la fraude en ligne, des organismes spécialisés (CNIL en 30 France, APACS au Royaume Uni, FFIEC aux Etats-Unis) encouragent donc l'utilisation de l'authentification forte, dans laquelle au moins deux facteurs indépendants sont contrôlés pour donner accès à un service, un applicatif ou un paiement en ligne: d'une part un couple identifiant/mot de passe, « ce que je Mobilegov 45 -2- To fight against online fraud, specialized organizations (CNIL in France, APACS in the United Kingdom, FFIEC in the United States) therefore encourage the use of strong authentication, in which at least two independent factors are controlled to give access to a service, an application or an online payment: on the one hand a couple identifier / password, "what I Mobilegov 45 -2-

connais », d'autre part un élément matériel « ce que je possède » ou bien un élément biométrique « ce que je suis ». Chacun des deux (ou trois) facteurs doit être traité et acheminé de façon sécurisée. know, "on the other hand a material element" what I own "or a biometric element" what I am ". Each of the two (or three) factors must be handled and routed securely.

L'authentification forte utilise l'une des deux grandes familles d'architectures que sont les Infrastructures à clefs publiques PKI ou les mots de passe à usage unique (One Time Password ou OTP). Strong authentication uses one of two major families of architectures, PKI Public Key Infrastructures or One Time Password (OTP).

Les techniques de type OTP se subdivisent elle-mêmes en trois familles : On trouve d'abord les OTP à base de compteur qui ont connu une grande popularité par le passé mais sont aujourd'hui dépassés car leur efficacité est toute relative. OTP-type techniques are subdivided into three families: First, counter-based OTPs have been popular in the past but are now out of date because their efficiency is quite relative.

15 On trouve ensuite les OTP à base de temps, ou synchrones qui sont particulièrement efficaces mais posent de nombreuses difficultés aux concepteurs de système d'authentification, notamment les problèmes de synchronization temporelle entre le serveur d'authentification et le système de l'utilisateur. Then there are time-based, or synchronous, OTPs that are particularly effective but pose many difficulties for authentication system designers, including time synchronization problems between the authentication server and the user's system.

20 Dans la troisième catégorie se trouvent les OTP désigné sous l'appelation CHALLENGE -RESPONSE visant à établir un dialogue entre l'utilisateur et le serveur. In the third category are the OTPs referred to as CHALLENGE -RESPONSE for establishing a dialogue between the user and the server.

Les principes fondamentaux de l'OTP à base de challenge-response sont 25 décrits plus particulièrement dans le document normatif RFC 2289 intitulé « A One Time Password System ». The fundamental principles of the challenge response-based OTP are more particularly described in the normative document RFC 2289 entitled "A One Time Password System".

Dans ce système de l'OTP à base de challenge/response, le mot de passe n'est plus choisi par l'utilisateur mais généré automatiquement par une méthode de 30 « pré-calculé » (c'est à dire que l'on pré-calcule un certain nombre de mot de passe qui seront utilisés ultérieurement). In this system of the OTP based on challenge / response, the password is no longer chosen by the user but automatically generated by a method of "pre-calculated" (that is to say that one pre-calculates a number of passwords that will be used later).

La figure 1 illustre le schéma de principe de la génération OTP qui, comme on le rappelle, se fait en trois étapes : Mobilegov 410 -3- - Une préparation qui prend en compte toutes les données utilisateurs : la semence et le mot de passe. Figure 1 illustrates the schematic diagram of the OTP generation which, as we recall, is done in three steps: Mobilegov 410 -3- - A preparation that takes into account all the user data: the seed and the password.

- La génération consistant à appliquer la fonction de hachage n fois sur elle même, n étant le nombre de séquences. - The generation of applying the hash function n times on itself, n being the number of sequences.

- Le formatage du résultat, lequel transforme la donnée obtenue de longueur égale à 64 bits en un mot de passe à base de caractères ASCII, c'est à dire lisibles par l'homme. - The formatting of the result, which transforms the obtained data of length equal to 64 bits into a password based on ASCII characters, ie readable by the man.

Les OTP sont donc calculés à partir de trois données qui sont : The OTPs are thus calculated from three data which are:

- Une donnée publique (mot ou phrase courte par exemple), choisie par l'administrateur. On appelle cela la semence ou seed en anglais. - A public data (word or short sentence for example), chosen by the administrator. This is called seed or seed in English.

- Un numéro de séquence : c'est un nombre relatif au numéro de connexion ou un compteur, tout simplement. C'est ce paramètre qui rend le mot de passe unique : L'OTP de la connexion n°587 n'est pas le même que celui de la connexion n°586 ou 588. - A sequence number: it is a number relative to the connection number or a counter, quite simply. It is this parameter that makes the password unique: The OTP of the connection no. 587 is not the same as the one of the connection no. 586 or 588.

. Un mot de passe utilisateur, connu de lui seul, qui servira à l'authentifier. Si l'utilisateur conserve le « mot de passe utilisateur », c'est en principe le site sécurisé auquel l'accès est sollicité qui fourni la semence et le numéro de séquence, ces deux éléments formant, avec l'identification de l'algorithme de hash utilisé, les paramètres du challenge. 25 Par conséquent, en réponse au challenge, qui se présente par exemple sous la forme : . A user password, known only to him, which will be used to authenticate him. If the user retains the "user password", it is in principle the secure site to which access is requested that provides the seed and the sequence number, these two elements forming, with the identification of the algorithm of hash used, the parameters of the challenge. Therefore, in response to the challenge, which is for example in the form:

otp-md5 498 ge8086 avec Mobilegov 4 30 -4- otp-md5 498 ge8086 with Mobilegov 4 30 -4-

- otp-md5 : indiquant qu'il s'agit d'un OTP calculé en MD5. - 498: c'est le numéro de séquence actuelle. - ge8086 : c'est la semence. - otp-md5: indicating that it is an OTP calculated in MD5. - 498: this is the current sequence number. - ge8086: it's the seed.

L'utilisateur est en mesure de fournir l'élément particulier de la séquence OTP générée pour valider son authentification, et ce sans qu'il soit nécessaire de faire transister le « mot de passe utilisateur ». The user is able to provide the particular element of the generated OTP sequence to validate its authentication, without having to transmit the "user password".

lo L'utilisateur doit donc calculer la réponse au challenge grâce à un programme (par exemple WinKey). Il envoie ensuite le résultat de son calcul au serveur. Du côté serveur, le système a un fichier qui contient, pour chaque utilisateur, le dernier OTP valide utilisé pour une authentification. Le numéro de séquence se 15 décrémentant à chaque connexion, il suffit au serveur, pour vérifier la validité de l'OTP utilisateur, d'appliquer la fonction de hash sur le dernier OTP valide stocké et de vérifier le résutat avec le nouvel OTP présenté par l'utilisateur. lo The user must calculate the answer to the challenge through a program (eg WinKey). It then sends the result of its calculation to the server. On the server side, the system has a file that contains, for each user, the last valid OTP used for authentication. Since the sequence number decreases with each connection, it suffices for the server to check the validity of the user OTP, to apply the hash function on the last valid OTP stored and to check the result with the new OTP presented by the user.

Si le résultat est correct, l'utilisateur est présumé authentifié. 20 La figure 2 illustre plus particulièrement une variante qui est le Token OTP basé sur un mécanisme de Challenge/Réponse » . Ces tokens utilisent, en plus du secret partagé, un nombre pseudo-aléatoire généré par le serveur d'authentification. Le client reçoit ce challenge ou nonce et répond à celui-ci au serveur. On utilise alors 25 un code NIP comme deuxième facteur d'authentification. Le code NIP peut être saisi sur un mini clavier. Ces tokens sont définis comme une technologie dite asynchrone. 30 Les OTP à base de « challenge-response » connaît un vif succès en raison de la simplicité de leur mise en oeuvre. C'est une technique est cependant plus exposée que celle de l'OTP à base de temps. If the result is correct, the user is presumed to be authenticated. Figure 2 more particularly illustrates a variant which is the OTP Token based on a Challenge / Response mechanism. These tokens use, in addition to the shared secret, a pseudo-random number generated by the authentication server. The client receives this challenge or nonce and responds to it to the server. A PIN code is then used as the second authentication factor. The PIN code can be entered on a mini keyboard. These tokens are defined as so-called asynchronous technology. Challenge-response OTPs are very popular because of the simplicity of their implementation. This technique is however more exposed than that of the time-based OTP.

Mobilegov 4 15 Dans les années qui se sont écoulées, l'on s'est efforcer d'accroître la robustesse du système de génération de mot de passe, et corrélativement des procédures de Challenge-Response, dans le but d'améliorer la sécurité des procédures d'authentification. Le but de la présente invention est de proposer une solution définitive permettant d'accroître de manière significative la sécurité des OTP à base de challenge-response, et ainsi de renforcer la robustesse du mécanisme qui tend à devenir leader sur le marché. 10 Mobilegov 4 15 In the years that have passed, efforts have been made to increase the robustness of the password generation system, and correlatively Challenge-Response procedures, with the aim of improving the security of the system. authentication procedures. The aim of the present invention is to propose a definitive solution that makes it possible to significantly increase the security of the OTPs based on challenge-response, and thus to reinforce the robustness of the mechanism that tends to become a leader on the market. 10

Résumé de l'invention La présente invention a pour but de proposer un mécanisme d'OTP de type CHALLENGE -RESPONSE particulièrement robuste aux attaques auquel il est susceptible d'être exposé. SUMMARY OF THE INVENTION The object of the present invention is to propose a mechanism of WBS of the CHALLENGE-RESPONSE type that is particularly robust to the attacks to which it is likely to be exposed.

20 Un autre but de la présente invention consister à réaliser un procédé d'authentification utilisant un serveur d'authentification rendant pratiquement impossible la détermination de l'OTP. Another object of the present invention is to provide an authentication method using an authentication server making it virtually impossible to determine the OTP.

Un troisième but de la présente invention consiste à réaliser un dispositif 25 matériel susceptible de faire office de serveur web d'authentification et présentant une robustesse particulièrement efficace à l'égard des tentatives de détournement de mot de passe. A third object of the present invention is to provide a hardware device capable of serving as an authentication web server and having a particularly robust robustness with respect to attempts to defeat a password.

Un quatrième but de la présente invention consiste à réaliser un serveur web 30 d'authentification permettant la génération de challenge-response renforcé dans le but d'accroitre la sécurité des mots de passe à usage unique. A fourth object of the present invention is to provide an authentication web server 30 for the generation of enhanced challenge response in order to increase the security of one-time passwords.

L'invention réalise ces buts au moyen d'un procédé de génération d'un mot de passe unique permettant l'accès d'un système de traitement de l'information (I.H.S.) Mobilegov 45 -6- The invention achieves these goals by means of a method of generating a unique password allowing access to an information processing system (I.H.S.). Mobilegov 45 -6-

à un site sur un réseau intranet ou sur le réseau Internet, ledit procédé comportant les étapes suivantes : a) préparation d'un mot de passe à partir d'une semence (seed) et d'un mot de passe utilisateur ; b) une séquences de N opérations de hash appliqués au résultat de ladite préparation ; c) formattage du résultat pour faciliter sa transmission ; to a site on an intranet or the Internet, said method comprising the following steps: a) preparing a password from a seed and a user password; b) a sequence of N hash operations applied to the result of said preparation; c) formatting the result to facilitate its transmission;

Le procédé est caractérisé en ce que ladite semence est réalisée au moyen d'un lo générateur quantique fonctionnant sur le principe d'un photon susceptible de traverser un miroir semi-réfléchissant. The method is characterized in that said seed is produced by means of a quantum generator operating on the principle of a photon capable of passing through a semi-reflecting mirror.

Dans un mode de réalisation particulier, l'OTP est généré à partir d'une information numérique (ADNN) générée à partir d'une collecte de données représentatives des is composants matériels présents dans la système (IHS) et reportée par le système d'exploitation, ladite information numérique étant le résultat d'un hash sur les données brutes reportées par le système d'exploitation. In a particular embodiment, the OTP is generated from digital information (ADNN) generated from a collection of data representative of the hardware components present in the system (IHS) and reported by the system. exploitation, said digital information being the result of a hash on the raw data reported by the operating system.

L'invention permet également de réalisation un dispositif de génération d'un mot de 20 passe unique comportant : - des moyens de préparation d'un mot de passe à partir d'une semence (seed) fournie par un site et d'un mot de passe utilisateur ; - des moyens pour réaliser une séquence de N hachages élémentaires appliqués sur le résultat de la préparation ; 25 - des moyens de formatage du résultat du hash; ledit dispositif étant caractérisé en ce qu'il comporte un générateur quantique permettant de générer ladite semence (seed). The invention also makes it possible to produce a device for generating a single pass word comprising: means for preparing a password from a seed provided by a site and a word user password; means for producing a sequence of elementary N hashes applied to the result of the preparation; Means for formatting the result of the hash; said device being characterized in that it comprises a quantum generator for generating said seed.

Dans un mode de réalisation particulier, le dispositif se présentant sous la forme 30 d'un boîtier scellé intégrant le générateur quantique et doté d'un connecteur USB permettant le branchement direct à un ordinateur et la communication du mot de passe à usage unique. Mobilegov 4 Description des dessins In a particular embodiment, the device is in the form of a sealed housing incorporating the quantum generator and has a USB connector for direct connection to a computer and communication of the one-time password. Mobilegov 4 Description of the drawings

D'autres caractéristiques, but et avantages de l'invention apparaîtront à la lecture de la description et des dessins ci-après, donnés uniquement à titre d'examples non limitatifs. Sur les dessins annexés : Other characteristics, purpose and advantages of the invention will become apparent on reading the description and the drawings below, given solely by way of nonlimiting examples. In the accompanying drawings:

La figure 1 illustre le principe de base de la génération d'un OTP de type 10 challenge-response La figure 2 représente illustre une variante, à savoir le Token OTP basé sur un mécanisme de Challenge/Réponse » . FIG. 1 illustrates the basic principle of the generation of a challenge-response OTP. FIG. 2 represents illustrates a variant, namely the OTP Token based on a Challenge / Response mechanism.

15 La figure 3 illustre un mode de réalisation d'un système OTP conforme à la présente invention Figure 3 illustrates an embodiment of an OTP system according to the present invention.

La figure 4 illustre un exemple de générateur pseudo-aléatoire connu. 20 La figure 5 illustre un test comparatif de la qualité de l'aléatoire généré par le procédé suivant l'invention La figure 6 illustre un procédé particulier utilisant avantageusement la semence quantique avec une information numérique de référence telle que l'ADN 25 du numérique ® . -7 Mobilegov 4 15 -8- Figure 4 illustrates an example of a known pseudo-random generator. FIG. 5 illustrates a comparative test of the quality of the random generated by the process according to the invention. FIG. 6 illustrates a particular method advantageously using the quantum seed with reference numerical information such as the digital DNA 25 . -7 Mobilegov 4 15 -8-

Description d'un mode de réalisation préféré Description of a preferred embodiment

Fort du constat du vif succès que rencontre les OTP à base de challenge response, les inventeurs se sont astreints à une étude approfondie des failles d'un tel OTP qui, comme cela a été évoqué précédemment, tend à devenir un procédé majeur sur le marché de l'authentification. On the strength of the success of challenge-response OTPs, the inventors have made an in-depth study of the shortcomings of such an OTP, which, as mentioned above, is tending to become a major process on the market. authentication.

II existe de nombreuses attaques possibles sur des OTP, mais à la lecture de ce document, vous comprendrez que la faille principale réside dans la génération des lo nombres aléatoires. Toute la sécurité repose sur le fait que le pirate n'arrivera pas à déterminer le prochain numéro connu sur le serveur. L'autre faille très importante est humaine, dans la plupart des systèmes d'OTP (RSA par exemple), l'utilisateur saisit lui-même le code et cette trace est à l'origine des attaques possibles. Voici la liste principale des attaques sur les OTP que l'on peut recenser : There are many possible attacks on OTPs, but as you read this document, you will understand that the main flaw lies in the generation of lo random numbers. All security is based on the fact that the hacker will not be able to determine the next known number on the server. The other very important flaw is human, in most systems of WBS (RSA for example), the user himself enters the code and this trace is at the origin of possible attacks. Here is the main list of attacks on OTP that can be recorded:

Attaque par cheval de Troie et keylogger Il "suffit" de mettre un cheval de Troie ou un keylogger sur le poste de l'utilisateur 20 victime, pour parvenir à récupérer le mot de passe de celui-ci. Trojan attack and keylogger It is enough "to put a trojan or keylogger on the post of the user 20 victim, to manage to recover the password of this one.

Le fichier skeykeys Si le hacker a la main sur le serveur, il est possible qu'il exploite une faille. Si le fichier /etc/skeykeys est disponible en lecture pour le hacker, voici ce qu'il y trouve : login numéro Représentation hexa de la réponse Date Heure de semence sequence du challenge (le dernier OTP utilisé) Jun xv 5235b 5b3c89552aa09435 25, 05:30:15 victime 985 2001 Le hacker récupère alors le login et la représentation hexa de l'OTP. Avec cette Mobilegov 4 25 -9- The skeykeys file If the hacker has his hand on the server, he may exploit a vulnerability. If the file / etc / skeykeys is available to read for the hacker, here is what it finds: login number Hex representation of the answer Date Seed time sequence of the challenge (the last OTP used) Jun xv 5235b 5b3c89552aa09435 25, 05 : 30: 15 victim 985 2001 The hacker then gets the login and the hexa representation of the OTP. With this Mobilegov 4 25 -9-

représentation, il peut créer un outil qui générera la réponse au challenge en fonction d'un dictionnaire ou par force brute (voir ci dessous). Attaque par sniffing L'OTP est envoyé vers le serveur en clair. Il est donc possible de récupérer la 5 réponse au challenge et de procéder à une attaque par dictionnaire ou par force brute (voir ci-dessous). representation, it can create a tool that will generate the answer to the challenge according to a dictionary or brute force (see below). Attack by sniffing The OTP is sent to the server in the clear. It is therefore possible to recover the answer to the challenge and proceed to a dictionary or brute force attack (see below).

Attaque par dictionnaire L'attaque par dictionnaire permet de calculer la réponse au challenge en fonction 10 d'un nombre de mots préalablement stockés dans un gros fichier. Ces mots serons utilisés comme mot de passe de l'utilisateur. Si le résultat du calcul est identique à la réponse d'un challenge passé, alors c'est que le mot utilisé dans le dictionnaire est le mot de passe de l'utilisateur. Dictionary Attack The dictionary attack calculates the challenge response based on a number of words previously stored in a large file. These words will be used as the password of the user. If the result of the calculation is identical to the answer of a past challenge, then the word used in the dictionary is the password of the user.

15 Attaque par force brute, Exactement le même principe que pour l'attaque par dictionnaire. C'est plus long, mais cela reste toujours possible... Attaque par le milieu 20 Cette attaque consiste pour le hacker à avoir la main sur une machine qui transmet l'authentification de la session. C'est une machine intermédiaire. Dans ce cas, le hacker peut écouter les trames qui transitent et repérer le challenge et la réponse. Là aussi il peut utiliser le cracking par dictionnaire ou par brute force. Cette méthode revient à du sniffing. 25 Attaque par spoofinq La technique du spoofing, dans ce cas, est de se faire passer pour le serveur. C'est une attaque par le milieu (voir ci-dessus), mais un peu plus évolué. En effet, il faut en plus simuler exactement le comportement du serveur. On récupère ainsi le compteur (numéro de séquence) et la réponse au challenge. Il est alors possible 30 d'exploiter cela par deux techniques différentes : - Soit essayer de trouver le mot de passe utilisateur par dictionnaire et brute force Mobilegov 4 -10- 15 Brute force attack, Exactly the same principle as for dictionary attack. It is longer, but it is still possible ... Attack by the middle 20 This attack is for the hacker to have the hand on a machine that transmits the authentication of the session. It is an intermediate machine. In this case, the hacker can listen to the passing frames and identify the challenge and the answer. Again he can use cracking by dictionary or brute force. This method is like sniffing. 25 Spoofinq Attack The spoofing technique, in this case, is to pretend to be the server. It is an attack by the middle (see above), but a little more evolved. Indeed, it is necessary to simulate exactly the behavior of the server. This recovers the counter (sequence number) and the answer to the challenge. It is then possible to exploit this by two different techniques: - Either try to find the user password by dictionary and brute force Mobilegov 4 -10-

- Soit l'attaquant a utilisé sciemment un numéro de séquence inférieur à ce qu'attend vraiment le serveur. Dans ce cas, l'attaquant peut alors utiliser un nombre de connexions, au détriment de l'utilisateur, égal à la différence entre le vrai numéro de séquence serveur et le faux numéro de séquence de l'attaquant. Cette attaque est facilement décelable pour l'utilisateur victime, car il se rend compte que le serveur ne fonctionne pas correctement. En revanche, pour le hacker, les données récupérées sont directement exploitables. Cette attaque est ro donc à prendre très au sérieux, d'autant plus qu'elle n'est pas très difficile à mettre en oeuvre. - Either the attacker knowingly used a sequence number lower than what the server really wants. In this case, the attacker can then use a number of connections, to the detriment of the user, equal to the difference between the real server sequence number and the wrong sequence number of the attacker. This attack is easily detectable for the victim user because he realizes that the server is not functioning properly. On the other hand, for the hacker, the recovered data are directly exploitable. This attack is so ro to take very seriously, especially since it is not very difficult to implement.

Attaque par faille temps réel Real Time Fault Attack

15 Il se peut qu'il y ait un problème dans l'implémentation d'un OTP. Il est possible que, lorsque deux ouvertures de session arrivent en même temps sur le serveur, celui-ci ne sache pas comment les gérer. C'est un problème purement de temps réel. Il y a alors trois cas de figure : - Le serveur rejette les deux connexions. L'attaquant n'a aucune chance 20 d'avoir accès mais l'utilisateur non plus... Ce cas est peu probable. - Le serveur accepte une connexion (la première arrivée en général) et refuse la seconde. Dans ce cas, le hacker a 50% de chance de réussir. Ce cas est probable par l'utilisation d'une sémaphore. - Le serveur accepte les deux connexions. le hacker a 100% de chance de 25 réussir. Ce cas est peu probable. Attaque par Hi-Jackinq There may be a problem in the implementation of an OTP. It is possible that when two logons arrive at the same time on the server, it does not know how to manage them. This is a purely real-time problem. There are then three scenarios: - The server rejects both connections. The attacker has no chance of having access but the user either ... This case is unlikely. - The server accepts a connection (the first arrival in general) and refuses the second. In this case, the hacker has a 50% chance of succeeding. This case is likely through the use of a semaphore. - The server accepts both connections. the hacker is 100% lucky to succeed. This case is unlikely. Attack by Hi-Jackinq

L'authentification se fait au moment de la connexion. Passé cette authentification, il 30 n'y a plus d'autre moyen de vérifier si l'authentification est toujours correcte. Mais il est possible de détourner la communication TCP/IP. C'est une attaque de type Hi-Jacking. Une fois le détournement effectué, le serveur dialogue avec le hacker, qui utilise la session de la victime. Mobilegov 4 -11- Authentication is done at the time of the connection. After this authentication, there is no other way to check if the authentication is still correct. But it is possible to hijack the TCP / IP communication. It's a Hi-Jacking attack. Once the hijacking is done, the server talks to the hacker, who uses the victim's session. Mobilegov 4 -11-

Attaque principale : Attaque par décomposition de l'algorithme qui qère la randomisation Cette attaque est la plus utilisée, notamment par la société Oxid et le logiciel CAIN. Celui-ci a en effet démontré que l'aléatoire utilisé par les tokens RSA Secure ID avait été calculé. Main attack: Attack by decomposition of the algorithm that randomizes the randomization This attack is the most used, especially by the Oxid company and CAIN software. This one has indeed shown that the random used by the RSA Secure ID tokens had been calculated.

Ainsi, par simple récupération de quelques séquences aléatoires, le logiciel CAIN 10 possède la capacité de générer les prochains numéros rendant totalement inefficace la sécurité des tokens RSA Secure ID. Thus, by simple recovery of some random sequences, the software CAIN 10 has the capacity to generate the next numbers making completely ineffective the security of RSA Secure ID tokens.

Comme on le voit dans l'exposé précédent, qui n'est nullement exhaustif mais qui a 15 pour objet de bien faire comprendre à quel point les procédé OTP sont exposés aux attaques de certains, alors même que d'autres se sont efforcés d'en renforcer la robustesse. As can be seen in the foregoing discussion, which is by no means exhaustive, but is intended to convey the extent to which OTP processes are exposed to attack by some, even as others have tried to strengthen its robustness.

En effet, même s'il convient d'observer qu'il y a pas mal de chose à casser, dans 20 l'entreprise délictueuse visant à mettre à bas un procédé OTP - notamment le NIP, le C/S, percer le TimeStamp, tous les artifices mis au point pour résister à ces attaques reposent sur la sécurité majeure : la génération de l'aléatoire des séquences. Indeed, although it should be observed that there is a lot to break, in the criminal enterprise aimed at putting down an OTP process - in particular the PIN, the C / S, pierce the TimeStamp , all the devices developed to resist these attacks are based on the major security: the generation of the random sequences.

25 On sait que des logiciels comme CAIN ont dores et déjà « cracké » la génération aléatoire des tokens RSA rendant totalement obsolète la sécurité du système. It is known that software such as CAIN has already "cracked" the random generation of RSA tokens rendering the security of the system completely obsolete.

Les inventeurs ont découvert qu'il était possible de mettre un terme à la 30 longue et incessante marche vers l'algorithme perfectible permettant de mieux résisters aux attaques que ne l'ont fait les précédents. Mobilegov 4 - 12 - The inventors have discovered that it is possible to put an end to the long and incessant march towards the perfectible algorithm allowing better resistance to the attacks than the previous ones have done. Mobilegov 4 - 12 -

A cet effet, il est suggéré de doter le serveur d'authentification d'un générateur quantique auquel on confie la génération de la semence (ou seed) destinée à être incorporée dans les challenges. To this end, it is suggested to provide the authentication server with a quantum generator to which the generation of the seed (or seed) is entrusted to be incorporated in the challenges.

L'on parvient ainsi à substituer définitivement, et radicalement, un générateur aléatoire « vrai » aux générateurs pseudo-aléatoires algorithmes qui figuraient depuis des années dans les systèmes OTP, et même les plus sophistiqués. We thus succeed in definitively and radically substituting a "true" random generator for the pseudo-random generators algorithms that have appeared for years in the OTP systems, and even the most sophisticated ones.

Les inventeurs ont constaté, de façon surprenante, que l'utilisateur d'un tel 10 générateur quantique améliore de façon significative la robustesse du système OTP. The inventors have found, surprisingly, that the user of such a quantum generator significantly improves the robustness of the OTP system.

En remplaçant les nombres générés aléatoirement par des algorithmes mathématiques par des nombres aléatoires générés sur le principe de la physique 15 quantique anéanti les attaques par dictionnaire, par brute force, par décomposition de l'algorithme de l'aléatoire. By replacing the random numbers generated by mathematical algorithms by random numbers generated on the principle of quantum physics, the dictionary attacks, by brute force, are destroyed by the decomposition of the random algorithm.

Les résultats sur la génération de nombre aléatoire générés par le générateur aléatoire permet de se protéger sur les attaques en entrée / sortie sur les aléatoires 20 classiques présentés plus haut. Dans un mode de réalisation particulier, le générateur quantique est intégré au sein d'une carte PC qui est disposé à l'intérieur d'un dispositif scellé dans lequel est installé le serveur web d'authentification. The results on the random number generation generated by the random generator makes it possible to protect against the input / output attacks on the conventional randomly presented above. In a particular embodiment, the quantum generator is integrated within a PC card which is disposed within a sealed device in which the authentication web server is installed.

25 La figure 5 permet d'illustrer le test du générateur quantique par rapport à un générateur plus traditionnel, tel qu'un générateur pseudo-aléatoires (PRNG) représenté dans la figure 4 basé sur une congruence linéaire X'+1 = (aXn+b) mod m, comme la fonction rand() du C, et qui permet de générer une séquence de nombres 30 apparemment aléatoires. FIG. 5 illustrates the quantum generator test with respect to a more traditional generator, such as a pseudo-random generator (PRNG) shown in FIG. 4 based on a linear congruence X '+ 1 = (aXn + b) mod m, like the function rand () of C, which makes it possible to generate a sequence of apparently random numbers.

Plus spécifiquement, la figure 5 illustre le résultat d'une analyse dite noise sphere, qui montre la qualité de la suite aléatoire et permet de révéler de façon visuelle le gain de robustesse apporté au système OTP. Mobilegov 4 - 13 - D'une manière générale, plus le centre de la sphère est opaque, moins l'aléatoire est bon, et plus facile est l'attaque par Brute force. More specifically, FIG. 5 illustrates the result of a so-called noise sphere analysis, which shows the quality of the random sequence and makes it possible to visually reveal the gain of robustness brought to the OTP system. In general, the more opaque the center of the sphere, the less the randomness is, and the easier it is to attack by Brute force.

Comme on le voit, le générateur quantique permet d'obtenir une sphère non composée de tâches et surtout au centre. D'autres tests confirment cette observation faite par les inventeurs, notamment les tests de Diehard, etc... qu'il n'est pas opportun ici de reprendre 10 dans la présente demande. As we can see, the quantum generator makes it possible to obtain a sphere not composed of tasks and especially in the center. Other tests confirm this observation made by the inventors, particularly the Diehard tests, etc., that it is not appropriate here to repeat 10 in the present application.

L'on expose à présent de manière plus détaillé un mode de réalisation d'un système d'authentification à base d'OTP intégrant d'emblée un générateur 15 quantique comme cela est proposé ici, et illustré dans la figure 3. A more detailed embodiment of an OTP-based authentication system incorporating a quantum generator as proposed herein and illustrated in FIG. 3 is now more fully described.

Le système OTP est utilisé, dans le mode de réalisation décrit ci-après pour assurer la protection du transport d'une informaiton numérique de référence, dite ADN du numérique, et consistant en un hash des données brutes représentatives 20 des divers composants matériels du système I.H.S. qui sont reportées au système d'exploitation, notamment dans le but de l'installation des pilotes (drivers). The OTP system is used in the embodiment described hereinafter to provide protection for the transport of digital reference information, referred to as digital DNA, consisting of a raw data hash representative of the various hardware components of the system. IHS which are reported to the operating system, especially for the purpose of installing drivers.

Ainsi, l'information numérique ADNN , qui bénéficie déjà d'un haut niveau de protection en raison du fait qu'elle est le résultat d'un hash, tire avantage en outre 25 de la grande robustesse du système OTP résultant de l'utilisation du générateur quantique 10. Thus, ADNN digital information, which already enjoys a high level of protection due to the fact that it is the result of a hash, also takes advantage of the high robustness of the OTP system resulting from the use of the quantum generator 10.

Un bloc 11 permet ensuite la préparation du premier hash qui servira pour la génération de la séquences d'OTP. Cette préparation consiste à concatener les 30 données issues du générateur quantique et à les associer à l'information numérique de référence ADNN , de manière à obtenir une chaîne de caractère, laquelle pourra A block 11 then allows the preparation of the first hash that will be used for the generation of the OTP sequence. This preparation consists in concatenating the data coming from the quantum generator and associating them with the digital reference information ADNN, so as to obtain a string of characters which can

Mobilegov 4 -14- Mobilegov 4 -14-

ensuite fait l'objet d'un premier hash de manière à générer un suite hexadecimale de longueur fixe, par exemple 64 bits. then is the subject of a first hash so as to generate a hexadecimal sequence of fixed length, for example 64 bits.

Un bloc de hash 12 permet ensuite de procéder à une séquences de N hachage 5 élémentaires, avec N correspondant au nombre de séquences fixés dans le challenge. A block of hash 12 then makes it possible to proceed to an elementary N hash sequences 5, with N corresponding to the number of sequences fixed in the challenge.

Dans un mode de réalisation particulier, le hash est un SHA2 qui est bien plus efficace qu'un algorithme MD4 ou MD5. 10 Puis , un bloc 13 permet le formattage du résultat des N opérations de hash, de manière à rendre le résultat de l'OTP aisément lisible pour l'utilisateur. Dans un mode de réalisation spécifique, ce bloc peut êter réduit à sa plus simple expression lorsque l'OTP a pour vocation à être automatiquement transmis à un système de 15 manière transparente pour l'utilisateur. L'on décrit à présent, en référence à la figure 6, un mode de réalisation permettant d'illustrer la génération d'un OTP combinant avantageusement la 20 semence quantique avec cette information numérique de référence qu'est l'ADN du numérique (ADNN), de manière à réaliser un procédé d'authentification particulièrement sûr entre un prestataire de service et un utilisateur du service, connecté par un LAN, un WAN ou Internet, à travers un ordinateur ou un smartphone (Symbian ®, iPhone®, Android®, Windows Mobile®). 25 Dans une première étape d'enrôlement, l'utilisateur décide quel composant matériel va lui servir de token, ce qui l'authentifiera de manière unique par la suite. Dans le mode de réalisation illustré en figure 6, l'on se propose de substituer 30 à la méthode conventionnelle de l'identifiant/mot de passe (Iogin-pw), soit de venir en complément de cette méthode pour renforcer significativement l'authentification de cet utilisateur au moyen d'un jeton (token) directement choisi par l'utilisateur. Mobilegov 4 - 15 - In a particular embodiment, the hash is a SHA2 which is much more efficient than an MD4 or MD5 algorithm. Then, a block 13 makes it possible to format the result of the N hash operations, so as to make the result of the OTP easily readable by the user. In a specific embodiment, this block can be reduced to its simplest expression when the OTP is intended to be automatically transmitted to a system in a manner that is transparent to the user. Referring now to FIG. 6, an embodiment is described for illustrating the generation of an OTP advantageously combining quantum seed with this digital reference information that is digital DNA (ADNN ), so as to achieve a particularly secure authentication process between a service provider and a user of the service, connected by a LAN, a WAN or Internet, through a computer or a smartphone (Symbian ®, iPhone®, Android® , Windows Mobile®). In a first enrollment step, the user decides which hardware component will be used as a token, which will authenticate it in a unique manner thereafter. In the embodiment illustrated in FIG. 6, it is proposed to substitute 30 for the conventional method of the identifier / password (Iogin-pw), or to come in addition to this method to significantly strengthen the authentication. of this user by means of a token directly chosen by the user. Mobilegov 4 - 15 -

Le procédé qui sera décrit ci-après met en oeuvre trois entités, à savoir un logiciel client tournant chez l'utilisateur, un site web accessible sur le réseau intranet ou internet, et un serveur d'authentification agissant en qualité de tiers de confiance, les trois entités pouvant communiquer via des canaux sécurisés tels que s CHAP (Challenge Hardware Authentication Protocol), HTTPs , bien connus d'un homme du métier et qu'il n'est ni nécessaire ni opportun de développement plus avant. The method that will be described hereinafter implements three entities, namely a client software running at the user, a website accessible on the intranet or internet, and an authentication server acting as a trusted third party, the three entities that can communicate via secure channels such as Challenge Hardware Authentication Protocol (CHAP), HTTPs, well known to a person skilled in the art and that it is neither necessary nor opportune to develop further.

Le procédé comporte une phase d'enrôlement, laquelle sera ensuite suivie lo d'une phase d'authentification . The method includes an enrollment phase, which will then be followed by an authentication phase.

1. Enrôlement. 1. Enrollment.

L'on suppose que l'utilisateur souhaite se connecter sur un site Internet via le 15 réseau internet et lance par conséquent son logiciel navigateur installé dans son système. Le procédé démarre par conséquent par une étape 10 qui est une connexion transmise au site web. It is assumed that the user wishes to connect to an Internet site via the internet network and therefore launches his browser software installed in his system. The method therefore starts with a step 10 which is a connection transmitted to the website.

Dans une étape 20, le site web répond, par exemple au moyen d'une 20 réponse de type 200 définie dans la RFC2616 portant sur le HyperText Transfer Protocol et bien connue d'un homme du métier, au moyen d'une page web comportant un plugin ou applet java, à savoir un code exécutable permettant l'exécution de la suite de la procédure décrite ci-après et commençant pas inviter l'utilisateur à présenter à un identifiant de connexion (login) assorti d'un mot de 25 passe (password). In a step 20, the web site responds, for example by means of a type 200 response defined in RFC2616 relating to the HyperText Transfer Protocol and well known to a person skilled in the art, by means of a web page comprising a plugin or applet java, namely an executable code allowing the execution of the following procedure described below and not beginning to invite the user to submit to a login (login) with a 25-word password (password).

En pratique, la réponse de l'étape 20 du site web pourra se conformer à une grande variété de situations et protocoles distincts. En effet, outre la bien connue page « 200 » du protocole http, l'on pourra considérer toutes les possibilités 30 permettant l'ouverture d'une page d'authentification, notamment CHAP, MSCHAP (la version éditée par l'américain MICROSOFT Corp.) , mais également les versions BASIC et CHALLENGE RESPONSE, et également RADIUS (Remote Access Dialin User Service) bien connues d'un homme du métier. Dans un mode de réalisation particulier, qui est celui choisi par le titulaire de la présente demande de Mobilegov 4 -16- In practice, the answer from step 20 of the website will be able to conform to a wide variety of different situations and protocols. Indeed, in addition to the well known page "200" http protocol, we can consider all the possibilities for opening an authentication page, including CHAP, MSCHAP (the version edited by the American MICROSOFT Corp. .), but also the BASIC and CHALLENGE RESPONSE versions, and also RADIUS (Remote Access Dialin User Service) well known to a person skilled in the art. In a particular embodiment, which is the one chosen by the holder of the present application of Mobilegov 4 -16-

brevet, un kit logiciel est proposé aux éditeurs de site web pour la mise en oeuvre des procédés décrits dans la présente demande. patent, a software kit is proposed to the website publishers for the implementation of the methods described in this application.

L'exécution de l'applet contenue dans la réponse reçue du site web provoque alors, dans une étape 30, une collecte des données, à savoir le démarrage d'une procédure de détection des composants matériels du système dans le but de recueillir des données auprès desdits composants au travers des pilotes et rapports au système d'exploitation . The execution of the applet contained in the response received from the website then causes, in a step 30, a collection of data, namely the start of a procedure for detecting the hardware components of the system for the purpose of collecting data. with these components through drivers and reports to the operating system.

D'une manière générale, on pourra s'inspirer largement des développements existants dans la demande de brevet européen 04368072.7 précitée , laquelle donne des exemples de composants pouvant être utilisées. Comme cela est décrit dans cette demande de brevet, un grand nombre d'informations concernant les divers composants matériels sont reportés au système d'exploitation, qu'il s'agisse de WINDOWS sous ses diverses moutures (XP, VISTA, WINDOWS 7...) ou LINUX etc, notamment dans le but de permettre le chargement des pilotes nécessaires à l'interfaçage du système d'exploitation avec ces composants. L'apport de la demande précitée, consiste à rassembler cette information significative, initialement destinée au fonctionnement « interne » du composant, dans le but de constituer une information numérique unique (ADDN) pouvant servir à la mise en oeuvre d'une opération d'authentification renforcée. In general, one can draw much inspiration from the existing developments in the aforementioned European patent application 04368072.7, which gives examples of components that can be used. As described in this patent application, a large amount of information regarding the various hardware components are reported to the operating system, whether WINDOWS in its various forms (XP, VISTA, WINDOWS 7 .. .) or LINUX etc, especially in order to allow the loading of the necessary drivers to interfacing the operating system with these components. The contribution of the above-mentioned request is to gather this significant information, initially intended for the "internal" operation of the component, with the aim of constituting a unique digital information (ADDN) that can be used to carry out an operation of enhanced authentication.

Ainsi, dans le cas d'une clé USB conventionnelle, on relève que jusqu'à 16 caractéristiques (la marque, le modèle, le numéro de série, la taille mémoire...etc...) sont accessibles au système d'exploitation et peuvent être potentiellement utilisées pour la génération de l'information numérique ADNN. Puis, dans une étape 40, le procédé propose à l'utilisateur la sélection d'un sous-ensemble de composants identifiés lors de l'étape 30 dans le but de collecter les données accessibles au système d'exploitation et représentatives du sous- ensemble de composants sélectionnés par l'utilisateur. Dans un mode de réalisation, la sélection de l'utilisateur est une option par défaut, et l'absence de sélection par ce dernier conduit alors à la génération d'un jeton utilisateur intégrant Mobilegov 4 -17- Thus, in the case of a conventional USB key, it is noted that up to 16 characteristics (the brand, the model, the serial number, the memory size ... etc ...) are accessible to the operating system and can potentially be used for the generation of digital ADNN information. Then, in a step 40, the method proposes to the user the selection of a subset of components identified in step 30 in order to collect the data accessible to the operating system and representative of the subset. of components selected by the user. In one embodiment, the selection of the user is a default option, and the absence of selection by the latter then leads to the generation of a user token integrating Mobilegov 4 -17-

un ensemble pré-déterminé de composants matériels présents dans le système, voire même la totalité des composants accessibles aux système d'exploitation . a pre-determined set of hardware components present in the system, or even all components accessible to the operating system.

L'utilisateur peut ainsi choisir son ordinateur comme élément matériel ou bien un élément à mémoire connecté à son ordinateur (une clé USB, un lecteur MP3...) ou bien un smartphone. Ce matériel est celui depuis lequel va être extrait l'ADN du numérique ®. L'utilisateur peut combiner plusieurs éléments physiques comme son ordinateur et une clef USB. Il pourra compléter le dispositif par un PIN code afin d'éviter le détournement de son matériel en cas de perte ou de vol. lo Le procédé procède ensuite, dans une étape 50 , à un traitement de données visant à concatener les données brutes collectées lors de l'étape précédente dans le but de générer une information numérique représentative des composants matériels présents dans le système. Les données brutes concatenées font ensuite 15 l'objet d'une opération de hash dans le but de générer une information numérique de référence, ou ADNN désignée par l'appelation « l' ADN du numérique ». Cette information « l'ADN du numérique » résulte donc de la transformation, au moyen d'un d'un algorithme de hash réalisé sur la chaîne de caractères concatenant les différentes informations extraites par l'OS des composants matériels. On pourra à 20 cet égard considérer les algorithmes MD4 ou MD5 de M. Ronald Rivest, ou l'algorithme plus récent SHA mis au point par NIST. Le recours à l'algorithme de hash assure ici que les données brutes servant à la génération de l'information ADNN ne seront jamais divulguées. Le système 25 peut effectuer une analyse de la qualité des données brutes pour déterminer si elle est satisfaisante pour une utilisation, comme certains composants numériques ne peuvent avoir suffisamment de critères d'unicité nécessaires. Ne pouvant remonter aux données brutes, l'information numérique ADNN 30 pourra être transmise au serveur d'authentification pour y être stockée et servir ultérieurement à des fins de vérification. Mobilegov 4 -18- The user can thus choose his computer as a hardware element or a memory element connected to his computer (a USB key, an MP3 player ...) or a smartphone. This material is the one from which DNA will be extracted from digital ®. The user can combine several physical elements such as his computer and a USB key. He can complete the device with a PIN code to avoid the diversion of his equipment in case of loss or theft. The method then proceeds, in a step 50, to a data processing aimed at concatenating the raw data collected during the previous step in order to generate digital information representative of the hardware components present in the system. The concatenated raw data is then subjected to a hash operation for the purpose of generating numerical reference information, or ADNN referred to as the "digital DNA". This information "the DNA of the digital" results from the transformation, by means of a hash algorithm realized on the string concatenating the various information extracted by the OS of the hardware components. In this respect, we can consider M. Ronald Rivest's MD4 or MD5 algorithms, or the more recent SHA algorithm developed by NIST. The use of the hash algorithm ensures that the raw data used to generate the ADNN information will never be disclosed. The system can perform a raw data quality analysis to determine whether it is satisfactory for use, as some digital components may not have enough unique criteria. Since it can not be traced back to the raw data, the digital information ADNN 30 can be transmitted to the authentication server for storage and subsequent use for verification purposes. Mobilegov 4 -18-

Alternativement, comme on va le voir à présent, il sera même possible de s'affranchir de la transmission de l'information numérique de référence « ADN du numérique », pour accroître encore la sécurité de l'invention. Alternatively, as will be seen now, it will even be possible to dispense with the transmission of the digital reference information "digital DNA", to further increase the safety of the invention.

A cet effet, le procédé poursuit avantageusement avec une étape 60 qui consiste en l'intégration de l'information numérique ADNN à la génération d'un mot de passe à usage unique (OTP), tel que défini notamment par la norme RFC 2289. A cet effet, l'on vient concatener l'information ADNN avec un seed fourni par le serveur d'authentification et le tout fait l'objet d'une série d'opérations de hash dans lo le but de générer un OTP. For this purpose, the method advantageously continues with a step 60 which consists of integrating the digital information ADNN with the generation of a one-time password (OTP), as defined in particular by the standard RFC 2289. For this purpose, the DNAN information is concatenated with a seed provided by the authentication server and the whole is the subject of a series of hash operations in order to generate an OTP.

Dans un mode de réalisation particulier, on intégre l'information numérique de référence ADNN à une semence généré par un générateur quantique de manière à accroître considérable dans résistance du procédé d'authentification. 15 Dans un autre mode de réalisation, on intégre également dans l'OTP, en même temps que l'aléa quantique, le PIN code de l'utilisateur, un time stamp ainsi que l'information numérique de référence correspondant au serveur d'authentification. Il reste de cette combinaison multiple une grande robustesse au 20 mécanisme d'OTP et, par conséquent, à la proteciton de l'information ADNN. In a particular embodiment, the digital reference information ADNN is integrated with a seed generated by a quantum generator so as to considerably increase the resistance of the authentication method. In another embodiment, the user's PIN code, a time stamp and the reference digital information corresponding to the authentication server are also integrated in the OTP, together with the quantum hazard. . It remains from this multiple combination a high robustness to the OTP mechanism and, therefore, to the protection of DNAN information.

Comme on le voit, le procédé qui vient d'être décrit en référence à la figure 1 présente l'avantage significatif, que ne permettait pas les techniques connues, de générer un jeton utilisateur (user token) puisque c'est ce dernier qui peut choisir le 25 ou les composants qui serviront à générer l'information ADNN, laquelle n'est jamais transmise sur le réseau. As can be seen, the method which has just been described with reference to FIG. 1 has the significant advantage, which the known techniques did not allow, of generating a user token since it is the latter which can choose the 25 or components that will be used to generate the ADNN information, which is never transmitted over the network.

C'est là un avantage considérable de la solution préconisée. C'est l'utilisateur qui garde la maîtrise de définir l'élément matériel qu'il possède qui servira à la 30 constitution de son information ADDN et, par conéquent, l'authentifiera sur les sites Internet. Ainsi, ce n'est plus un matériel spécifique fourni par un prestataire qui assure cette authentification, mais c'est tout élément susceptible de se connecter sur l'ordinateur ou le système de l'utilisateur. Mobilegov 4 - 19 - This is a considerable advantage of the recommended solution. It is the user who remains in control of defining the material element that he possesses that will be used for the constitution of his ADDN information and, consequently, will authenticate it on the Internet sites. Thus, it is no longer a specific hardware provided by a provider that provides this authentication, but it is anything likely to connect to the computer or the system of the user. Mobilegov 4 - 19 -

Le procédé décrit présente en outre un avantage décisif par rapport à d'autres techniques d'authentification forte, notamment basée sur la biométrie. En effet, les consommateurs sont toujours réticents à l'idée de voir des données personnelles transiter sur les réseaux et cette inquiétude est parfaitement légitime. The described method also has a decisive advantage over other strong authentication techniques, in particular based on biometrics. Indeed, consumers are still reluctant to see personal data pass through the networks and this concern is perfectly legitimate.

La technique proposée dans la présente demande de brevet, parce qu'elle substitue aux données biométriques une information bien moins personnelle - l'ADN du numérique - permet néanmoins d'assurer une authentification très performante. Et que l'on peut aisément réinitialiser en cas d'usurpation, contrairement aux données biométriques qui sont immuables. The technique proposed in the present patent application, because it substitutes for the biometric data a much less personal information - the digital DNA - nevertheless makes it possible to ensure high-performance authentication. And that one can easily reset in case of usurpation, unlike biometric data that are immutable.

La procédure d'enrôlement qui vient d'être décrite peut servir de support à une procédure d'authentification forte 2. Procédé d'authentification forte La mise en oeuvre de la procédure d'authentification de l'OTP décrit précédemment (dit OTP user token pour exprimer le fait que c'est l'utilisateur qui définit lui-même le composant matériel servant à l'authentification) requiert la mise en place d'une fonctionnalité spécifique, et ce au moyen d'un code approprié présent dans sa page d'authentification) communique avec le poste client, lui même équipé d'un logiciel installé uniquement la première fois (appliquette JAVA, module ActiveX, plug-in du navigateur, widget, autre...) : The enrollment procedure that has just been described can serve as a support for a strong authentication procedure 2. Strong authentication method The implementation of the authentication procedure of the OTP described above (known as OTP user token to express the fact that it is the user who himself defines the hardware component used for authentication) requires the implementation of a specific functionality, and this by means of an appropriate code present in his page d authentication) communicates with the client, itself equipped with software installed only the first time (JAVA applet, ActiveX module, browser plug-in, widget, other ...):

1. Un certificat X509v3 permet au navigateur de l'utilisateur de vérifier que l'identité du serveur n'a pas été usurpée (tentative de phishing ou hameçonnage par exemple) 2. L'utilisateur clique sur l'authentification par ADN du numérique qui a remplacé le couple « login-password » sur la page du site. II doit renseigner uniquement son identifiant et le serveur vérifie la cohérence entre cet identifiant et son information numérique ADNN stockée, le cas échéant, sur le serveur. Il doit ensuite indiquer son code PIN - de manière optionnelle suivant le choix du site web concerné - pour s'authentifier. Mobilegov 4 - 20 - 1. An X509v3 certificate allows the user's browser to verify that the server's identity has not been spoofed (for example phishing or phishing attempts). 2. The user clicks on the digital DNA authentication. replaced the "login-password" couple on the site page. It must only enter its identifier and the server checks the consistency between this identifier and its ADNN digital information stored, if any, on the server. He must then indicate his PIN code - optionally depending on the choice of the website concerned - to authenticate. Mobilegov 4 - 20 -

3. L'information numérique de référence (ADNN ou ADN du Numérique) est calculée, soit à partir de l'ordinateur lui-même, par plusieurs des composants internes (carte mère, processeur, disque dur...) ou encore à partir d'un composant amovible (clé USB)). Il est ensuite complété par le code PIN saisi par l'utilisateur. s Une génération aléatoire (random) permet de créer le challenge avec le serveur mais également le chiffrement d'une capsule désignée QKI . Ce hash [ADNN + random + identifiant + (PIN)] transite alors vers le serveur d'authentification via un tunnel chiffré (https). Cette action est typique d'un système OTP. Ce serveur d'authentification va alors directement autoriser (ou pas) la connexion au site web, 10 ou va passer l'autorisation à un autre serveur (Active Directory, LDAP, ou Radius). En aucun cas, le client ne transmet le mot de passe en clair au serveur sous https. Mobilegov 4 3. The numerical reference information (ADNN or ADN of the Numérique) is calculated, either from the computer itself, by several of the internal components (motherboard, processor, hard disk ...) or from a removable component (USB key)). It is then completed by the PIN entered by the user. s A random (random) generation is used to create the challenge with the server but also the encryption of a capsule designated QKI. This hash [ADNN + random + identifier + (PIN)] then passes to the authentication server via an encrypted tunnel (https). This action is typical of an OTP system. This authentication server will then directly authorize (or not) the connection to the website, or will pass the authorization to another server (Active Directory, LDAP, or Radius). In no case does the client send the password in plain text to the server under https. Mobilegov 4

Claims (4)

REVENDICATIONS1. Procédé de génération d'un mot de passe unique permettant l'accès d'un système de traitement de l'information (I.H.S.) à un site sur un réseau intranet ou sur le réseau Internet, ledit procédé comportant les étapes suivantes : a) préparation d'un mot de passe à partir d'une semence (seed) et d'un mot de passe utilisateur ; lo b) l'exécution d'une séquence de N opérations de hash appliqués au résultat de ladite préparation ; c) formatage du résultat pour faciliter sa transmission ; caractérisé en ce que ladite semence est réalisée au moyen d'un générateur 15 quantique fonctionnant sur le principe d'un photon susceptible de traverser un miroir semi-réfléchissant. REVENDICATIONS1. A method of generating a unique password for accessing an information processing system (IHS) to a site on an intranet or the Internet, said method comprising the steps of: a) preparing a password from a seed and a user password; b) executing a sequence of N hash operations applied to the result of said preparation; c) formatting the result to facilitate its transmission; characterized in that said seed is produced by means of a quantum generator operating on the principle of a photon capable of passing through a semi-reflecting mirror. 2. Procédé selon la revendication 1 caractérisé en ce que l'OTP est généré à partir d'une information numérique (ADNN) générée à partir d'une collecte de données 20 représentatives des composants matériels présents dans la système (IHS) et reportée par le système d'exploitation, ladite information numérique étant le résultat d'un hash sur les données brutes reportées par le système d'exploitation. 2. Method according to claim 1, characterized in that the OTP is generated from digital information (ADNN) generated from a data collection representative of the hardware components present in the system (IHS) and reported by the operating system, said digital information being the result of a hash on the raw data reported by the operating system. 3. Dispositif spécialement conçu pour la mise en oeuvre du procédé selon la 25 revendication 1 caractérisé en ce qu'il comporte des moyens de génération d'un mot de passe unique comportant : - des moyens de préparation d'un mot de passe à partir d'une semence (seed) fournie par un site et d'un mot de passe utilisateur ; - des moyens pour réaliser une séquence de N hachages élémentaires appliqués 30 sur le résultat de la préparation ; - des moyens de formatage du résultat du hash; ledit dispositif étant caractérisé en ce qu'il comporte un générateur quantique permettant de générer ladite semence (seed). Mobilegov 4 11 Mai 2011 5-22- 3. Device specially designed for implementing the method according to claim 1, characterized in that it comprises means for generating a unique password comprising: means for preparing a password from a seed provided by a site and a user password; means for producing a sequence of elemental N hashes applied to the result of the preparation; means for formatting the result of the hash; said device being characterized in that it comprises a quantum generator for generating said seed. Mobilegov 4 11 May 2011 5-22- 4. Dispositif spécialement conçu pour la mise en oeuvre du procédé selon la revendication 2 se présentant sous la forme d'un boîtier scellé intégrant le générateur quantique et doté d'un connecteur USB permettant le branchement direct à un ordinateur et la communication du mot de passe à usage unique. Mobilegov 4 18 Mai 2011 4. Device specially designed for implementing the method according to claim 2 being in the form of a sealed housing incorporating the quantum generator and provided with a USB connector for direct connection to a computer and the communication of the word of passes for single use. Mobilegov 4 May 18, 2011
FR1003604A 2010-09-09 2010-09-09 SECURITY AUTHENTICATION METHOD BASED ON CHALLENGE-RESPONSE TYPE OTP Expired - Fee Related FR2964762B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1003604A FR2964762B1 (en) 2010-09-09 2010-09-09 SECURITY AUTHENTICATION METHOD BASED ON CHALLENGE-RESPONSE TYPE OTP
PCT/EP2011/004516 WO2012031757A1 (en) 2010-09-09 2011-09-08 Method of challenge-response type-otp based secure authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1003604A FR2964762B1 (en) 2010-09-09 2010-09-09 SECURITY AUTHENTICATION METHOD BASED ON CHALLENGE-RESPONSE TYPE OTP

Publications (2)

Publication Number Publication Date
FR2964762A1 true FR2964762A1 (en) 2012-03-16
FR2964762B1 FR2964762B1 (en) 2013-01-04

Family

ID=44789398

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1003604A Expired - Fee Related FR2964762B1 (en) 2010-09-09 2010-09-09 SECURITY AUTHENTICATION METHOD BASED ON CHALLENGE-RESPONSE TYPE OTP

Country Status (2)

Country Link
FR (1) FR2964762B1 (en)
WO (1) WO2012031757A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3291480B1 (en) * 2016-09-05 2020-09-02 multitiv GmbH Secure data transmission
TWI662817B (en) * 2018-01-03 2019-06-11 National Central University Connection method and connection system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288062A1 (en) * 2005-06-16 2006-12-21 The Chinese University Of Hong Kong Quantum random number generators
US20090249492A1 (en) * 2006-09-21 2009-10-01 Hans Martin Boesgaard Sorensen Fabrication of computer executable program files from source code

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288062A1 (en) * 2005-06-16 2006-12-21 The Chinese University Of Hong Kong Quantum random number generators
US20090249492A1 (en) * 2006-09-21 2009-10-01 Hans Martin Boesgaard Sorensen Fabrication of computer executable program files from source code

Also Published As

Publication number Publication date
FR2964762B1 (en) 2013-01-04
WO2012031757A1 (en) 2012-03-15

Similar Documents

Publication Publication Date Title
EP2614458B1 (en) Method of authentification for access to a website
EP2347541B1 (en) Authentication system
EP2619941B1 (en) Method, server and system for authentication of a person
FR3041195A1 (en) METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER
FR2926938A1 (en) METHOD OF AUTHENTICATING AND SIGNING A USER TO AN APPLICATION SERVICE USING A MOBILE PHONE AS A SECOND FACTOR IN COMPLEMENT AND INDEPENDENTLY OF A FIRST FACTOR
FR2844656A1 (en) Electronic signature encryption key certification having server generating public/private key and client sending signature request public key with encryption key calculated/client filtered determining signature authentic
FR2937484A1 (en) DIGITAL SIGNATURE METHOD IN TWO STEPS
WO2009019298A1 (en) Information system and method of identifying a user by an application server
EP3686788A1 (en) Method for verifying a biometric authentication
WO2017081208A1 (en) Method for securing and authenticating a telecommunication
EP2509025A1 (en) Method for access to a protected resource of a trusted personal device
EP1813052B1 (en) Method of securing transactions performed remotely over an open communication network
WO2010116109A1 (en) Method of authentication at a server by a user of a mobile apparatus
FR2964762A1 (en) SECURITY AUTHENTICATION METHOD BASED ON CHALLENGE-RESPONSE TYPE OTP
EP2215800A1 (en) Method of authenticating a user accessing a remote server from a computer
EP1868316B1 (en) Method and device for authenticating a user
EP3270315B1 (en) Method for securely linking a first device to a second device.
FR2975518A1 (en) METHOD FOR SECURING AN AUTHENTICATION ARCHITECTURE, MATERIAL DEVICES AND CORRESPONDING SOFTWARE
FR2913551A1 (en) User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
EP2630746B1 (en) Authentication method and system
WO2011012788A1 (en) Method for securely authenticating access to encrypted data
FR3143148A1 (en) Mutual authentication methods, electronic device, system and associated computer programs.
FR2957216A1 (en) Method for remote secured authentication of patient personal data by health professional, involves transmitting identifier and received password to server, and comparing received password with expected single usage password
FR2971350A1 (en) METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE FROM A HOST DEVICE

Legal Events

Date Code Title Description
CA Change of address

Effective date: 20130123

CD Change of name or company name

Owner name: LOGINPEOPLE S.A., FR

Effective date: 20130123

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

TP Transmission of property

Owner name: AMADEUS S.A.S., FR

Effective date: 20161208

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

ST Notification of lapse

Effective date: 20210505