FR2987712A1 - Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede - Google Patents

Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede Download PDF

Info

Publication number
FR2987712A1
FR2987712A1 FR1200649A FR1200649A FR2987712A1 FR 2987712 A1 FR2987712 A1 FR 2987712A1 FR 1200649 A FR1200649 A FR 1200649A FR 1200649 A FR1200649 A FR 1200649A FR 2987712 A1 FR2987712 A1 FR 2987712A1
Authority
FR
France
Prior art keywords
order
originator
authentication
executer
anonymity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1200649A
Other languages
English (en)
Inventor
Jules Alfille
Rene Claude Rouchon
Alain Legrand
Lucien Alfille
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1200649A priority Critical patent/FR2987712A1/fr
Publication of FR2987712A1 publication Critical patent/FR2987712A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

La présente invention concerne un procédé pour réaliser une communication sécurisée entre deux ou plusieurs intervenants avec authentification forte. Elle concerne aussi le dispositif permettant de mettre en oeuvre le procédé. Elle utilise l'authentification réciproque des intervenants, ainsi qu'un dispositif permettant la mise en oeuvre du procédé et l'utilisation de la technique dite "à masque jetable". Le dispositif apporte un certain nombre d'innovations techniques assurant une sécurité de haut niveau, la portabilité, la simplicité de mise en oeuvre et un coût de revient faible. Il assure au niveau de l'utilisateur, la protection des tables de mots de passe, dont la transmission ou la divulgation constitue un risque majeur. Les données utilisateurs sont embarquées dans un dispositif miniaturisé, inviolable, activable uniquement par une ou plusieurs des caractéristiques biométriques de l'utilisateur. L'invention permet en outre, d'assurer la totale confidentialité de la communication et de l'authentification.

Description

PROCEDE POUR REALISER UNE COMMUNICATION SECURISEE, ET DISPOSITIF POUR LA MISE EN OEUVRE DU PROCEDE. La présente invention concerne un procédé pour réaliser une communication sécurisée entre un intervenant donneur d'ordre et un intervenant exécuteur de l'ordre. Le procédé permet d'authentifier réciproquement les intervenants. La présente invention concerne aussi le dispositif permettant de mettre en oeuvre le procédé. Les procédés actuels sont sujets à des problématiques et/ou des failles sécuritaires présentant des dangers avérés ou potentiels de 10 détournements. Malgré un arsenal de précautions, on constate un nombre considérable de fraudes. La présente invention a pour but de mettre en oeuvre un procédé couplé à un dispositif qui permette de réduire considérablement 15 les fraudes liées aux procédés et matériels actuels d'authentification et de communication. Il est probable qu'il puisse en éradiquer totalement le risque tout en ne nécessitant pas l'utilisation de moyens complexes ou onéreux. Il élimine notamment les risques liés, 20 - au vol d'identifiants qu'ils soient matériels (cartes, clefs, etc.) ou immatériels (codes, numéros divers, noms d'utilisateurs, certificats, etc.) - au fait de se substituer frauduleusement à l'un des intervenants de la communication. - à l'utilisation des données d'identification transitant sur les lignes de communications. La présente invention a aussi pour objet un dispositif permettant la mise en oeuvre du procédé caractérisé par le fait qu'il comporte un dispositif physique confié à l'utilisateur donneur d'ordre (figure 1). Ce dispositif physique(C), inviolable, et portable, est de petite taille (porte clef, carte de crédit etc..). Dans l'exemple non limitatif décrit ci-dessous, il se présente sous la forme d'une clef USB. Dans cet exemple il est composé de deux capteurs biométriques d'empreintes digitales (B), un sur chaque face (d'autres types de capteurs biométriques peuvent être utilisés en nombre et dispositions variables), d'un microcontrôleur (MC), d'une mémoire de masse (M), d'une mémoire de programme du microcontrôleur (MP), d'un système de communication par contacts ou sans contacts (COM), et d'un système d'alimentation. Ce dispositif est confié à chaque utilisateur (U) par le service en charge du procédé (S) (figure2). Avant la première mise en service, deux opérations préliminaires sont effectuées au niveau du dispositif par le service (S). Le service(S)a généré une séquence aléatoire de caractères (ASCII par exemple) que nous nommerons "table", ainsi qu'un "numéro de série" (NO). Il les charge dans la mémoire (M) via le microcontrôleur et la connexion (COM). Le service (S) conserve une copie de la "table" et du numéro de série. Il les associe en interne aux données qu'il possède sur 10 l'utilisateur auquel il va confier le dispositif (nom, autorisations, compte, données diverses, etc..). La table et le numéro de série sont uniques pour chaque dispositif confié. Le service (S), enclenche ensuite une procédure unique, permettant a l'utilisateur d'enregistrer ses propres données 15 biométriques dans le dispositif. Le service (S) n'enregistrant aucune donnée biométrique. Dans cet exemple, chaque capteur utilise une empreinte différente, au choix de l'utilisateur. Lorsque les données biométriques ont bien été enregistrées par le dispositif (C), il les 20 verrouille définitivement ainsi que le numéro de série et place la table sous le contrôle du microcontrôleur (MC). Les données biométriques ne sont "connues" que par le microcontrôleur. Aucune base de données externe n'est créée pour ces données afin de répondre aux recommandations légales. Le dispositif physique (C) est alors opérationnel.
Accessoirement, le dispositif peut embarquer les procédures et l'adresse du service (S) afin de pouvoir fournir à un terminal les éléments pour se connecter au service (S). Accessoirement, le dispositif peut contenir des données et des logiciels nécessaires aux applications envisagées.
Lors de l'établissement d'une procédure d'authentification, l'utilisateur (U) connecte le dispositif à un terminal (par contacts ou par approche). Il active alors le dispositif (C) à l'aide de ses données biométriques qui ont été précédemment enregistrées. Le microcontrôleur (MC), via le système de communication (COM), 15 se connecte alors au serveur (S) et envoie le numéro de série (NO) ainsi que l'adresse de début d'une série de caractères (nombre N qui peut être défini à la construction) et pris par le microcontrôleur dans la table parmi les caractères valides. Il sauve une copie de ces caractères de manière temporaire et 20 invalide ces caractères dans la table. Le service (S) dès réception du numéro de série va chercher, grâce à celui-ci, la copie de la table correspondante et pointe à l'adresse reçue. Il prend une copie des N caractères et les invalide dans sa table. Il envoie les caractères sauvegardés au dispositif. A la réception, le dispositif les compare à ceux qu'il a sauvegardés. S'il y a concordance, le dispositif valide localement l'authentification du service en maintenant la communication. Il n'émet aucun signal en retour. S'il n'y a pas concordance, il interrompt la communication. A son tour, le service génère l'adresse d'une série de caractères pris dans sa copie de cette même table, parmi les caractères valides. Il les sauve temporairement, puis invalide ces caractères dans sa copie. Il envoie alors au dispositif, l'adresse générée. Le dispositif utilise l'adresse reçue pour extraire à son tour les caractères correspondants dans sa table (M), les sauve temporairement, les invalide dans sa table puis transmet au service les caractères sauvés. Le service les compare avec ceux qu'il a sauvegardés. S'il y a concordance, le service valide localement l'authentification et maintient la communication et n'émet rien en retour. S'il n'y a pas concordance, le service 20 interrompt la communication. La chaine des authentifications est alors complète. - Le propriétaire du dispositif (U) a été reconnu avec certitude par celui-ci (C) grâce à ses données biométriques. - Le dispositif (C) a authentifié avec certitude le service (S) et a maintenu la communication. - Le service (S) a authentifié avec certitude le dispositifs (C) et a maintenu lui aussi la communication. Les intervenants ayant été authentifiés avec certitude, ils peuvent alors échanger des données.
Si l'une des phases de cette procédure échoue, la communication est immédiatement abandonnée par l'intervenant concerné (C) ou (S). Lors de cette procédure, aucune donnée sensible n'a été transmise. qui permette d'identifier l'utilisateur (U).
Lors de cette procédure, il n'a pas été transmis de signal d'acquiescement ou de validation. (la validation de l'authentification a été effectuée en interne). Lors de cette procédure, aucun code réutilisable n'a été ni fourni, ni transmis. le numéro de série ne sert qu'à indiquer au service la 20 table à consulter, et utilisé seul, sans les tables il est inutilisable. Il ne permet pas de connaitre l'utilisateur, car seul le service (S) possède les liens entre le numéro, les tables et les données utilisateur, et il ne les transmet jamais. Lors de cette procédure, aucune demande codée n'a été transmise; seule la valeur pointant une liste a transité sur la ligne. (adressage indirect). Du fait de l'utilisation de la biométrie, de la reconnaissance réciproque, de l'utilisation de pointeurs et de caractères choisis aléatoirement et non réutilisables, de l'absence de code et de signal d'acquiescement, aucune "substitution" de l'utilisateur ou 10 du service par un tiers non autorisé n'est possible. Une fois les intervenants authentifiés, l'inviolabilité des données transmises est obtenue en utilisant de nouveau les caractères valides des tables. La transmission se faisant alors par la technique du codage symétrique à masque jetable.
15 Le procédé et le dispositif, objets de cette invention permettent d'assurer en outre, la portabilité, la sécurité des tables et un faible coût de mise en oeuvre. La technologie des mémoires permet actuellement de contenir jusqu'à 64 milliards de caractères sur quelques millimètres carrés 20 de silicium et cette technologie est en constante évolution. La "table" peut donc avoir une capacité permettant une durée d'utilisation importante. L'utilisation de l'informatique permet de générer des séquences de caractères de manière pratiquement aléatoire, rapidement, et à faible coût grâce notamment aux générateurs basés sur des 5 dispositifs physiques. La sécurité de la table, point faible de la technique à masque jetable, est assurée du coté service par le propriétaire du service, (sécurité des serveurs) et du coté des utilisateurs par la double barrière constituée par le caractère inviolable du dispositif, et par 10 l'absence de possibilité de lecture de la mémoire (M) "de l'extérieur" (barrage dû au microcontrôleur micro-programmé). La table n'est jamais transmise ; elle est intégrée au dispositif avant qu'il ne soit confié à l'utilisateur. Ces conditions étant remplies, et l'authentification résolue, les 15 communications sont protégées de manière quasi absolue entre le service et l'utilisateur. Le faible cout du dispositif permet de le remplacer facilement, ce qui augmente la sécurité (perte, vol, remplacement systématique, etc.) 20

Claims (3)

  1. REVENDICATIONS: 1) Procédé pour réaliser une communication sécurisée, entre un donneur d'ordre et un exécuteur de l'ordre, le procédé consistant en: - L'authentification réciproque du donneur d'ordre et de l'exécuteur de l'ordre, - La validation en local par chaque intervenant lors de la procédure d'authentification, - L'utilisation par le donneur d'ordre d'un dispositif spécifique assurant la confidentialité totale, l'anonymat du donneur d'ordre et la protection des moyens d'authentification.
  2. 2) Procédé selon la revendication 1 caractérisé par le fait qu'il permette, après authentification forte, d'assurer: - La mise en oeuvre simple du procédé de transmission de données protégées par la technique des masques jetables, - La sécurité quasi absolue des tables de codage, qui constitue un point faible de la technique à masquejetable.
  3. 3) Dispositif permettant de mettre en oeuvre le procédé suivant l'une des revendications précédentes caractérisé par le fait qu'il comporte au moins: -un capteur biométrique, -une mémoire de grande capacité, -un moyen de gestion de l'ensemble, -des moyens de connexion, -des moyens pour une liaison avec une source d'alimentation externe, -un boitier inviolable.. 20
FR1200649A 2012-03-05 2012-03-05 Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede Withdrawn FR2987712A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1200649A FR2987712A1 (fr) 2012-03-05 2012-03-05 Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1200649A FR2987712A1 (fr) 2012-03-05 2012-03-05 Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede

Publications (1)

Publication Number Publication Date
FR2987712A1 true FR2987712A1 (fr) 2013-09-06

Family

ID=46940508

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1200649A Withdrawn FR2987712A1 (fr) 2012-03-05 2012-03-05 Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede

Country Status (1)

Country Link
FR (1) FR2987712A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010689A1 (en) * 2002-07-31 2008-01-10 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010689A1 (en) * 2002-07-31 2008-01-10 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks

Similar Documents

Publication Publication Date Title
KR101637863B1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
Xi et al. A fingerprint based bio‐cryptographic security protocol designed for client/server authentication in mobile computing environment
CN104994114B (zh) 一种基于电子身份证的身份认证系统和方法
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
CN101897165A (zh) 数据处理系统中验证用户的方法
FR2718311A1 (fr) Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
WO2013150333A1 (fr) Système et procédé pour signer et authentifier des transactions sécurisées sur un réseau de communications
EP3623975A1 (fr) Procédé et système de vote électronique à identification biométrique
JP2009272671A (ja) 秘匿認証システム
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
EP3449410B1 (fr) Système d'authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé
CN108989038A (zh) 一种用于地理位置认证的识别设备、系统及方法
CN108769981A (zh) 一种用于终端设备的加密sim卡及一种基于加密sim卡遗失后的个人信息保护方法
FR2944400A1 (fr) Procede d'authentification aupres d'un serveur par un utilisateur d'un appareil mobile
EP3915221B1 (fr) Interaction hors ligne sans interception avec un réseau de cryptomonnaie à l'aide d'un dispositif désactivé par réseau
CN108780476A (zh) 用于验证人员身份的方法
EP3262553A1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
Nair et al. Multibiometric cryptosystem based on decision level fusion for file uploading in cloud
FR2987712A1 (fr) Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede
EP3757832B1 (fr) Système et procédé d'authentification d'une personne détentrice d'un titre d'identité à distance par un tiers
CN111523141B (zh) 一种基于个人隐私保护的身份标识和核验系统
CN109711134B (zh) 基于网络的用户身份防盗用系统、方法、设备及存储介质
KR102086234B1 (ko) 블록체인을 가지는 가상화폐 거래시스템
Aramice et al. Secure Code Generation for Multi-Level Mutual Authentication
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20171130