FR3041195A1 - METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER - Google Patents

METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER Download PDF

Info

Publication number
FR3041195A1
FR3041195A1 FR1501894A FR1501894A FR3041195A1 FR 3041195 A1 FR3041195 A1 FR 3041195A1 FR 1501894 A FR1501894 A FR 1501894A FR 1501894 A FR1501894 A FR 1501894A FR 3041195 A1 FR3041195 A1 FR 3041195A1
Authority
FR
France
Prior art keywords
server
microcircuit
token
secure
secure microcircuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1501894A
Other languages
French (fr)
Inventor
Denis Pinkas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dp Security Consulting
Original Assignee
Dp Security Consulting
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dp Security Consulting filed Critical Dp Security Consulting
Priority to FR1501894A priority Critical patent/FR3041195A1/en
Priority to PCT/EP2016/071386 priority patent/WO2017042375A1/en
Priority to PCT/EP2016/076261 priority patent/WO2017042400A1/en
Publication of FR3041195A1 publication Critical patent/FR3041195A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé permettant, à partir d'une application cliente, d'accéder à un serveur cible en ligne au moyen d'un microcircuit sécurisé, d'un pseudonyme et d'un jeton de sécurité contenant des attributs, ledit jeton ayant été obtenu auprès d'un serveur producteur de jetons, qui peut être soit un fournisseur d'attributs, soit un fournisseur d'identité, caractérisé par le fait que l'application cliente obtenant le jeton est dans l'impossibilité de pouvoir octroyer le bénéfice dudit jeton de sécurité à une autre application cliente, et que le procédé comprend les étapes suivantes: - la mise à disposition des utilisateurs par des fabricants de microcircuits de microcircuits sécurisés aux caractéristiques particulières, - la création d'un compte sur un serveur cible au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la création d'un compte sur un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la demande d'un jeton de sécurité auprès d'un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la génération d'un jeton de sécurité par le serveur producteur de jetons, et - l'acceptation du jeton de sécurité par le serveur cible.A method for accessing a target server online from a client application by means of a secure microcircuit, a pseudonym and a security token containing attributes, said token being obtained from a server generating tokens, which can be either an attribute provider or an identity provider, characterized in that the client application obtaining the token is unable to grant the benefit of said security token to another client application, and that the method comprises the following steps: - the provision of users by manufacturers of microcircuits microcircuits secured to particular characteristics, - the creation of an account on a target server by means of a pseudonym and such a secure microcircuit, - the creation of an account on a server generating tokens by means of a pseudonym and such a secure microcircuit, - the request for a n security token to a server generating tokens using a pseudonym and such a secure microcircuit, - the generation of a security token by the server generating tokens, and - the acceptance of the token of security by the target server.

Description

Description Domaine techniqueDescription Technical Area

La présente invention se rapporte à un dispositif permettant d'accéder à un service en ligne au moyen de pseudonymes et d'attributs contenus dans des jetons de sécurité.The present invention relates to a device for accessing an online service by means of pseudonyms and attributes contained in security tokens.

Le procédé concerne particulièrement l’accès à un serveur via un réseau, par exemple via le réseau Internet, par une entité informatique appelée "application cliente", qui peut représenter une personne physique ou une personne morale, dans le paradigme "client-serveur".The method particularly relates to access to a server via a network, for example via the Internet, by a computer entity called a "client application", which can represent a natural person or a legal person, in the "client-server" paradigm. .

Technique antérieure Généralement, l'accès d'un client à un serveur est conditionné par la présentation de certains "attributs" de l'utilisateur qui, à défaut de son identité complète, révèlent certaines données personnelles de cette personne. A titre d'exemple, il y a des situations où il est souhaitable de pouvoir démontrer que l'on est majeur (plus de 18 ans), sans pour autant devoir révéler sa date de naissance, son nom ou son prénom. L'accès à un serveur au moyen de la présentation d'attributs est parfois connu sous l’acronyme anglais ABC: "Attribute Based Credentials".PRIOR ART Generally, the access of a client to a server is conditioned by the presentation of certain "attributes" of the user who, in the absence of his complete identity, reveal certain personal data of this person. For example, there are situations where it is desirable to be able to demonstrate that one is over 18 years old, without revealing one's date of birth, name or surname. Access to a server by means of attribute presentation is sometimes known by the acronym ABC: "Attribute Based Credentials".

En matière de sécurité, on a longtemps considéré qu'il n'y avait que deux sortes de personnes: les personnes utilisatrices d'un système situées à l'intérieur de ce système et les attaquants situés à l'extérieur de ce système. Si cette vision a été utile et reste toujours utile, elle n'est pas suffisante.In terms of security, it has long been considered that there are only two kinds of people: the users of a system located inside this system and the attackers located outside this system. If this vision has been useful and still useful, it is not enough.

De nombreux systèmes ont été décrits dans la littérature et certains sont en cours d'expérimentation avec le concours financier de la Commission Européenne. Ces systèmes font l'hypothèse que les utilisateurs sont toujours "honnêtes". Hélas, cette hypothèse ne résiste pas dans la vie courante.Many systems have been described in the literature and some are currently being tested with the financial support of the European Commission. These systems assume that users are always "honest". Unfortunately, this hypothesis does not resist in everyday life.

En effet, il faut aussi considérer des personnes utilisatrices d'un système situées "à l'intérieur de ce système" qui accepteraient de collaborer ensemble durant quelques instants afin que l'une des personnes qui serait en mesure de démontrer à un serveur une qualité qu'elle possède (par exemple qu'elle est majeure) puisse transférer cette qualité à une autre personne qui ne la possède pas (par exemple parce qu'elle est mineure) afin que cette autre personne soit alors en mesure de démontrer à un serveur une qualité qu'elle ne possède pas.In fact, we must also consider people who use a system located "inside this system" who would agree to collaborate together for a few moments so that one of the people who would be able to demonstrate to a server a quality that she owns (for example, that she is of age) can transfer this quality to another person who does not possess it (for example because she is a minor) so that this other person is then able to demonstrate to a server a quality she does not have.

Quelle que soit la sophistication des algorithmes cryptographiques mis en œuvre, il est strictement impossible avec une solution ne mettant en œuvre que du logiciel d'empêcher le transfert d'une qualité d’une personne qui la possède au profit d'une personne qui ne la possède pas. D'où la nécessité de mettre en œuvre un composant matériel, en la circonstance un microcircuit sécurisé, aussi connu sous l'appellation "élément sécurisé" (en anglais "secure element"), tel qu'une carte à microcircuit ou un module de sécurité. Certains systèmes qui ont été décrits dans la littérature et qui sont en cours d'expérimentation permettent de mettre en œuvre un microcircuit.Whatever the sophistication of the cryptographic algorithms implemented, it is strictly impossible with a solution implementing only software to prevent the transfer of a quality of a person who owns it for the benefit of a person who does not do not have it. Hence the need to implement a hardware component, in this case a secure microcircuit, also known as the "secure element", such as a microcircuit card or a module. security. Some systems which have been described in the literature and which are currently being tested make it possible to implement a microcircuit.

Cependant la manière dont ce microcircuit sécurisé est mis en œuvre ne permet pas d'empêcher le transfert d'une qualité (c'est à dire d'un attribut) depuis la personne qui la possède vers une personne qui ne la possède pas.However, the way in which this secure microcircuit is implemented does not make it possible to prevent the transfer of a quality (that is, of an attribute) from the person who owns it to a person who does not possess it.

Parmi différentes solutions proposées, on connaît le projet ABC4Trust qui fédère deux solutions: la solution "U Prove" de Microsoft et la solution "Identity Mixer" (IdeMix) d'IBM Zürich. Même avec la mise en œuvre d'un microcircuit sécurisé, du moins telle que décrite dans la documentation accessible au public en mai 2015, aucune de ces deux solutions ne permet pas d'empêcher le transfert d'une qualité depuis la personne qui la possède vers une personne qui ne la possède pas.Among the various solutions proposed, we know the ABC4Trust project that brings together two solutions: the "U Prove" solution from Microsoft and the "Identity Mixer" (IdeMix) solution from IBM Zurich. Even with the implementation of a secure microcircuit, at least as described in the documentation available to the public in May 2015, neither of these two solutions can prevent the transfer of a quality from the person who owns it. to someone who does not have it.

Par ailleurs, le groupe de travail 16 (WG 16) du TC 224 du Comité Européen de Normalisation (CEN) a élaboré en avril 2015 un document de 372 pages découpé en 5 parties qui est intitulé : "Application Interface for secure éléments used as Qualified electronic Signature (Seal-) Création Devices". Ce document qui décrit la mise en œuvre de "secure éléments" décrit des protocoles de sécurité - et non des interfaces applicatives comme son titre l'identique à tort - et différents services de sécurité n ayant aucun rapport avec son titre. Le document comporte cinq parties.In addition, the working group 16 (WG 16) of TC 224 of the European Committee for Standardization (CEN) elaborated in April 2015 a document of 372 pages divided into 5 parts which is entitled: "Application Interface for secure elements used as Qualified electronic Signature (Seal-) Creation Devices ". This document, which describes the implementation of "secure elements", describes security protocols - and not application interfaces like its wrongly identical title - and various security services that have nothing to do with its title. The document has five parts.

La partie 4, intitulée : "Privacy spécifie Protocols" permet, après 28 échanges, de supporter un mécanisme d'authentification par pseudonymes appelé "Restricted identification , qui est décrit dans la section 3.3. Elle permet aussi de transférer des attributs, après un total de 45 échanges.Part 4, entitled: "Privacy Specifies Protocols" allows, after 28 exchanges, to support a pseudonymous authentication mechanism called "Restricted identification," which is described in section 3.3, and allows the transfer of attributes, after a total 45 exchanges.

Ce mécanisme outre sa lourdeur et sa complexité nécessite la mise en œuvre d'un architecture spécifique qui nécessite de déployer au niveau des serveurs des certificats vérifiables par des cartes à microcircuit (appelé CV certificates pour "Card Vérifiable certificate") en sus des certificats X.509 qui servent à établir des liaisons du type HTTPS. Le principe de base retenu est d'effectuer tous les échanges sensibles avec la carte à microcircuit au moyen de canaux sécurisés (secure channels) ce qui ne permet pas de modifier les échanges sans que cela ne soit détecté; mais ce qui ne permet pas à l'utilisateur de voir le contenu des échanges effectués par sa carte avec le monde extérieur. L'un des principes de base du respect de la vie privée dès la conception ("privacy by design" en anglais) n'est dès lors pas respecté: l'utilisateur n'a pas la possibilité de donner son accord pour autoriser le transfert de chaque attribut: il doit faire confiance aux droits qui sont contenus dans un "CV certificate" et ne peut les modifier.This mechanism, besides being cumbersome and complex, requires the implementation of a specific architecture that requires server-based certificates that can be verified by microcircuit cards (called CV certificates for "Card Verifiable Certificate") in addition to X certificates. .509 which are used to establish HTTPS type links. The basic principle retained is to carry out all sensitive exchanges with the microcircuit card by means of secure channels, which does not make it possible to modify the exchanges without this being detected; but this does not allow the user to see the content of the exchanges made by his card with the outside world. One of the basic principles of privacy by design ("privacy by design" in English) is therefore not respected: the user does not have the opportunity to agree to allow the transfer of each attribute: he must trust the rights that are contained in a CV certificate and can not modify them.

Les droits sont fixes ce qui est contraire aux principes de base du respect de la vie privée dès la conception d'autant qu'ils sont définis par une autorité que l'utilisateur ne connaît pas. Le contenu d'un CV certificate est très difficile à interpréter car il contient un champ spécifique appelé CHAT (Certificate Hôlder Authorization Template) qui contient un identifiant d'objet et une suite de bits qui est fonction de cet identifiant. La manière dont cette carte à microcircuit est mise en œuvre permet cependant d'empêcher le transfert d'une qualité depuis la personne qui la possède vers une personne qui ne la possède pas au prix du déploiement d'une architecture très lourde et de protocoles très complexes.The rights are fixed which is contrary to the basic principles of the respect of the private life from the conception especially as they are defined by an authority which the user does not know. The content of a CV certificate is very difficult to interpret because it contains a specific field called Certificate Holder Authorization Template (CHAT) which contains an object identifier and a sequence of bits that depends on this identifier. The way in which this microcircuit card is implemented, however, makes it possible to prevent the transfer of a quality from the person who owns it to a person who does not have it at the cost of deploying a very heavy architecture and very strict protocols. complex.

Des précisions complémentaires ont été apportées lors d'un exposé effectué à l'occasion de l'atelier de sécurité tenu par l'ETSI à Sophia Antipolis le 24 juin 2015 sous le titre : "elD and the principle of privacy by design".Further details were provided during a presentation made during the safety workshop held by ETSI in Sophia Antipolis on 24 June 2015 under the title: "elD and the principle of privacy by design".

La présentation est accessible sur le site de l'ETSI à l'adresse suivante : http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD/S03_elD/DPSECURITYCONSULTING_PINKAS.pdf Résumé de l'invention L’invention a pour but de proposer un procédé plus simple permettant de sécuriser l’accès à un serveur sans qu’aucun attribut personnel certifié ne puisse être transféré depuis une personne qui le possède vers une personne qui ne le possède pas. L'invention permet le déploiement de solutions du type "Attribute Based Credentials" (ABC) qui étaient en cours d'étude au sein du comité ISO SC 27 WG 5, en septembre 2015.The presentation is available on the ETSI website at the following address: http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD / S03_elD / DPSECURITYCONSULTING_PINKAS.pdf Summary of the invention The goal is to provide a simpler method for securing access to a server without any certified personal attribute being transferred from a person who owns it to a person who does not have it. The invention enables the deployment of Attribute Based Credentials (ABC) solutions that were under study in the ISO SC 27 WG 5 Committee in September 2015.

Ainsi, dans le cadre de cette invention, on doit impérativement utiliser un microcircuit sécurisé, tel que celui que l'on peut trouver dans une "carte à microcircuit" ("smart card" en anglais). Un tel microcircuit sécurisé devra être mis en œuvre ou bien par une personne physique, ou bien par une personne morale ou bien par une entité informatique appelée "application cliente" ("Client Application" en anglais, abréviation CA), dans le paradigme "client-serveur".Thus, in the context of this invention, it is imperative to use a secure microcircuit, such as that which can be found in a "smart card" ("smart card" in English). Such a secure microcircuit will have to be implemented either by a natural person, or by a legal person or by a computer entity called "client application" (abbreviation CA), in the paradigm "client" -server".

Cette "application cliente" peut aussi être une applet de confiance fonctionnant dans un navigateur, par exemple une applet Java.This "client application" can also be a trusted applet operating in a browser, for example a Java applet.

Le terme "microcircuit sécurisé" sera utilisé ci-après par commodité pour désigner tout composant physique sécurisé capable de résister à des attaques physiques et logiques et à même d'exécuter un ensemble de fonctions mettant en œuvre à la fois des données internes protégées et des données externes fournies par l'environnement du microcircuit selon des exigences précises. Ce terme recouvre aussi les composants du type TPM (Trusted Platform Module) que l'on trouve dans certains ordinateurs professionnels et UICC (Universal Integrated Circuit Card) normalisé par le 3GPP (3rd Génération Mobile System) et l'ETSI (European Télécommunications Standards Institute). Le dernier terme "à la mode" en anglais est maintenant "secure element". Sa traduction française "élément sécurisé" est cependant encore peu utilisée. L'invention s'appuie sur les concepts définis dans les spécifications techniques de l'Alliance FIDO (Fast Identity On line) qui sont disponibles à l'adresse suivante: https://fidoalliance.org/specifications/downloadThe term "secure microcircuit" will be used hereinafter for convenience to denote any secure physical component capable of withstanding physical and logical attacks and capable of performing a set of functions implementing both protected internal data and data. external data provided by the microcircuit environment according to specific requirements. This term also covers the Trusted Platform Module (TPM) type components found in some professional computers and the Universal Integrated Circuit Card (UICC) standardized by 3GPP (3rd Generation Mobile System) and ETSI (European Telecommunications Standards Institute). ). The last term "fashionable" in English is now "secure element". His French translation "secure element" is however still little used. The invention is based on the concepts defined in the Fast Identity On-Line (FIDO) technical specifications which are available at the following address: https://fidoalliance.org/specifications/download

Plus exactement sur les protocoles décrits dans le cadre d'authentification universel (Universal Authentication Framework - UAF). Les protocoles décrits dans cette spécification permettent une authentification à l'aide de pseudonymes en utilisant un pseudonyme différent pour chaque serveur. Seulement, les protocoles décrits dans les documents de FIDO ne prévoient pas et ne permettent pas la présentation d'attributs certifiés. L'invention permet d'étendre l'architecture de FIDO et les protocoles de FIDO pour permettre le transfert d'attributs certifiés vers un serveur tout en respectant le principe du respect de la vie privée dès la conception ("privacy by design" en anglais).More exactly on the protocols described in the Universal Authentication Framework (UAF). The protocols described in this specification allow authentication using nicknames by using a different nickname for each server. Only the protocols described in the FIDO documents do not provide for and do not allow the presentation of certified attributes. The invention makes it possible to extend the architecture of FIDO and FIDO protocols to allow the transfer of certified attributes to a server while respecting the principle of respect for privacy from the moment of conception ("privacy by design" in English). ).

Plusieurs modes d’exécution de l'invention seront décrits ci-après, à titre d’exemples non limitatifs, en référence aux dessins annexés dans lesquels : - la Figure 1 illustre schématiquement l'architecture FIDO d'origine, - la Figure 2 illustre schématiquement l'architecture FIDO complétée selon l'invention, et - la Figure 3 illustre les données essentielles contenues dans un microcircuit sécurisé selon l'invention. L’invention est un procédé permettant, à partir d’une application cliente (10), d'accéder à un serveur en ligne (11) ("Service Provider" en anglais, abréviation SP) au moyen d'un microcircuit sécurisé (12), d'un pseudonyme et d'un jeton de sécurité contenant des attributs, ledit jeton ayant été obtenu auprès d'un serveur producteur de jetons (13), abréviation SPJ, caractérisé par le fait que l'application cliente (10) est dans l'impossibilité de pouvoir octroyer le bénéfice dudit jeton de sécurité à une autre application cliente, et que le procédé comprend les étapes suivantes: - la mise à disposition des utilisateurs par des fabricants de microcircuits de microcircuits sécurisés aux caractéristiques particulières, - la création d'un compte sur un serveur cible au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la création d'un compte sur un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la demande d'un jeton de sécurité auprès d'un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la génération d'un jeton de sécurité par le serveur producteur de jetons, - l'acceptation du jeton de sécurité par le serveur cible. L'invention est caractérisée par le fait que chaque microcircuit sécurisé objet du procédé est livré par son fournisseur avec : - d'une part, une Information Publique (14) (abréviation IP) contenue dans le microcircuit sécurisé permettant de savoir ou de déduire que l'octroi de ladite information publique a été conditionné par le respect des exigences de sécurité et de fonctionnalités applicables au microcircuit sécurisé et décrites dans le cadre de ladite invention, et - d'autre part, une clé privée (15) (abréviation CP) associée qui sera utilisée impérativement pour effectuer certaines opérations précises, de manière telle que les signatures numériques effectués en utilisant ladite clé privée soient vérifiables à partir de ladite information publique, et où l'Information Publique (14) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire).Several embodiments of the invention will be described below, by way of nonlimiting examples, with reference to the accompanying drawings in which: - Figure 1 schematically illustrates the original FIDO architecture, - Figure 2 illustrates schematically the completed FIDO architecture according to the invention, and - Figure 3 illustrates the essential data contained in a secure microcircuit according to the invention. The invention is a method making it possible, from a client application (10), to access an online server (11) ("Service Provider" in English, abbreviation SP) by means of a secure microcircuit (12). ), a pseudonym and a security token containing attributes, said token having been obtained from a server generating tokens (13), abbreviation SPJ, characterized in that the client application (10) is in the impossibility of being able to grant the benefit of said security token to another client application, and that the method comprises the following steps: - the provision of users by manufacturers of microcircuits of secure microcircuits with particular characteristics, - the creation an account on a target server by means of a pseudonym and such a secure microcircuit, - the creation of an account on a server generating tokens by means of a pseudonym and such a secure microcircuit, - the D requesting a security token from a server generating tokens by means of a pseudonym and such a secure microcircuit, - the generation of a security token by the server generating tokens, - the acceptance of the security token by the target server. The invention is characterized in that each secure microcircuit object of the method is delivered by its supplier with: - on the one hand, a Public Information (14) (abbreviation IP) contained in the secure microcircuit to know or deduce that the granting of said public information has been conditioned by the respect of the security requirements and functionalities applicable to the secure microcircuit and described in the context of said invention, and - on the other hand, a private key (15) (abbreviation CP) associated which will be used imperatively to perform certain specific operations, so that the digital signatures made using said private key are verifiable from said public information, and where the Public Information (14) contains at least information to know , through a contact to a server, if a public data specific to the secure microcircuit is to still valid (whitelist operation) or has been disabled (blacklisted operation).

Selon une réalisation préférée, chaque microcircuit sécurisé (12) est livré par son fournisseur avec : - un certificat de clé publique, et, - une clé privée associée, où la clé privée et la clé publique constituent une paire unique, et où le certificat de clé publique qui constitue l'Information Publique (14) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire).According to a preferred embodiment, each secure microcircuit (12) is delivered by its supplier with: a public key certificate, and an associated private key, where the private key and the public key constitute a single pair, and where the certificate public key which constitutes the Public Information (14) contains at least one piece of information making it possible to know, by means of a contact to a server, whether a public datum specific to the secure microcircuit is still valid (whitelist operation) or has been disabled (blacklisted).

Selon une autre réalisation, chaque microcircuit sécurisé (12) est livré par son fournisseur avec : - une Information Publique (14) contenant une donnée publique propre au microcircuit sécurisé, un identifiant du fournisseur de microcircuits, ainsi qu'une clé publique commune à un ensemble de microcircuits produits par ledit fournisseur de microcircuits, et - une Clé Privée (15) propre au microcircuit, calculée par le ledit fournisseur de microcircuits à partir d'une clé privée unique gardée secrète par ledit fournisseur de microcircuits, et où l'Information Publique (14) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire). L'invention est caractérisée en ce que le microcircuit sécurisé (12) génère à la demande de l'application cliente les données permettant de mettre en œuvre la création d'un compte sur un fournisseur de service donné ou sur un serveur producteur de jetons donné au moyen d'un pseudonyme, la demande de l'application cliente étant accompagnée au minimum du paramètre suivant: - un identifiant IdS du serveur objet de la demande, tandis qu'en retour, et si l'identifiant procuré par l'application cliente n'est pas déjà présent dans le microcircuit sécurisé, ledit microcircuit : - génère un pseudonyme Ps, qui est une valeur aléatoire de taille suffisante vis à vis du nombre d'utilisateurs potentiellement authentifiables sur le serveur pour que la probabilité qu'il puisse exister une collision entre pseudonymes soit quasiment nulle, et - génère une bi-clé (i.e. une paire de clés, c'est à dire une clé privée et une clé publique), puis, après l'accord de l'utilisateur légitime du microcircuit sécurisé (12), fournit des donnés permettant l'authentification vis à vis du serveur cible en signant numériquement à l'aide de la clé privée générée ci-dessus au minimum les données suivantes: (a) le pseudonyme généré par le microcircuit sécurisé pour ce serveur, (b) la valeur de la clé publique générée le microcircuit sécurisé pour ce serveur, et mémorise dans une entrée (16) du microcircuit sécurisé les informations suivantes: - l'identifiant du serveur IdS (17), - le pseudonyme généré Ps (18) de manière aléatoire pour ce serveur, - la clé privée Cp (19) correspondant à la bi-clé générée précédemment par le microcircuit sécurisé (12) pour ce serveur, et est aussi en mesure de mémoriser, associée à chaque entrée, de manière non restrictive, ni exhaustive d'autres informations (20) telles que : - une date de création de ladite entrée (si celle-ci est fournie par l'application cliente), - une date de dernière utilisation de ladite entrée (si celle-ci est fournie par l'application cliente). L'invention est caractérisée en ce que le microcircuit sécurisé (12) fournit à la demande de l'application cliente (10) les données permettant de mettre en œuvre la création d'un compte sur un serveur producteur de jetons donné au moyen d'un pseudonyme (18), tout en apportant simultanément au serveur la preuve qu'un microcircuit sécurisé (12) conforme aux exigences décrites dans le cadre de ladite invention est utilisé, la demande de l'application cliente étant accompagnée au minimum du paramètre suivant: - un identifiant du serveur producteur de jetons objet de la demande, tandis qu'en retour, et si l'identifiant procuré par l'application cliente n'est pas déjà présent dans le microcircuit sécurisé, ledit microcircuit : - génère un pseudonyme (18), qui est une valeur aléatoire de taille suffisante vis à vis du nombre d'utilisateurs potentiellement authentifiables sur le serveur pour que la probabilité qu'il puisse exister une collision entre pseudonymes soit quasiment nulle, et - génère une bi-clé (i.e. une paire de clés: l'une privée et l'autre publique), puis, après l'accord de l'utilisateur légitime du microcircuit sécurisé, fournit des donnés permettant l'authentification vis à vis du serveur cible en fournissant et en signant numériquement à l'aide de la clé privée (19) générée ci-dessus au minimum les données suivantes: (a) le pseudonyme (18) généré par le microcircuit sécurisé (12) pour ce serveur producteur de jetons, (b) la valeur de la clé publique générée le microcircuit sécurisé pour ce serveur producteur de jetons, et en plaçant cette signature numérique dans un champ (c), et de surcroît en signant numériquement à l'aide de la clé privé propre au microcircuit sécurisé (15) : - la signature numérique précédente présente dans le champ (c) ou bien les données (a) et (b), ainsi que l'information publique (14) propre au microcircuit sécurisé, qui est placée dans un champ (d), et place cette seconde signature numérique dans un champ (e), et mémorise dans une entrée (16) les informations suivantes: - un identifiant du serveur producteur de jetons (17), - le pseudonyme (18) généré de manière aléatoire pour ce serveur producteur de jetons, - la clé privée (19) correspondant à la bi-clé générée précédemment par le microcircuit sécurisé pour ce serveur producteur de jetons, et - optionnellement, un indicateur précisant que l'entrée a été créée selon cette procédure n° 2 dans la mesure où l'application appelante ne désire pas mémoriser cet indicateur, et est aussi en mesure de mémoriser, associée à chaque entrée, de manière non restrictive, ni exhaustive : - une date de création de ladite entrée (si celle-ci est fournie par l'application cliente), - une date de dernière utilisation de ladite entrée (si celle-ci est fournie par l'application cliente), étant entendu que ladite procédure n° 2 ne doit en aucun cas être utilisée par l'application cliente vis à vis d'un fournisseur de service (11). L'invention est caractérisée par le fait qu'une demande de jeton de sécurité adressée au microcircuit sécurisé (12) par l'application appelante (10) à l'intention d'un serveur producteur de jetons effectuée selon la procédure n° 3 décrite ci-dessous, ne peut être générée par le microcircuit sécurisé (12) qu'à partir du moment où il existe au moins déjà deux entrées (16) dans le microcircuit sécurisé, la première désignant un serveur cible, c'est à dire le serveur pour lequel le jeton est destiné, la seconde désignant un serveur producteur de jetons dont l'entrée a été créée selon la procédure n° 2, et dans ce cas, l'application cliente (10) doit fournir au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, afin de pouvoir détecter des cas de rejeu, (b) les types d'attributs et/ou les valeurs d'attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur producteur de jetons, tandis qu'en retour, le microcircuit sécurisé, après l'accord de l'utilisateur légitime du microcircuit sécurisé, produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme contenu dans l'entrée pointée par le paramètre (e) de la commande, (f) le pseudonyme contenu dans l'entrée pointée par le paramètre (f) de la commande, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jetons. L'invention est caractérisée par le fait qu'une demande de jeton de sécurité adressée au microcircuit sécurisé (12) par l'application appelante (10) à l'intention d'un serveur producteur de jetons (13), effectuée selon la procédure n° 4 décrite ci-dessous, ne peut être générée par le microcircuit sécurisé (12) qu'à partir du moment où il existe au moins déjà deux entrées (16) dans le microcircuit sécurisé, la première désignant un serveur cible, c'est à dire le serveur pour lequel le jeton est destiné, la seconde désignant un serveur producteur de jetons dont l'entrée n'a pas été créée selon la procédure n° 2, et dans ce cas, l'application cliente (10) doit fournir au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, afin de pouvoir détecter des cas de rejeu, (b) les types d'attributs et/ou les valeurs d’attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur producteur de jetons, tandis qu'en retour, le microcircuit sécurisé (12), après l'accord de l'utilisateur légitime du microcircuit sécurisé, produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme contenu dans l'entrée pointée par le paramètre (e) de la commande, (f) le pseudonyme contenu dans l'entrée pointée par le paramètre (f) de la commande, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jetons, (h) l'information publique propre au microcircuit sécurisé, (i) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée propre au microcircuit sécurisé. L'invention est caractérisée par le fait que le microcircuit sécurisé (12) formate chaque champ de ses réponses signées de manière non ambigüe et que les données utilisées pour réaliser ce formatage font elles-mêmes parties des données signées de sorte qu'aucune opération ne peut, d'un point de vue fonctionnel, être confondue avec une autre opération et qu'en conséquence chacune d'entre elles peut être identifiée de manière non ambigüe et que les valeurs utilisées pour cette identification font partie des données signées, et que si des opérations supplémentaires devaient être mises en oeuvre par le microcircuit sécurisé, en aucun cas une réponse à l'une quelconque de ces opérations supplémentaires, à partir du moment où elle est signée, ne devra pouvoir être confondue avec une autre réponse signée et tout particulièrement avec les réponses signées du microcircuit sécurisé suite à des demandes de jeton telles qu'effectuées au moyen des procédures n° 3 et n° 4. L'invention est caractérisée par le fait qu'un jeton de sécurité émis par un serveur producteur de jetons (13) suite à une demande signée en provenance d'un microcircuit sécurisé (12) comporte, pour désigner le propriétaire du jeton, un champ contenant le pseudonyme d'un propriétaire déjà connu du serveur cible et que, du fait du processus menant à son incorporation dans le jeton, ce pseudonyme ne peut avoir été généré que par un microcircuit sécurisé (12) au moyen d'un générateur pseudo aléatoire et qu'en conséquence sa valeur ne pourra avoir été librement choisie par quiconque. L invention est caractérisée par le fait qu'un jeton de sécurité émis par un serveur producteur de jetons (13), suite à une demande signée en provenance d'un microcircuit sécurisé (12), comporte pour désigner le serveur cible auquel le jeton est destiné, une suite d'octets qui n'est pas interprétable par le serveur producteur de jetons (13), car cette suite d'octets est d'abord localement calculée par I application cliente (10) en utilisant une fonction de hachage et deux paramètres en entrée: une valeur de salage ("sait value" en anglais) et un identifiant du serveur cible, puis communiquée au serveur producteur de jetons en tant que paramètre de la demande afin d'être incorporée dans le jeton et en conséquence lorsque I application cliente communique au serveur cible concomitamment avec le jeton, cet identifiant et cette valeur de salage, ce dernier peut, grâce à ces deux valeurs, se reconnaître puis combiner ces deux valeurs à l'aide de la fonction de hachage pour retrouver la suite d'octets représentative présente dans le jeton de telle sorte que le serveur cible peut vérifier que le jeton de sécurité lui est effectivement destiné. L'invention est caractérisée en ce que l’accord de l'utilisateur légitime du microcircuit sécurisé est obtenu: (a) soit par la présentation d'un code PIN (Personal Identification Number) par le propriétaire légitime du microcircuit sécurisé qui est nécessaire pour autoriser certaines opérations liées à l'identification ou à l'authentification; ce code PIN étant appelé en la circonstance un "elD-PIN", (b) soit par la comparaison par le microcircuit sécurisé d'une donnée biométrique propre à l'utilisateur légitime du microcircuit sécurisé qui est nécessaire pour autoriser certaines opérations liées à l'authentification, (c) soit par une combinatoire d'un elD-PIN et d'une donnée biométrique propre à l'utilisateur légitime du microcircuit sécurisé. L'invention est caractérisée par le fait que le microcircuit sécurisé utilisé dans le cadre du procédé doit avoir les propriétés habituelles d'un "module de sécurité" ("security module" en anglais) ou d'un élément sécurisé ("secure element" en anglais) au sens des règles de l'art, et en particulier, une résistance aux attaques physiques externes, une résistance aux attaques cryptographiques différentielles, l'impossibilité de pouvoir dupliquer le contenu du microcircuit sécurisé si celui-ci ne l'autorise pas, et de surcroît, doit contenir les données décrites précédemment, doit supporter la procédure n°1, doit supporter la procédure n° 3 s'il supporte la procédure n° 2, doit supporter la procédure n° 4 s'il supporte pas la procédure n° 2 et doit être conforme aux exigences spécifiées dans le paragraphe précédent. L'invention est caractérisée en ce qu'un serveur producteur de jetons (13) n'acceptera d'émettre un jeton de sécurité suite à une demande de jeton pour un utilisateur identifié sous un pseudonyme donné que s'il est en mesure de vérifier que: (1) il ne s'agit pas du rejeu d'une demande de jeton, soit en contrôlant que le défi correspond bien à celui qui a été envoyé, soit en contrôlant que le nombre unique se trouve dans la fourchette de temps autorisé et que ce nombre unique ne figure pas déjà parmi les nombres uniques mémorisés durant cette fourchette de temps, (2) le pseudonyme désignant le serveur producteur de jetons dans la demande de jeton lui est connu, (3) le compte attaché à ce pseudonyme n'est ni temporairement, ni définitivement invalidé, (4) la demande de jeton est effectivement signée par la clé privée associée au compte, (5) l'information publique correspondant à la clé privée du microcircuit sécurisé qui a été mise en œuvre lors de l'ouverture du compte ou bien au plus tard lors de la demande du jeton est toujours valide ou bien n'est ni expirée, ni révoquée, (6) l'information publique a bien été émise par une autorité de confiance qui ne délivre une telle information qu'après s'être assuré que le microcircuit sécurisé répond à un cahier des charges précis lui permettant de savoir que toutes les exigences de sécurité applicables au microcircuit sécurisé sont respectées. L'invention est caractérisée par le fait qu'un serveur cible n'acceptera d'associer, après les vérifications d'usage, à un compte ouvert sous un pseudonyme les attributs contenus dans un jeton de sécurité, que si un compte a déjà été ouvert sur ce serveur sous le pseudonyme contenu dans le champ ad-hoc du jeton de sécurité, que si ce compte n'est ni temporairement, ni définitivement invalidé, que si la date à laquelle le jeton a été émis est voisine du temps présent ou bien si une période de validité est indiquée dans le jeton, si le temps présent est inclus dans cette période de validité, que si le serveur cible se reconnaît en tant que destinataire du jeton et que si le jeton de sécurité a été signé par un serveur producteur de jetons connu du serveur cible pour effectuer l'ensemble des vérifications prescrites au paragraphe précédent.According to another embodiment, each secure microcircuit (12) is delivered by its supplier with: - Public Information (14) containing a public data specific to the secure microcircuit, an identifier of the microcircuit supplier, and a public key common to a set of microcircuits produced by said microcircuit supplier, and - a private key (15) specific to the microcircuit, calculated by said microcircuit supplier from a single private key kept secret by said microcircuit supplier, and where the information Public (14) contains at least one piece of information making it possible to know, through a contact to a server, whether a public datum specific to the secure microcircuit is still valid (whitelist operation) or has been invalidated (list operation black). The invention is characterized in that the secure microcircuit (12) generates, at the request of the client application, the data making it possible to implement the creation of an account on a given service provider or on a given server generating chips. by means of a pseudonym, the request of the client application being accompanied by at least the following parameter: an identifier IdS of the server object of the request, whereas in return, and if the identifier provided by the client application is not already present in the secure microcircuit, said microcircuit: - generates a pseudonym Ps, which is a random value of sufficient size with respect to the number of potentially authenticatable users on the server so that the probability that it can exist a collision between pseudonyms is almost zero, and - generates a bi-key (ie a pair of keys, ie a private key and a public key), then, after the user's agreement legitimate partner of the secure microcircuit (12), provides data enabling authentication with respect to the target server by digitally signing, using the private key generated above, at least the following data: (a) the pseudonym generated by the secure microcircuit for this server, (b) the value of the public key generates the secure microcircuit for this server, and stores in an entry (16) of the secure microcircuit the following information: the identifier of the server IdS (17), the pseudonym generated Ps (18) randomly for this server, the private key Cp (19) corresponding to the bi-key previously generated by the secure microcircuit (12) for this server, and is also able to store, associated with each entry, in a non-restrictive or exhaustive manner other information (20) such as: a date of creation of said entry (if it is provided by the client application), - a last date use of said input (if provided by the client application). The invention is characterized in that the secure microcircuit (12) provides, at the request of the client application (10), the data making it possible to implement the creation of an account on a given server generating chips by means of a pseudonym (18), while at the same time providing the server with the proof that a secure microcircuit (12) conforming to the requirements described in the context of the present invention is used, the application of the client application being accompanied at least by the following parameter: an identifier of the server generating tokens object of the request, while in return, and if the identifier provided by the client application is not already present in the secure microcircuit, said microcircuit: - generates a pseudonym (18 ), which is a random value of sufficient size with respect to the number of potentially authenticatable users on the server for the probability that there may be a collision between pseudonyms t almost zero, and - generates a double-key (i.e. a pair of keys: one private and the other public), then, after the agreement of the legitimate user of the secure microcircuit, provides data allowing the authentication with respect to the target server by providing and digitally signing using the private key (19) generated above at least the following data: (a) the pseudonym (18) generated by the secure microcircuit (12) for this server generating tokens, (b) the value of the public key generates the secure microcircuit for this chip-producing server, and by placing this digital signature in a field (c), and in addition by digitally signing using the private key specific to the secure microcircuit (15): the preceding digital signature presents in the field (c) or the data (a) and (b), as well as the public information (14) specific to the secure microcircuit, which is placed in a field (d), and places this second digital signature in a field (e), and stores in an entry (16) the following information: - an identifier of the chip producer server (17), - the randomly generated pseudonym (18) for this token generating server, - the private key ( 19) corresponding to the bi-key previously generated by the secure microcircuit for this server generating tokens, and - optionally, an indicator specifying that the entry was created according to this procedure No. 2 to the extent that the calling application does not does not wish to memorize this indicator, and is also able to memorize, associated with each entry, in a non-restrictive or exhaustive manner: a date of creation of said entry (if this one is provided by the client application), a date of last use of said entry (if it is provided by the client application), it being understood that said procedure n ° 2 must not under any circumstances be used by the client application with respect to a provider service (11). The invention is characterized in that a request for a security token addressed to the secure microcircuit (12) by the calling application (10) for a server generating tokens performed according to the procedure No. 3 described below, can be generated by the secure microcircuit (12) only when there are already at least two entries (16) in the secure microcircuit, the first designating a target server, ie the server for which the token is intended, the second designating a token-producing server whose input has been created according to the procedure n ° 2, and in this case, the client application (10) must provide to the secure microcircuit the following elements (a) a challenge or a unique number, in order to detect replay cases, (b) the types of attributes and / or attribute values that the client application wishes to be embedded in the security token, (c) a period of validity of attributes (for a multi-session token) or an empty or absent field (for a single session token), (d) a series of bytes representative of the target server, (e) a pointer relating to an entry located in the secure microcircuit designating designating the target server, (f) a pointer relative to an entry in the secure microcircuit designating the chip-producing server, while in return, the secure microcircuit, after the agreement of the legitimate user of the secure microcircuit, produces a formatted message that includes: (a) challenge or unique number, (b) attributes requested by the user, (c) attribute validity period (for multi-session token), or empty or missing field (for a single-session token), (d) the representative byte sequence of the target server, (e) the alias contained in the entry pointed to by the parameter (e) of the command, (f) the alias contained in the input pointed by the parameter (f) of the co mmande, (g) a digital signature applied to all of the preceding data, by means of the private key relating to the server generating tokens. The invention is characterized in that a request for a security token addressed to the secure microcircuit (12) by the calling application (10) for a server generating chips (13), performed according to the procedure No. 4 described below, can be generated by the secure microcircuit (12) only when there are already at least two entries (16) in the secure microcircuit, the first designating a target server, c ' that is, the server for which the token is intended, the second designating a token-producing server whose input has not been created according to procedure 2, and in this case the client application (10) must provide the secure microcircuit with the following: (a) a challenge or a unique number, in order to detect replay cases, (b) the types of attributes and / or attribute values that the client application wishes to see incorporated into the security token, (c) a period of validity of the attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) a sequence of bytes representative of the target server, (e) a pointer relating to an entry located in the microcircuit the target server, (f) a pointer relative to an entry in the secure microcircuit designating the server generating tokens, while in return, the secure microcircuit (12), after the agreement of the legitimate user of the secure microcircuit, produces a formatted message that includes: (a) the challenge or unique number, (b) the attributes requested by the user, (c) a validity period of the attributes (for a multi-session token) or a field empty or absent (for a single session token), (d) the representative byte sequence of the target server, (e) the pseudonym contained in the entry pointed to by the parameter (e) of the command, (f) the pseudonym contained in the input pointed by parameter (f) of the command, (g) a digital signature applied to all the preceding data, by means of the private key relating to the server generating tokens, (h) the public information specific to the secure microcircuit, (i) a digital signature applied on all previous data, using the private key specific to the secure microcircuit. The invention is characterized in that the secure microcircuit (12) formats each field of its signed responses unambiguously and that the data used to carry out this formatting are themselves signed data so that no operation may, from a functional point of view, be confused with another operation and therefore each of them may be unambiguously identified and the values used for that identification are part of the signed data, and if additional operations were to be implemented by the secure microcircuit, in any case a response to any of these additional operations, from the moment it is signed, should not be confused with another signed response and especially with the signed responses of the secure microcircuit following token requests as made by means of The invention is characterized in that a security token issued by a token-generating server (13) following a signed request from a secure microcircuit (12) comprises, to designate the owner of the token, a field containing the pseudonym of an already known owner of the target server and that, because of the process leading to its incorporation into the token, this pseudonym can only have been generated by a secure microcircuit (12 ) by means of a pseudo-random generator and that consequently its value can not have been freely chosen by anyone. The invention is characterized in that a security token issued by a token-generating server (13), following a signed request from a secure microcircuit (12), comprises to designate the target server to which the token is intended, a sequence of bytes that is not interpretable by the chip producer server (13), because this sequence of bytes is first locally calculated by the client application (10) using a hash function and two input parameters: a value of salage ("know value") and an identifier of the target server, then communicated to the chip-producing server as a parameter of the request to be incorporated in the token and accordingly when I client application communicates with the target server concomitantly with the token, this identifier and this value of salting, the latter can, thanks to these two values, recognize and combine these two values using the hash function to find the representative byte sequence present in the token so that the target server can verify that the security token is actually intended for it. The invention is characterized in that the agreement of the legitimate user of the secure microcircuit is obtained: (a) by the presentation of a PIN (Personal Identification Number) code by the legitimate owner of the secure microcircuit which is necessary for allow certain operations related to identification or authentication; this PIN code being called in this case an "elD-PIN", (b) by the comparison by the secure microcircuit of a biometric data specific to the legitimate user of the secure microcircuit which is necessary to authorize certain operations related to the (c) by a combination of an elD-PIN and a biometric data specific to the legitimate user of the secure microcircuit. The invention is characterized in that the secure microcircuit used in the context of the method must have the usual properties of a "security module" ("security module" in English) or a secure element ("secure element" in English) in the sense of the rules of the art, and in particular, resistance to external physical attacks, resistance to differential cryptographic attacks, the impossibility of duplicating the contents of the secure microcircuit if it does not allow it , and in addition, must contain the data described above, must support the procedure n ° 1, must support the procedure n ° 3 if it supports the procedure n ° 2, must support the procedure n ° 4 if it supports the procedure 2 and must comply with the requirements specified in the previous paragraph. The invention is characterized in that a chip-producing server (13) will not accept issuing a security token following a token request for a user identified under a given pseudonym that if he is able to verify that: (1) it is not the replay of a token request, either by checking that the challenge matches the one that was sent, or by checking that the unique number is in the allowed time range and that this unique number does not already exist among the unique numbers stored during this time range, (2) the pseudonym designating the token-producing server in the token request is known to it, (3) the account attached to that pseudonym n is neither temporarily nor permanently invalidated, (4) the token request is actually signed by the private key associated with the account, (5) the public information corresponding to the private key of the secure microcircuit that was implemented during the l opening of the account or at the latest when the request for the token is still valid or is neither expired nor revoked, (6) the public information has been issued by a trusted authority that issues such a information that after making sure that the secure microcircuit meets a specific specification to know that all security requirements applicable to secure microcircuit are respected. The invention is characterized in that a target server will agree to associate, after the usual checks, to an account opened under a pseudonym the attributes contained in a security token, only if an account has already been opened on this server under the alias contained in the ad-hoc field of the security token, only if this account is neither temporarily nor permanently invalidated, than if the date on which the token was issued is close to the present time or well if a validity period is indicated in the token, if the present time is included in this period of validity, only if the target server recognizes itself as a recipient of the token and if the security token has been signed by a server token producer known to the target server to perform all the checks prescribed in the preceding paragraph.

Comme illustré à la Figure 1, l'architecture de FIDO comprend une application cliente (10) et un fournisseur de service (11). Un compte doit être systématiquement créé sur le serveur du fournisseur de service, préalablement à tout accès.As illustrated in Figure 1, the FIDO architecture includes a client application (10) and a service provider (11). An account must be systematically created on the server of the service provider, before any access.

Alors que FIDO autorise plusieurs variantes et n'impose en rien l'usage de microcircuits, l'invention impose l'usage de microcircuits et en particulier des deux exigences suivantes : a) le pseudonyme utilisé sur un fournisseur de service (11) ne peut être que généré par un microcircuit sécurisé (12) respectant l'ensemble des critères définis dans le procédé, et b) la bi-clé d'authentification associée à ce pseudonyme pour ce fournisseur de service (11) ne peut être que générée par un microcircuit sécurisé (12) respectant l'ensemble des critères définis dans le procédé.While FIDO allows several variants and does not impose the use of microcircuits, the invention requires the use of microcircuits and in particular the following two requirements: a) the pseudonym used on a service provider (11) can not be generated by a secure microcircuit (12) respecting all the criteria defined in the method, and b) the authentication key pair associated with this pseudonym for this service provider (11) can only be generated by a secure microcircuit (12) respecting all the criteria defined in the process.

De la sorte, ni l'utilisateur, ni le fournisseur de service (11) n'ont la possibilité de choisir le pseudonyme qui va être utilisé sur un fournisseur de service (11), ni d'avoir la connaissance de la clé privée associée à ce pseudonyme et à ce fournisseur de service (11), car cette dernière réside exclusivement dans le microcircuit sécurisé (12). Si l'utilisateur a l'usage de la clé privée, il n'a pas la connaissance de la valeur de la clé privée.In this way, neither the user nor the service provider (11) has the possibility to choose the pseudonym that will be used on a service provider (11), nor to have knowledge of the associated private key to this pseudonym and to this service provider (11), since the latter resides exclusively in the secure microcircuit (12). If the user has the use of the private key, he does not have the knowledge of the value of the private key.

Comme illustré à la Figure 2, dans une structure selon l'invention, l'architecture initiale de FIDO est étendue en ajoutant deux composants : 1) un fournisseur d’attributs (21) ("Attribute Provider" en anglais), et 2) un fournisseur d’identité (22) ("Identity Provider" en anglais).As illustrated in FIG. 2, in a structure according to the invention, the initial architecture of FIDO is extended by adding two components: 1) an attribute provider (21) ("Attribute Provider" in English), and 2) an identity provider (22) ("Identity Provider").

On utilisera le terme "serveur producteur de jetons" (13) pour désigner soit un fournisseur d'identité (22), soit un fournisseur d'attributs (21).The term "chip producer server" (13) will be used to designate either an identity provider (22) or an attribute provider (21).

Dans l’exemple illustré, il n’est représenté qu’un seul fournisseur d’identité, qu'un seul fournisseur d’attributs et qu'un seul fournisseur de service. Cependant, pour une même application cliente, il pourra y avoir plusieurs serveurs pour chaque type.In the example shown, only one identity provider, one attribute provider, and one service provider are represented. However, for the same client application, there may be several servers for each type.

Un fournisseur d’identité (22), tout comme un fournisseur d’attributs (21), est en mesure d'émettre des jetons de sécurité ("security tokens" en anglais). Un jeton de sécurité est un train de bits ou d'octets qui est numériquement signé par un fournisseur d’identité (22) ou par un fournisseur d’attributs (21) et qui contient notamment un ou plusieurs attributs relatifs à une personne (ou à une entité).An identity provider (22), just like an attribute provider (21), is able to issue security tokens ("security tokens"). A security token is a bitstream or bytestream that is digitally signed by an identity provider (22) or an attribute provider (21) and which includes one or more attributes relating to a person (or to an entity).

On dit alors que ces attributs sont "certifiés" par le fournisseur d’identité (22) ou par le fournisseur d’attributs (21).These attributes are said to be "certified" by the identity provider (22) or the attribute provider (21).

La différence entre un fournisseur d’identité (22) et un fournisseur d’attributs (21) dépend essentiellement de la nature des attributs qui sont délivrés.The difference between an identity provider (22) and an attribute provider (21) depends essentially on the nature of the attributes that are delivered.

Un fournisseur d’identité (22) délivre principalement des attributs du type: nom, prénom, date de naissance, lieu de naissance, toutes ces informations ayant été généralement collectées et vérifiées soit à partir de documents d'identité nationaux sous forme papier, soit à partir de documents d'identité nationaux sous forme électronique.An identity provider (22) mainly delivers attributes of the type: last name, first name, date of birth, place of birth, all this information having been generally collected and verified either from national identity documents in paper form, or from national identity documents in electronic form.

Un fournisseur d’attributs (21) peut délivrer tout type d'attribut, à savoir des attributs d'identité et/ou des attributs, par exemple du type: "Membre du club de golf de Saint-Nom-la-Bretèche" ou bien "Diplômé d'un DEA de Physique de l'Université Paris VI; Option "Théorie des jeux", mais aussi des attributs du type nom, prénom, date de naissance, lieu de naissance, lieu de résidence, etc..An attribute provider (21) can issue any type of attribute, namely identity attributes and / or attributes, for example of the type: "Member of the golf club of Saint-Nom-la-Bretèche" or well "Graduate of a DEA of Physics from the University of Paris VI, Option" Theory of games ", but also attributes of the type name, first name, date of birth, place of birth, place of residence, etc.

Un fournisseur d'attributs (21) pourra, dans certains cas, exiger la présentation d'un jeton de sécurité émis par un fournisseur d'identité (22) avant d'accepter d'émettre un jeton de sécurité.An attribute provider (21) may, in some cases, require the presentation of a security token issued by an identity provider (22) before accepting to issue a security token.

La Figure 1 indique un dialogue D1 (23) entre l'application cliente (10) et le fournisseur de service (11),Figure 1 indicates a dialogue D1 (23) between the client application (10) and the service provider (11),

La Figure 2 mentionne trois types de dialogues: - un dialogue D1 (23) entre l'application cliente (10) et le fournisseur de service 11, - un dialogue D2 (24) entre l'application cliente (10) et le fournisseur d’attributs (21), et - un dialogue D3 (25) entre l'application cliente (10) et le fournisseur d’identité (22),Figure 2 mentions three types of dialogs: - a dialogue D1 (23) between the client application (10) and the service provider 11, - a dialogue D2 (24) between the client application (10) and the provider of attributes (21), and - a dialogue D3 (25) between the client application (10) and the identity provider (22),

Selon les trois cas (A, B et C) décrits ci-dessous, deux ou trois dialogues sont mis en oeuvre.According to the three cases (A, B and C) described below, two or three dialogues are implemented.

Cas A. L'application cliente (10) contacte directement le fournisseur d’attributs (21) au moyen du dialogue D2 (24) afin d’obtenir un jeton de sécurité, puis contacte le fournisseur de service (11) au moyen du dialogue D1 (23) afin de le lui transmettre.Case A. The client application (10) directly contacts the attribute provider (21) by means of the dialogue D2 (24) in order to obtain a security token, then contacts the service provider (11) by means of the dialogue D1 (23) in order to transmit it to him.

Cas B. L'application cliente (10) contacte directement le fournisseur d’identité (22) au moyen du dialogue D3 (25) afin d'obtenir un jeton de sécurité, puis contacte le fournisseur de service (11) au moyen du dialogue D1 (23) afin de le lui transmettre.Case B. The client application (10) directly contacts the identity provider (22) by means of the dialogue D3 (25) to obtain a security token, then contacts the service provider (11) by means of the dialogue D1 (23) in order to transmit it to him.

Cas C. L'application cliente 10) contacte d’abord le fournisseur d’identité (22) au moyen du dialogue D3 (25) afin d'obtenir un jeton de sécurité, puis contacte le fournisseur d’attributs (21) au moyen du dialogue D2 (24) afin de le lui transmettre, reçoit en retour un autre jeton de sécurité et contacte enfin le fournisseur de service (11) au moyen du dialogue D1 (23) afin de lui transmettre le second jeton de sécurité.Case C. The client application 10) first contacts the identity provider (22) by means of the dialogue D3 (25) in order to obtain a security token, then contacts the attribute provider (21) with the the dialogue D2 (24) to transmit it to him, receives back another security token and finally contacts the service provider (11) by means of the dialogue D1 (23) to transmit the second security token.

La suite du document utilisera l'expression "serveur cible" pour désigner un serveur auquel un jeton est destiné. Un serveur cible sera habituellement un fournisseur de service (10), mais pourra aussi être un fournisseur d’attributs (21) lorsqu'un jeton de sécurité en provenance d'un fournisseur d'identité lui sera présenté.The remainder of the document will use the expression "target server" to designate a server to which a token is intended. A target server will usually be a service provider (10), but may also be an attribute provider (21) when a security token from an identity provider is presented to it.

Dans l’exemple illustré, les échanges pour ces trois dialogues seront de préférence effectués en mode HTTPS (ou équivalent) afin de que le contenu des échanges ne soit pas compréhensible au monde extérieur et que toute modification ou rejeu d'un échange puisse être détecté.In the illustrated example, the exchanges for these three dialogs will preferably be performed in HTTPS (or equivalent) mode so that the content of the exchanges is not understandable to the outside world and that any modification or replay of an exchange can be detected. .

Avant de pouvoir demander un jeton à un serveur producteur de jetons, l'application cliente (10) doit préalablement créer un compte sur ce serveur producteur de jetons à l'aide du microcircuit sécurisé (12).Before being able to request a token from a token-generating server, the client application (10) must first create an account on this chip-producing server using the secure microcircuit (12).

Avant de pouvoir présenter un jeton à un serveur cible, l'application cliente (10) doit préalablement créer un compte sur le serveur cible à l'aide du microcircuit sécurisé (12).Before being able to present a token to a target server, the client application (10) must first create an account on the target server using the secure microcircuit (12).

La création de ces comptes devra de préférence être effectuée au travers d'une liaison en mode HTTPS (ou équivalent) afin que l'application cliente située sur le poste de travail de l'utilisateur puisse avoir l'assurance d'être en liaison avec le "bon serveur". L’application cliente (10) peut alors s'adresser à un serveur producteur de jetons afin d'obtenir un jeton de sécurité (13) qui va contenir un ou plusieurs attributs et qui sera ensuite présenté à un serveur cible. Selon les attributs contenus dans le jeton, l'accès sera ensuite autorisé ou non par le serveur cible. L'invention impose la Règle 1 suivante aux serveurs producteurs de jetons : un serveur producteur de jetons (13) n'acceptera d'émettre un jeton de sécurité à un utilisateur que s'il est en mesure d'obtenir l'assurance que le jeton de sécurité qui est demandé l'a été suite à la demande d'un utilisateur qui utilise un microcircuit sécurisé (12) qui possède des caractéristiques qui font l'objet du procédé. L'invention impose la Règle 2 suivante aux serveurs cibles : un serveur cible n'acceptera un jeton de sécurité de la part d'un serveur producteur de jetons (13) que s'il est en mesure d'obtenir l'assurance que le jeton de sécurité qui a été généré par ce serveur producteur de jetons (13) ne l'a été que suite à la demande d'un utilisateur qui utilise un microcircuit sécurisé (12) qui possède toutes les caractéristiques qui font l'objet du procédé.The creation of these accounts should preferably be done through a link in HTTPS mode (or equivalent) so that the client application located on the workstation of the user can be sure to be in contact with the "good server". The client application (10) can then apply to a server generating tokens to obtain a security token (13) which will contain one or more attributes and which will then be presented to a target server. Depending on the attributes contained in the token, the access will then be authorized or not by the target server. The invention imposes the following Rule 1 on the chip-producing servers: a chip-producing server (13) will only accept to issue a security token to a user if it is able to obtain the assurance that the security token that has been requested has been requested by a user who uses a secure microcircuit (12) that has characteristics that are the subject of the process. The invention imposes the following Rule 2 on target servers: a target server will only accept a security token from a token-producing server (13) if it is able to obtain assurance that the security token that has been generated by this token-generating server (13) has been only following the request of a user who uses a secure microcircuit (12) that has all the features that are the subject of the process .

Dans les exemples illustrés par les Figures 2 et 3, le dispositif est une carte à microcircuit ICC ("Integrated Circuit Card" en anglais). La création d'un compte sur un serveur producteur de jetons (13) étant un préalable, il suffit de prouver une fois et une seule fois auprès d'un tel serveur qu'un microcircuit sécurisé qui possède toutes les caractéristiques qui font l'objet du procédé est mis en œuvre par l’utilisateur connu du serveur producteur de jetons (13) sous un pseudonyme donné. De manière optimum, la démonstration de la mise en œuvre d'un microcircuit sécurisé possédant toutes les caractéristiques requises par le procédé sera ainsi effectuée lors de la création du compte sur le serveur producteur de jetons (13). Cependant, cela peut aussi être fait lors de la première demande de jeton de sécurité, ou encore, lors de chaque demande de jeton de sécurité (ce qui serait alors non optimum, mais techniquement possible).In the examples illustrated in FIGS. 2 and 3, the device is an ICC (Integrated Circuit Card) microcircuit card. The creation of an account on a server generating tokens (13) is a prerequisite, it is sufficient to prove once and only once to such a server that a secure microcircuit that has all the characteristics that are the subject of the method is implemented by the known user of the chip producer server (13) under a given pseudonym. Optimally, the demonstration of the implementation of a secure microcircuit having all the characteristics required by the method will thus be performed during the creation of the account on the chip producer server (13). However, this can also be done during the first request for security token, or again, at each request for security token (which would then be not optimum, but technically possible).

Ainsi, aucun jeton de sécurité ne sera délivré par un serveur producteur de jetons (13), si l'utilisateur n'est pas en mesure de démontrer lors de la création du compte, ou à défaut lors de lors de la première demande de jeton ou encore à défaut lors de chaque demande de jeton qu'il utilise un dispositif physique qui possède d'une part toutes les caractéristiques générales d'un microcircuit sécurisé, en particulier : résistance aux attaques physiques externes, résistance aux attaques cryptographiques différentielles, impossibilité de dupliquer le contenu d'un microcircuit si le microcircuit n'autorise pas l'accès à certains contenus; et d'autre part des caractéristiques particulières complémentaires, indispensables au bon fonctionnement du procédé. Celles-ci seront détaillées ci-après.Thus, no security token will be issued by a server generating tokens (13), if the user is not able to demonstrate when creating the account, or failing at the time of the first token request or else failing at each request for token that it uses a physical device that has on the one hand all the general characteristics of a secure microcircuit, in particular: resistance to external physical attacks, resistance to differential cryptographic attacks, impossibility of duplicate the contents of a microcircuit if the microcircuit does not allow access to certain contents; and on the other hand complementary particular characteristics, essential to the proper functioning of the process. These will be detailed below.

Le fait que l'utilisateur utilise un microcircuit sécurisé donné (par exemple, identifiable par un numéro de série) devra être démontré à un serveur producteur de jetons (13), mais surtout pas à un fournisseur de service (11 ).The fact that the user uses a given secure microcircuit (for example, identifiable by a serial number) must be demonstrated to a server generating tokens (13), but especially not to a service provider (11).

En effet, si une telle démonstration était faite, elle pourrait révéler un identifiant spécifique au microcircuit sécurisé, ce qui pourrait permettre aux fournisseurs de service d'établir des liens entre leurs utilisateurs, ce qui est contraire à l'un des principes du respect de la vie privée.Indeed, if such a demonstration were made, it could reveal a specific identifier to secure microcircuit, which could allow service providers to establish links between their users, which is contrary to one of the principles of compliance with private life.

Le fournisseur de service (11) obtiendra de son côté une assurance indirecte du fait que l'utilisateur qui utilise effectivement un microcircuit sécurisé qui possède toutes les caractéristiques qui font l'objet du procédé. En effet, le fournisseur de service (11) n'accordera sa confiance qu'aux serveurs producteurs de jetons (13) qui lui garantissent effectuer cette vérification.The service provider (11) will obtain indirect insurance because the user who actually uses a secure microcircuit that has all the features that are the subject of the process. Indeed, the service provider (11) will trust only the chip-producing servers (13) that guarantee it perform this verification.

Chaque microcircuit (12) sécurisé doit comporter : - une information publique (14), permettant de vérifier les données signées avec la clé privée propre à ce microcircuit, et - une clé privée (15) qui lui est propre.Each secure microcircuit (12) must comprise: - public information (14), to verify the signed data with the private key specific to the microcircuit, and - a private key (15) of its own.

Cela est illustré sur la Figure 3. L'information publique permet de savoir directement ou indirectement que son octroi a été conditionné par l'assurance que le microcircuit sécurisé (12) répond aux exigences imposées au microcircuit du fait du procédé, par exemple, en émettant un certificat de clé publique sous une Politique de Certification (PC) donnée.This is illustrated in Figure 3. The public information allows to know directly or indirectly that its granting was conditioned by the assurance that the secure microcircuit (12) meets the requirements imposed on the microcircuit because of the method, for example, in issuing a public key certificate under a given Certification Policy (PC).

Un microcircuit sécurisé (12) conforme aux exigences du procédé devra de préférence être certifié par un organisme indépendant en fonction d'un cahier d'exigences établi sous la forme d'un Profil de Protection (PP) et avec un niveau d'assurance "élevé", par exemple "EAL4+". Le résultat de la certification pourra être remis au fabriquant du microcircuit qui pourra alors s'en prévaloir.A secure microcircuit (12) conforming to the requirements of the process should preferably be certified by an independent body according to a set of requirements established in the form of a Protection Profile (PP) and with a level of assurance " high ", for example" EAL4 + ". The result of the certification may be given to the manufacturer of the microcircuit who can then avail.

Chaque fabriquant de microcircuit produisant des microcircuits sécurisés conformes aux exigences du procédé devra s'assurer que l'Information Publique (14) contenue dans le microcircuit sécurisé (12) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide ou bien a été invalidée.Each microcircuit manufacturer producing secure microcircuits conforming to the requirements of the process must ensure that the Public Information (14) contained in the secure microcircuit (12) contains at least one information allowing to know, by means of a contact at a server, if a public data specific to the secure microcircuit is still valid or has been invalidated.

Lors de l'ouverture d'un compte sur un fournisseur de service (11) ou sur un serveur producteur de jetons (13), le microcircuit sécurisé (12) doit être en mesure de générer deux données et de les associer à un identifiant de serveur IdS (17), comme illustré sur la Figure 3 : - un pseudonyme Ps (18), qui est une valeur aléatoire de taille suffisante pour éviter toute collision entre pseudonymes sur le serveur en question et qui doit impérativement être généré par le microcircuit, et, - une bi-clé (i.e. une paire de clés: i.e. une clé privée Cp (19) et une clé publique) qui doit impérativement être générée par le microcircuit. Dès lors que l'utilisateur souhaite disposer de plus d'un compte sur le même serveur, un index peut être ajouté.When opening an account on a service provider (11) or on a server generating tokens (13), the secure microcircuit (12) must be able to generate two data and associate them with an identifier of IdS server (17), as illustrated in Figure 3: - a pseudonym Ps (18), which is a random value of sufficient size to avoid any collision between pseudonyms on the server in question and which must imperatively be generated by the microcircuit, and, a bi-key (ie a pair of keys: ie a private key Cp (19) and a public key) which must imperatively be generated by the microcircuit. Since the user wants to have more than one account on the same server, an index can be added.

Les éléments ci-dessus sont alors mis en œuvre pour réaliser une authentification et une fois celle-ci réussie, le microcircuit mémorise de manière permanente au niveau d'une "entrée" (16), au minimum, les trois informations suivantes: - un identifiant du serveur distant IdS (17), le pseudonyme Ps (18) généré de manière aléatoire pour ce serveur distant, - la clé privée Cp (19) correspondant à la bi-clé générée précédemment pour ce serveur distant par le microcircuit. D'autres informations (20) peuvent être ajoutées. En particulier, afin de mieux gérer l'obsolescence et la suppression des entrées qui ne sont plus utilisées, chaque entrée pourra en outre comporter : - la date de création de l'entrée, et/ou - la date de la dernière utilisation de l'entrée.The above elements are then implemented to perform an authentication and once it is successful, the microcircuit permanently stores at the level of an "entry" (16), at least, the following three pieces of information: identifier of the remote server IdS (17), the pseudonym Ps (18) randomly generated for this remote server, - the private key Cp (19) corresponding to the bi-key generated previously for this remote server by the microcircuit. Other information (20) can be added. In particular, to better manage the obsolescence and deletion of entries that are no longer used, each entry may further include: - the date of creation of the entry, and / or - the date of the last use of the 'Entrance.

Afin d'optimiser le fonctionnement, l'application cliente (10) peut demander que la clé privée (15) propre au microcircuit sécurisé (12) ainsi que l'information publique (14) permettant de vérifier les données signées avec la clé privée (15) propre à ce microcircuit sécurisé (12) soit mise en œuvre lors de l'authentification. Si cela est le cas, cette particularité peut être mémorisée par le microcircuit sécurisé (12) afin que l'application cliente (10) puisse en tenir compte et d'éviter de refaire cette même demande lors d'une autre authentification.In order to optimize the operation, the client application (10) can request that the private key (15) specific to the secure microcircuit (12) as well as the public information (14) for verifying the data signed with the private key ( 15) specific to this secure microcircuit (12) is implemented during authentication. If this is the case, this feature can be memorized by the secure microcircuit (12) so that the client application (10) can take into account and avoid repeating the same request during another authentication.

Naturellement, l'application cliente dispose d'une commande permettant, après l'accord de l'utilisateur, la suppression d'une ou plusieurs entrées (16).Naturally, the client application has a command allowing, after the agreement of the user, the deletion of one or more entries (16).

Afin d'optimiser les gestion des entrées (16), l’application cliente pourra aussi avoir un intérêt à fournir au microcircuit un indicateur complémentaire lui permettant de faire la différence entre une entrée relative à un fournisseur de service (11) et une entrée relative à un serveur producteur de jetons (13). Si cela est le cas, l'indicateur sera mémorisé par le microcircuit sécurisé (12) dans l'entrée (16) en tant que donnée complémentaire (20) en question.In order to optimize the management of the inputs (16), the client application may also have an interest in providing the microcircuit with a complementary indicator enabling it to differentiate between an entry relating to a service provider (11) and a relative entry. to a server producing tokens (13). If this is the case, the indicator will be memorized by the secure microcircuit (12) in the input (16) as complementary data (20) in question.

On va maintenant examiner la structure d'un jeton de sécurité.We will now examine the structure of a security token.

Selon le procédé objet de l'invention, un jeton de sécurité émis par un serveur producteur de jetons et destiné à un serveur cible comportera au minimum les informations suivantes : (a) le bénéficiaire du jeton, sous la forme d'un pseudonyme de l'utilisateur tel qu'il est connu du serveur cible, (b) un ou plusieurs attributs de l'utilisateur, (c) un identifiant non ambigu du serveur producteur de jetons, par exemple, un certificat du type X.509, (d) pour un jeton multi sessions, une période de validité du jeton de sécurité éventuellement associée à un champ permettant de vérifier l'état de révocation de ce jeton ; ou, pour un jeton mono session, le temps où le jeton a été émis, usuellement un temps UTC (Universal Coordinated Time), (e) un numéro d'identification unique du jeton attribué par le serveur producteur de jetons, (f) le serveur cible auquel le jeton est destiné, sous la forme d'une suite d'octets ne permettant qu'au serveur cible de se reconnaître, (g) une signature numérique des valeurs précédentes à l'aide de la clé privée du serveur producteur de jetons.According to the method of the invention, a security token issued by a server generating tokens and intended for a target server will comprise at least the following information: (a) the beneficiary of the token, in the form of a pseudonym of the as known to the target server, (b) one or more attributes of the user, (c) an unambiguous identifier of the token-producing server, for example, an X.509-type certificate, (d ) for a multi-session token, a validity period of the security token possibly associated with a field making it possible to check the revocation status of this token; or, for a single-session token, the time the token was issued, usually a Universal Coordinated Time (UTC), (e) a unique token identification number assigned by the token-producing server, (f) the target server to which the token is intended, in the form of a sequence of bytes allowing only the target server to recognize itself, (g) a digital signature of the previous values using the private key of the server generating the chips.

Le champ (a) permet au serveur cible de savoir au bénéfice duquel pseudonyme le jeton a été généré. Si le pseudonyme n'est pas reconnu, le jeton de sécurité doit être rejeté par le serveur cible.Field (a) allows the target server to know which nickname the token was generated for. If the nickname is not recognized, the security token must be rejected by the target server.

Le champ (b) permet au serveur cible de connaître les attributs certifiés tels qu'émis par un serveur d'identité (22) ou par un serveur d’attributs (21).Field (b) allows the target server to know the certified attributes as issued by an identity server (22) or by an attribute server (21).

Le champ (c) permet de s'assurer de l'identité du signataire du jeton de sécurité.Field (c) ensures the identity of the signer of the security token.

Le champ (d) permet de délivrer des jetons de sécurité mono session ou multi sessions. Ainsi : - Pour un jeton de sécurité mono session, les attributs présents dans le jeton ne seront conservés par le fournisseur de service (11) que durant une seule ouverture de session. Toute session a une durée limitée, avec un délai de fin de session ("time-out") en cas d'inactivité prolongée. - Pour un jeton de sécurité multi sessions, les attributs présents dans le jeton seront conservés par le fournisseur de service (11) durant une période de validité définie dans le jeton. Si cette période de validité est considérée comme étant "assez longue" par le serveur d’identité (22) ou par le serveur d’attributs (21), ce dernier pourra mettre en oeuvre un mécanisme de révocation qui permettra de révoquer tous les attributs contenus dans le jeton.Field (d) is used to issue single-session or multi-session security tokens. Thus: - For a single session security token, the attributes present in the token will only be retained by the service provider (11) during a single login. Any session has a limited duration, with a timeout period ("time-out") in case of prolonged inactivity. - For a multi-session security token, the attributes present in the token will be retained by the service provider (11) for a validity period defined in the token. If this validity period is considered to be "long enough" by the identity server (22) or by the attribute server (21), the latter may implement a revocation mechanism that will make it possible to revoke all the attributes contained in the token.

Le champ (e) permet d'identifier le numéro de jeton de sécurité dans le but de le révoquer, par exemple, à l'aide d'un mécanisme du type CRL (Certificate Révocation List) ou du type OCSP (On-line Certificate Status Protocol). Le champ (e) permet aussi d'identifier de manière unique, en particulier à des fins d'audit, un jeton émis un serveur producteur de jetons.The field (e) makes it possible to identify the security token number for the purpose of revoking it, for example using a mechanism of the CRL (Certificate Revocation List) type or the OCSP (On-line Certificate) type. Status Protocol). The field (e) also makes it possible to uniquely identify, in particular for auditing purposes, a token issued by a server generating tokens.

Le champ (f) permet de cibler le jeton de sécurité pour un serveur cible donné, sans pour autant permettre l'identification de ce serveur par le serveur producteur de jetons. Pour ce faire, avant de demander un jeton à un serveur producteur de jetons, l'utilisateur va cacher l'identifiant du serveur cible de la manière suivante.The field (f) makes it possible to target the security token for a given target server, without allowing the identification of this server by the server generating tokens. To do this, before requesting a token to a server generating tokens, the user will hide the target server identifier in the following manner.

Il combine au moyen d’un fonction de compression non inversible, parfois appelée "fonction de hachage", l'identifiant du serveur cible avec une valeur aléatoire, appelée "valeur de salage" (sait value). Le résultat du calcul est placé dans le champ (f) intitulé "suite d'octets représentative du serveur cible ". L'identifiant d'un serveur cible comportant une sémantique n'est donc jamais présent dans le jeton de sécurité et l'identifiant ou l'identité du serveur cible reste ainsi totalement inconnu du serveur producteur du jeton. En particulier, l'identifiant ou l'identité d’un serveur d'attributs (21) reste totalement inconnu d'un serveur d’identité (22). Ceci constitue une caractéristique avantageuse du procédé.It combines by means of a non-invertible compression function, sometimes called "hash function", the identifier of the target server with a random value, called "salting value" (knows value). The result of the calculation is placed in the field (f) entitled "representative byte sequence of the target server". The identifier of a target server having semantics is therefore never present in the security token and the identifier or the identity of the target server thus remains totally unknown to the server generating the token. In particular, the identifier or the identity of an attribute server (21) remains totally unknown to an identity server (22). This is an advantageous feature of the process.

Il est cependant nécessaire que le serveur cible puisse savoir que le jeton de sécurité lui est bien destiné. Pour cela, l'application cliente communique au serveur cible la valeur de salage tandis qu'une règle fixe est définie pour transformer l'adresse du serveur cible en identifiant de serveur cible. Ainsi, le serveur cible connaissant à la fois la valeur de salage et son propre identifiant est en mesure de vérifier que la valeur contenue dans le champ (f) est bien celle qu'il aura recalculée localement. Si cela n'était pas le cas, le jeton devra être refusé. Pour la création d’un compte sur un serveur producteur de jetons, l'utilisateur transmet au microcircuit: - un identifiant du serveur producteur de jetons.However, it is necessary for the target server to know that the security token is intended for it. For this purpose, the client application communicates to the target server the salting value while a fixed rule is defined to transform the address of the target server into a target server identifier. Thus, the target server knowing both the salting value and its own identifier is able to verify that the value contained in the field (f) is that it has recalculated locally. If this is not the case, the token must be rejected. For the creation of an account on a server generating tokens, the user transmits to the microcircuit: - an identifier of the server producing tokens.

En retour, le microcircuit produit un message formaté qui comporte : (a) le pseudonyme généré par le microcircuit pour ce serveur, (b) la valeur de la clé publique générée par le microcircuit pour ce serveur, (c) une signature numérique sur les trois données précédentes, calculée au moyen de la clé privée générée par le microcircuit pour ce serveur, (d) une information publique, telle un certificat de clé publique, par exemple du type X.509, permettant de vérifier les données signées avec la clé privée propre à ce microcircuit, et (e) une signature numérique sur l'ensemble des données précédentes au moyen de la clé privée propre au microcircuit.In return, the microcircuit produces a formatted message that comprises: (a) the pseudonym generated by the microcircuit for this server, (b) the value of the public key generated by the microcircuit for this server, (c) a digital signature on the three previous data, calculated by means of the private key generated by the microcircuit for this server, (d) public information, such as a public key certificate, for example of the X.509 type, making it possible to check the data signed with the key private specific to this microcircuit, and (e) a digital signature on all previous data by means of the private key specific to the microcircuit.

Nota 1 : le champ (d) pourrait aussi faire partie des données signées par la clé privée générée par le microcircuit pour ce serveur, mais pour des raisons strictement de sécurité cela n'est pas indispensable.Note 1: the field (d) could also be part of the data signed by the private key generated by the microcircuit for this server, but for strictly security reasons this is not essential.

Nota 2: une signature numérique est calculée généralement à l'aide d'une clé privée sur une valeur de hachage calculée à l’aide d'un algorithme de compression non inversible (one way hash function, en anglais) complétée le cas échéant par des bits de remplissage (padding bits, en anglais).Note 2: A digital signature is usually calculated using a private key on a hash value computed using a one-way hash function, supplemented where appropriate by padding bits (in English).

Le champ (c) permet de prouver la possession de la clé publique contenue dans le champ (b).The field (c) makes it possible to prove the possession of the public key contained in the field (b).

Le champ (e) permet au serveur producteur de jetons de s'assurer à l'aide du champ (d) que les données reçues proviennent bien d'un microcircuit conforme aux exigences du procédé et que c’est bien ce certificat qui appartient au microcircuit. Une fois ces vérifications effectuées, le serveur producteur de jetons crée un compte associé au pseudonyme et à la clé publique qui ont été générés par le microcircuit.The field (e) allows the server generating tokens to ensure using the field (d) that the received data come from a microcircuit conforming to the requirements of the process and that it is this certificate that belongs to the microcircuit. Once these checks have been made, the token generating server creates an account associated with the pseudonym and the public key that have been generated by the microcircuit.

Nota 3: Les champs (d) et (e) peuvent être en outre considérés comme étant une protection contre des ouvertures de comptes intempestives, car seul un détenteur de microcircuit conforme aux exigences du procédé sera en mesure d'ouvrir un compte sur un serveur producteur de jetons.Note 3: Fields (d) and (e) may additionally be considered as protection against unwanted account openings, as only a microcircuit holder that complies with the process requirements will be able to open an account on a server chip producer.

Si la réponse du serveur producteur de jetons à la demande de création du compte est positive, alors l'utilisateur doit confirmer qu'il est d'accord pour créer une nouvelle entrée dans son microcircuit en présentant un elD-PIN. Dans le cas contraire, les données qui étaient temporairement stockées dans la mémoire du microcircuit seraient effacées.If the response of the chip producer to the account creation request is positive, then the user must confirm that he agrees to create a new entry in his microcircuit by presenting an elD-PIN. Otherwise, the data that was temporarily stored in the memory of the microcircuit would be erased.

Pour la création d'un compte sur un fournisseur de service (11), l'utilisateur transmet au microcircuit: - l'identifiant du fournisseur de service (11).For the creation of an account on a service provider (11), the user transmits to the microcircuit: - the identifier of the service provider (11).

En retour, le microcircuit produit un message formaté qui comporte : (a) le pseudonyme généré par le microcircuit pour ce serveur, (b) la valeur de la clé publique générée par le microcircuit pour ce serveur, (c) une signature numérique sur les trois données précédentes générée au moyen de la clé privée associée à ce serveur.In return, the microcircuit produces a formatted message that comprises: (a) the pseudonym generated by the microcircuit for this server, (b) the value of the public key generated by the microcircuit for this server, (c) a digital signature on the three previous data generated by means of the private key associated with this server.

On observera que les paramètres (d) et (e) qui étaient présents auparavant pour la création d'un compte sur un serveur producteur de jetons, ne figurent pas dans la liste ci-dessus. Cela est à bon escient. En effet, s'ils étaient présents, cela permettrait aux serveurs fournisseurs de service (11) d'établir des liens entre leurs comptes respectifs.It will be observed that the parameters (d) and (e) that were previously present for the creation of an account on a server generating tokens, do not appear in the list above. This is wisely. Indeed, if they were present, this would allow service provider servers (11) to establish links between their respective accounts.

Si la réponse d'un fournisseur de service (11) à la demande de création du compte est positive, alors l'utilisateur devra confirmer qu'il est d'accord pour créer une nouvelle entrée dans son microcircuit, par exemple en présentant un elD-PIN.If the response of a service provider (11) to the request for creation of the account is positive, then the user will have to confirm that he agrees to create a new entry in his microcircuit, for example by presenting an elD -PINE.

Un elD-PIN (electronic Identification - Personal Identification Number) est un PIN (Personal Identification Number) spécifique aux fonctions d’identité électronique doit être mis en œuvre. Il est connu du possesseur légitime du microcircuit et doit être présenté au microcircuit pour permettre l'exécution de certaines fonctions ou commandes du microcircuit liées à l'authentification. En effet, il peut exister un autre PIN sur un même microcircuit pour permettre l'exécution de certaines fonctions ou commandes circuit liées à la signature électronique. Si l'elD-PIN a déjà été présenté, et qu'il n'est pas souhaitable pour des raisons ergonomiques de demander à l'utilisateur de fournir "n fois" son elD-PIN dans un court laps de temps, l'application cliente pourra demander la confirmation au moyen d'une interaction homme-machine et présenter l'elD-PIN au microcircuit de manière transparente pour l'utilisateur. L'homme de l'art aura très certainement remarqué l'absence de l'utilisation de mécanisme permettant de détecter le rejeu ("replay" en anglais) de la demande de création de compte. En la circonstance, pour une demande de création de compte, l'usage d'un tel mécanisme n'est pas nécessaire, car un pseudonyme (qu'il ait été ou non généré par un microcircuit) sera refusé si un compte a déjà été ouvert avec succès sous ce pseudonyme sur le serveur.An elD-PIN (Electronic Identification - Personal Identification Number) is a PIN (Personal Identification Number) specific to electronic identity functions to be implemented. It is known to the legitimate owner of the microcircuit and must be presented to the microcircuit to allow the execution of certain functions or commands of the microcircuit related to authentication. Indeed, there may exist another PIN on the same microcircuit to allow the execution of certain functions or circuit commands related to the electronic signature. If the elD-PIN has already been presented, and it is undesirable for ergonomic reasons to ask the user to provide "n times" his elD-PIN in a short period of time, the application client can request confirmation by means of a human-machine interaction and present the elD-PIN to the microcircuit transparently for the user. Those skilled in the art will certainly have noticed the absence of the use of a mechanism for detecting the replay of the account creation request. In the circumstances, for a request to create an account, the use of such a mechanism is not necessary, since a pseudonym (whether or not it has been generated by a microcircuit) will be refused if an account has already been successfully opened under this alias on the server.

Cependant et habituellement, dans tout échange de données du type requête/réponse entre un client et un serveur, il est nécessaire de mettre en place un mécanisme permettant de détecter le rejeu ("replay" en anglais) d'une requête ou d'une réponse. Deux techniques existent pour effectuer une telle protection : l'usage de défis ("challenges" en anglais) ou l'usage de nombres uniques ("unique numbers" en anglais). L'usage des défis nécessite un minimum de quatre échanges, tandis que l'usage des nombres uniques ne nécessite que deux échanges, avec en contrepartie l'usage d'horloges faiblement synchronisées vis à vis du Temps Coordonné Universel (UTC): à titre d'exemple, de l'ordre d'une dizaine de minutes. Cela est facile à obtenir avec la technologie actuelle. Des détails sont disponibles dans le standard ISO/IEC 10181-2:1996. Information technology -- Open SystemsHowever, and usually, in any data exchange of the request / response type between a client and a server, it is necessary to set up a mechanism for detecting the replay of a request or a request. reply. Two techniques exist to perform such protection: the use of challenges ("challenges" in English) or the use of unique numbers ("unique numbers" in English). The use of the challenges requires a minimum of four exchanges, whereas the use of the unique numbers requires only two exchanges, with in return the use of clocks weakly synchronized with respect to the Universal Coordinated Time (UTC): for example, of the order of ten minutes. This is easy to obtain with current technology. Details are available in the ISO / IEC 10181-2: 1996 standard. Information technology - Open Systems

Interconnection - Security frameworks for open Systems: Authentication framework.Interconnection - Security frameworks for open Systems: Authentication framework.

Cependant, pour des opérations qui concernent des comptes déjà ouverts un tel mécanisme de détection de rejeu est nécessaire. Les opérations qui sont décrites ci-après permettent d'utiliser aussi bien de la technique des défis que de la technique des nombres uniques. Dans le premier cas, le défi reçu lors du second échange est incorporé dans les données véhiculées lors du troisième échange, tandis que dans le second cas, le nombre unique est directement incorporé dans les données véhiculées lors du premier échange. Le défi ou le nombre unique doit ainsi toujours être transmis par l'application cliente au microcircuit.However, for operations that concern already open accounts such a replay detection mechanism is necessary. The operations that are described below make it possible to use both the challenge technique and the unique number technique. In the first case, the challenge received during the second exchange is incorporated into the data conveyed during the third exchange, whereas in the second case, the unique number is directly incorporated into the data conveyed during the first exchange. The challenge or the unique number must always be transmitted by the client application to the microcircuit.

Pour l'authentification auprès d'un serveur à l'aide d'un pseudonyme, l'utilisateur transmet au microcircuit les éléments suivants: (a) un défi ou un nombre unique, selon la technique de rejeu choisie, (b) l'identifiant du serveur distant.For authentication with a server using a pseudonym, the user transmits to the microcircuit the following elements: (a) a challenge or a unique number, according to the chosen replay technique, (b) the identifier of the remote server.

En retour, le microcircuit produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) le pseudonyme de l'utilisateur pour cette entrée, (c) une signature numérique appliquée sur les deux données ci-dessus en utilisant la clé privée associée à cette entrée.In return, the microcircuit produces a formatted message that includes: (a) the challenge or unique number, (b) the user's pseudonym for that entry, (c) a digital signature applied to the two data above in using the private key associated with this entry.

Remarque: dans le cas de l'authentification auprès d'un producteur de jetons, la durée de vie du certificat du microcircuit peut conduire à ajouter deux éléments protocolaires complémentaires, dans la mesure où : (i) le certificat du microcircuit est renouvelable, et (ii) un tel renouvellement n'entraînerait pas une durée de validité du certificat supérieure à la durée de vie du microcircuit lui-même.Note: In the case of authentication with a token producer, the lifetime of the microcircuit certificate may lead to the addition of two additional protocol elements, provided that: (i) the microcircuit certificate is renewable, and (ii) such a renewal would not result in a period of validity of the certificate exceeding the life of the microcircuit itself.

Les deux éléments protocolaires complémentaires sont alors les suivants: (d) le nouveau certificat, par exemple du type X.509, comportant la clé publique propre au microcircuit, et (e) une signature numérique sur l'ensemble des données précédentes au moyen de la clé privée propre au microcircuit. L'utilisateur aura ensuite deux possibilités: - envoyer directement ses messages au travers du protocole HTTPS (ou à défaut HTTP), ou bien - permettre l'authentification de ses messages en les faisant signer par le microcircuit au moyen de la clé privée associée à ce serveur et ce, que le protocole utilisé soit le protocole HTTP ou bien le protocole HTTPS.The two complementary protocol elements are then as follows: (d) the new certificate, for example of the X.509 type, comprising the public key specific to the microcircuit, and (e) a digital signature on all the preceding data by means of the private key specific to the microcircuit. The user will then have two possibilities: - send his messages directly via the HTTPS protocol (or in the absence of HTTP), or - allow the authentication of his messages by having them signed by the microcircuit by means of the private key associated with this server and that the protocol used is the HTTP protocol or the HTTPS protocol.

Le choix sera à effectuer par l'utilisateur en fonction du volume des données à échanger et/ou de l'importance de la sémantique de ces données.The choice will be made by the user depending on the volume of data to be exchanged and / or the importance of the semantics of these data.

Pour l'authentification de messages auprès d'un serveur à l'aide d'un pseudonyme, l'utilisateur transmet au microcircuit les éléments suivants: (a) un défi ou un nombre unique, selon la technique de rejeu choisie, (b) l'identifiant du serveur distant, (c) le contenu du message qui doit faire l'objet de l'authentification.For authentication of messages to a server using a pseudonym, the user transmits to the microcircuit the following elements: (a) a challenge or a unique number, according to the selected replay technique, (b) the identifier of the remote server, (c) the content of the message to be authenticated.

En retour, le microcircuit produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) le pseudonyme de l'utilisateur pour cette entrée, (c) le contenu du message qui fait l'objet de l'authentification (data origin authentication), (d) une signature numérique appliquée sur les trois données précédentes en utilisant la clé privée associée à cette entrée.In return, the microcircuit produces a formatted message that includes: (a) the challenge or unique number, (b) the user's pseudonym for that entry, (c) the message content that is the subject of the message. authentication (data origin authentication), (d) a digital signature applied to the three preceding data using the private key associated with this entry.

NotaJ;: Alors que le protocole HTTPS assure à la fois l'intégrité et la confidentialité des données véhiculées entre un client et un serveur, le message transmis permet d'authentifier l'origine du message et du fait que ce message a bien transité par le microcircuit de l'utilisateur titulaire du pseudonyme.Note: While the HTTPS protocol ensures both the integrity and the confidentiality of the data conveyed between a client and a server, the transmitted message makes it possible to authenticate the origin of the message and the fact that this message has passed through the microcircuit of the user holding the pseudonym.

Pour permettre la génération du message formaté par le microcircuit, l'utilisateur devra indiquer au microcircuit qu'il est d'accord pour s'authentifier, par exemple, en présentant un elD-PIN.To allow the generation of the message formatted by the microcircuit, the user will have to indicate to the microcircuit that he agrees to authenticate, for example, by presenting an elD-PIN.

Il est maintenant utile de décrire la manière de faire générer une demande de jeton par un microcircuit afin que la demande de génération produite par le microcircuit puisse ensuite être transmise par l'application cliente à un serveur producteur de jetons.It is now useful to describe how to generate a token request by a microcircuit so that the generation request produced by the microcircuit can then be transmitted by the client application to a server generating tokens.

Pour la génération d'une demande jeton adressée au microcircuit sécurisé, I utilisateur transmet au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, (b) les types d'attributs et/ou les types et valeurs d'attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit désignant le serveur producteur de jetons.For the generation of a token request addressed to the secure microcircuit, the user transmits to the secure microcircuit the following elements: (a) a challenge or a unique number, (b) the types of attributes and / or the types and values of attributes that the client application wants to be embedded in the security token, (c) a validity period of attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) a continuation bytes representative of the target server, (e) a pointer relating to an input located in the microcircuit designating the target server, (f) a pointer relating to an input located in the microcircuit designating the server generating tokens.

Le champ (a) assure une protection contre le rejeu. Il est à noter que cette protection vient en complément de celle offerte par le protocole HTTPS, si celui-ci est mis en œuvre.Field (a) provides protection against replay. It should be noted that this protection is complementary to that offered by the HTTPS protocol, if it is implemented.

Le champ (b) permet à l'application cliente A, suite à un dialogue avec l'utilisateur, de ne demander que les attributs que l'utilisateur souhaite voir incorporés dans le jeton. Il s'agit de la combinatoire de deux principes liés au respect de la vie privée ("privacy" en anglais) connus sous les noms de "minimisation des données" ("data minimization" en anglais) et "consentement de l'utilisateur" ("user consent" en anglais).Field (b) allows the client application A, following a dialogue with the user, to request only the attributes that the user wishes to see embedded in the token. It is a combination of two privacy principles known as "data minimization" and "user consent". ("user consent" in English).

Le champ (c) permet de délivrer des jetons de sécurité mono session ou multi sessions.Field (c) is used to issue single-session or multi-session security tokens.

Le champ (d) est "copié et collé" dans le jeton de sécurité par le serveur producteur de jetons.Field (d) is "copied and pasted" into the security token by the token-producing server.

Le champ (e) est primordial car il permet de sélectionner le pseudonyme de l'utilisateur qui sera incorporé dans le jeton de sécurité. Il est particulièrement important de remarquer que ce pseudonyme doit déjà être présent dans le microcircuit sécurisé et qu'il a donc nécessairement été généré par le microcircuit sécurisé et qu'en conséquence cela ne pourra être aucun cas le pseudonyme utilisé par une autre personne avec qui le demandeur du jeton serait de connivence. C'est cette caractéristique fondamentale qui permet d'empêcher la transmission d'un attribut appartenant à une personne (ou à une entité) au profit d'une ou plusieurs autres personnes (ou entités), même si ces personnes (ou entités) sont de connivence.Field (e) is essential because it allows to select the pseudonym of the user that will be incorporated into the security token. It is particularly important to note that this pseudonym must already be present in the secure microcircuit and that it has therefore necessarily been generated by the secure microcircuit and that therefore it can not be any case the pseudonym used by another person with whom the token applicant would collude. It is this fundamental characteristic that prevents the transmission of an attribute belonging to a person (or entity) to the benefit of one or more other persons (or entities), even if those persons (or entities) are of connivance.

Le champ (f) a deux usages: (i) il permet d'indiquer le pseudonyme de l'utilisateur tel qu'il est déjà connu du serveur producteur de jetons et qui sera contenu dans la demande du jeton de sécurité qui va être générée par le microcircuit, et (ii) il permet de sélectionner la clé privée associée au serveur producteur de jetons et qui sera utilisée par le microcircuit pour signer la demande de jeton.The field (f) has two uses: (i) it makes it possible to indicate the pseudonym of the user as it is already known to the server generating tokens and which will be contained in the request of the security token that will be generated by the microcircuit, and (ii) it selects the private key associated with the chip-producing server and which will be used by the microcircuit to sign the token request.

En retour, le microcircuit sécurisé produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme utilisé par l'utilisateur sur le serveur cible, (f) le pseudonyme utilisé par l'utilisateur sur le serveur producteur de jeton à qui le jeton de sécurité va être demandé, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jetons.In return, the secure microcircuit produces a formatted message that includes: (a) the challenge or unique number, (b) the attributes requested by the user, (c) a validity period of the attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) the representative byte sequence of the target server, (e) the pseudonym used by the user on the target server, (f) the pseudonym used by the the user on the token-producing server to which the security token will be requested, (g) a digital signature applied to all of the preceding data, by means of the private key relating to the server generating tokens.

En vérifiant le champ (a), le serveur producteur de jetons peut s'assurer que la commande reçue n'est pas le rejeu d'une commande envoyée auparavant.By checking the field (a), the chip-producing server can make sure that the command received is not the replay of a previously sent command.

En utilisant le champ (b), le serveur pourra incorporer les attributs demandés, bien évidemment dans la mesure où l'utilisateur les possède effectivement. L'utilisateur a la possibilité de demander chaque attribut soit en indiquant seulement son type, soit en indiquant à la fois son type et une valeur.By using the field (b), the server can incorporate the requested attributes, obviously to the extent that the user actually has them. The user has the possibility to request each attribute either by indicating only its type, or by indicating both its type and a value.

En utilisant le champ (c), le serveur pourra générer un jeton multi sessions ou un jeton mono session, dans la mesure où il supporte les deux types de jetons.By using field (c), the server can generate a multi-session token or a single-session token, as long as it supports both types of tokens.

La valeur contenue dans le champ (d) est recopiée à l'aveugle à partir du champ (d) de la commande. Ce même champ sera par la suite recopiée à l'aveugle dans le champ (f) du jeton de sécurité par le serveur producteur de jetons. De la sorte, un serveur producteur de jetons ne peut pas identifier les serveurs consommateurs du jeton, par le simple examen des commandes reçues.The value contained in the field (d) is copied blind from the field (d) of the command. This same field will subsequently be copied blindly in the field (f) of the security token by the server generating tokens. In this way, a server producing tokens can not identify the consumer servers of the token, by simply examining the orders received.

La valeur contenue dans le champ (e) est le pseudonyme qui provient de la valeur contenue dans le microcircuit sécurisé dans l'entrée pointée dans le champ (e) de la commande.The value contained in the field (e) is the pseudonym that comes from the value contained in the secure microcircuit in the input pointed in the field (e) of the command.

Le champ (f) permettra au serveur producteur de jetons de sélectionner la clé publique appropriée afin de lui permettre de vérifier la signature numérique contenue dans le champ (g).Field (f) will allow the token-producing server to select the appropriate public key to enable it to verify the digital signature contained in field (g).

Avant l'émission d'un jeton de sécurité, le serveur producteur de jetons doit vérifier que le certificat du microcircuit sécurisé attaché au compte n'est pas révoqué. Si ce certificat a été révoqué, alors le jeton demandé ne doit pas être émis.Before issuing a security token, the chip producer must verify that the secure microcircuit certificate attached to the account is not revoked. If this certificate has been revoked, then the requested token must not be issued.

Il est essentiel que le champ (e) ci-dessus provienne effectivement du microcircuit sécurisé et non d'une donnée extérieure, sans quoi il serait possible de modifier à sa guise le bénéficiaire du jeton. Hors, il existe une fonction permettant d'assurer l'intégrité et l'authentification de données externes (non encore décrite à ce stade de l'exposé). Il faut donc s'assurer que cette dernière fonction ne pourra jamais être utilisée pour mimer une demande de jeton signée.It is essential that the field (e) above actually come from the secure microcircuit and not from external data, otherwise it would be possible to change the beneficiary of the token as it sees fit. Out, there is a function to ensure the integrity and authentication of external data (not yet described at this stage of the presentation). It must therefore be ensured that the latter function can never be used to mimic a signed token request.

Il existe plusieurs manières d'assurer l'impossibilité de faire une telle mascarade. Par exemple, en imposant l'ordre dans lequel les différents paramètres doivent être inclus dans la réponse ainsi qu'une codage pour chaque paramètre, par exemple du type TLV (Type, Longueur, Valeur) ou en utilisant des balises du type XML. L'avantage d'un codage TLV, tel que le BER (Basic Encoding Rules) ou le DER (Distinguished Encoding Rules) de l'ASN.1, est sa compacité.There are several ways to make it impossible to do such a masquerade. For example, by imposing the order in which the different parameters must be included in the response as well as an encoding for each parameter, for example of the type TLV (Type, Length, Value) or using tags of the XML type. The advantage of TLV encoding, such as the Basic Encoding Rules (BER) or the Distinguished Encoding Rules (DER) of ASN.1, is its compactness.

Une autre façon de faire, est d'insérer systématiquement en tête du message (ou en queue du message) un code différent permettant de faire la différence entre une réponse à une commande de demande de jeton de sécurité et toute réponse à une autre commande, en particulier, une commande permettant d'assurer l'intégrité et l'authentification de données externes. A partir du moment où le codage des champs ou bien les données supplémentaires font partie des données qui entrent dans le calcul de la signature numérique, alors il est possible de discriminer entre les différents types de messages.Another way to do this is to systematically insert at the head of the message (or at the tail of the message) a different code making it possible to differentiate between a response to a request for a security token request and any response to another command, in particular, a command to ensure the integrity and authentication of external data. From the moment when the coding of the fields or the additional data form part of the data which enters into the computation of the digital signature, then it is possible to discriminate between the different types of messages.

Si un utilisateur souhaite présenter à un serveur cible un jeton de sécurité qu'il a obtenu auprès d'un serveur producteur de jetons, deux variantes sont possibles, en particulier: (a) le jeton de sécurité peut être transmis après l'authentification de l'utilisateur au moyen de son pseudonyme; la liaison entre le message et le jeton étant alors réalisée grâce à l'usage du protocole HTTPS, (b) le jeton de sécurité peut faire partie du contenu d'un message faisant l'objet d'une authentification ("data origin authentication", en anglais); la liaison entre le message et le jeton étant alors réalisée qu'il y ait ou non la mise en oeuvre du protocole HTTPS.If a user wishes to present to a target server a security token that he has obtained from a server generating tokens, two variants are possible, in particular: (a) the security token can be transmitted after the authentication of the user by means of his pseudonym; the link between the message and the token is then achieved through the use of the HTTPS protocol, (b) the security token can be part of the content of a message that is subject to authentication ("data origin authentication" , in English); the link between the message and the token being then realized that there is or not the implementation of the HTTPS protocol.

Bien sûr, l'invention n'est pas limitée aux modes de réalisation préférés qui viennent d'être décrits, mais au contraire l'invention est définie par les revendications qui suivent.Of course, the invention is not limited to the preferred embodiments which have just been described, but on the contrary the invention is defined by the following claims.

Il apparaîtra en effet à l'homme de l'art que diverses modifications peuvent être apportées aux modes de réalisation du procédé décrit ci-dessus, à la lumière de l'enseignement qui vient de lui être divulgué.It will be apparent to those skilled in the art that various modifications can be made to the embodiments of the method described above, in the light of the teaching that has just been disclosed.

Description des modes de réalisationDescription of the embodiments

Le microcircuit sécurisé sera réalisé au moyen d'un unique composant électronique ou bien au moyen de plusieurs composants électroniques encapsulés dans un autre composant ou encore au moyen de plusieurs composants électroniques protégés par une enceinte sécurisée, généralement appelée "enceinte cryptographique", l'une ou l'autre de ces réalisations disposant des protections telles que décrites dans l'invention, tandis que ledit "microcircuit sécurisé" s'interfacera avec son environnement extérieur, soit au moyen d'une interface avec contacts, soit au moyen d'une interface sans contact.The secure microcircuit will be realized by means of a single electronic component or by means of several electronic components encapsulated in another component or by means of several electronic components protected by a secure enclosure, generally called "cryptographic enclosure", one or the other of these embodiments having protections as described in the invention, while said "secure microcircuit" will interface with its external environment, either by means of an interface with contacts, or by means of an interface without touching.

Brève description des dessinsBrief description of the drawings

La Figure 1 illustre schématiquement l'architecture FIDO d'origine.Figure 1 schematically illustrates the original FIDO architecture.

La Figure 2 illustre schématiquement l'architecture FIDO complétée selon l'invention.Figure 2 schematically illustrates the FIDO architecture completed according to the invention.

La Figure 3 illustre les données essentielles contenues dans un microcircuit sécurisé selon l'invention.Figure 3 illustrates the essential data contained in a secure microcircuit according to the invention.

Liste des abréviations utilisées ASN.1 : Abstract Syntax Notation One. BER : Basic Encoding Rules. CEN : Comité Européen de Normalisation. CHAT : Certificate Hôlder Authorization Template, ("Gabarit d'autorisation pour un porteur de certificat" en français). CRL : Certificate Révocation List ("Liste de Révocation de Certificats" (LRC) en français). CV certificate : Card Vérifiable certificate ("Certificat vérifiable par une carte" en français). DER : Distinguished Encoding Rules. EAL4 : Evaluation Assurance Level 4 ("Evaluation d'assurance de niveau 4" en français). elD-PIN: electronic Identification - Personal Identification Number ("nombre d'identification personnel pour l'identification électronique" en français). ETSI : European Télécommunications Standardisation Institute ("Institut Européen de Normalisation des Télécommunications" en français). FIDO : Fast Identity On line. ICC: Integrated Circuit Card ("carte à microcircuit " en français). HTTP : HyperText Transfer Protocol, ("Protocole de Transfert Hypertexte" en français). HTTPS : HyperText Transfer Protocol Secure, ("Protocole de Transfert Hypertexte Sécurisé" en français). OCSP: "One-line Certificate Status Protocol". PC : Politique de Certification ("Certification Policy" en anglais). PIN : Personal Identification Number ("Nombre d'identification Personnel" en français). PP : Profil de Protection ("Protection Profile" en anglais). TLV : Type, Longueur, Valeur ("Type, Length, Value" en anglais). TPM : Trusted Platform Module. UAF : Universal Authentication Framework ("Cadre d'Authentification Universel" en français). UTC : Universal Coordinated Time ("Temps Coordonné Universel" en français). XML : Extensible Markup Language. X.509 : Recommandation de l'ITU-T X.509 : Open Systems Interconnection -The Directory : Public-key and attribute certificate frameworks.List of abbreviations used ASN.1: Abstract Syntax Notation One. BER: Basic Encoding Rules. CEN: European Committee for Standardization. CHAT: Certificate Holder Authorization Template, ("Authorization Template for a Certificate Holder" in French). CRL: Certificate Revocation List ("CRL"). CV certificate: Card Verifiable certificate ("Certificate verifiable by a card" in French). DER: Distinguished Encoding Rules. EAL4: Evaluation Assurance Level 4 ("Level 4 Insurance Evaluation" in French). elD-PIN: Electronic Identification - Personal Identification Number ("personal identification number for electronic identification" in French). ETSI: European Telecommunications Standardization Institute ("European Telecommunication Standardization Institute" in French). FIDO: Fast Identity On line. ICC: Integrated Circuit Card ("microcircuit card" in French). HTTP: HyperText Transfer Protocol, ("Hypertext Transfer Protocol" in French). HTTPS: HyperText Transfer Protocol Secure, ("Secure Hypertext Transfer Protocol" in French). OCSP: "One-line Certificate Status Protocol". PC: Certification Policy ("Certification Policy"). PIN: Personal Identification Number ("Personal Identification Number" in French). PP: Protection Profile ("Protection Profile"). TLV: Type, Length, Value ("Type, Length, Value"). TPM: Trusted Platform Module. UAF: Universal Authentication Framework ("Universal Authentication Framework" in French). UTC: Universal Coordinated Time ("Coordinated Universal Time" in French). XML: Extensible Markup Language. X.509: ITU-T X.509 Recommendation: Open Systems Interconnection -The Directory: Public key and attribute certificate frameworks.

Liste des documents citésList of documents cited

- Application Interface for secure éléments used as Qualified electronic Signature (Seal-) Création Devices". Documents de travail du CEN TC 224 WG 17: " Draft EN 419 212-1 à draft EN 419 212-5", uniquement disponibles aux membres du CEN TC 224 WG 17 au moment du dépôt du document. - ASN.1 : Abstract Syntax Notation One. Recommandations ITU-T X.680 à X.683 (les documents ISO/IEC ont pour références 8824-1 à 8824-4). Les encodages BER, CER et DER sont spécifiés par la recommandation X.690. - ISO/IEC 10181 -2:1996. Information technology - Open Systems Interconnection - Security frameworks for open Systems: Authentication framework. - "elD and the principle of privacy by design". Présentation effectuée le 24 juin 2015, accessible à l'adresse suivante : http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD/S03_elD/DPSECURITYCONSULTING_PINKAS.pdf - Spécifications techniques de l'Alliance FIDO (Fast Identity On line), accessibles à l'adresse suivante: https://fidoalliance.org/specifications/download - Universal Authentication Framework - UAF. FIDO Alliance, accessible à l'adresse suivante: https://fidoalliance.org/specifications/download - Recommandation de l'ITU-T X.509. Information technology -Open Systems Interconnection - The Directory:- Application Interface for secure elements used as Qualified Electronic Signature (Seal-) Creation Devices "CEN Working Documents TC 224 WG 17:" Draft EN 419 212-1 to draft EN 419 212-5 ", only available to members of the CEN TC 224 WG 17 at the time of filing - ASN.1: Abstract Syntax Notation One ITU-T Recommendations X.680 to X.683 (ISO / IEC documents refer to 8824-1 to 8824-4) BER, CER and DER encodings are specified by X.690 - ISO / IEC 10181-2: 1996 Information technology - Open Systems Interconnection - Security frameworks for open Systems: Authentication framework - "elD and the principle of privacy by design. "Presentation made on June 24, 2015, available at the following address: http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD / S03_elD / DPSECURITYCONSULTING_PINKAS.pdf - FIDO Alliance Technical Specifications (Fast Identity On line), accessible at the following address: https : //fidoalliance.org/specifications/download - Universal Authentication Framework - UAF. FIDO Alliance, accessible at the following address: https://fidoalliance.org/specifications/download - Recommendation ITU-T X.509. Information technology - Open Systems Interconnection - The Directory:

Public-key and attribute certificate frameworks.Public key and attribute certificate frameworks.

Claims (15)

Revendications Revendication 1. Procédé permettant, à partir d’une application cliente, d'accéder à un serveur cible en ligne au moyen d'un microcircuit sécurisé, d'un pseudonyme et d'un jeton de sécurité contenant des attributs, ledit jeton ayant été obtenu auprès d'un serveur producteur de jetons, qui peut être soit un fournisseur d’attributs, soit un fournisseur d’identité, caractérisé par le fait que l'application cliente est dans l'impossibilité de pouvoir octroyer le bénéfice dudit jeton à une autre application cliente, et que le procédé comprend les étapes suivantes: - la création d'un compte sur un serveur cible ou sur un serveur producteur de jeton au moyen d'un pseudonyme et d'une demande générés par un microcircuit sécurisé qui fournit, à la demande de l'application cliente, l'ensemble des données permettant la création du compte, - la création d'un compte sur un serveur producteur de jetons au moyen d’un pseudonyme et d'une demande générés par microcircuit sécurisé qui fournit, à la demande de l'application cliente, l'ensemble des données permettant la création du compte au moyen d'un pseudonyme et qui permet de démontrer qu'un microcircuit sécurisé fabriqué par un fournisseur de microcircuits selon un cahier des charges précis est effectivement mis en œuvre pour réaliser cette opération, - la demande d'un jeton de sécurité auprès d'un serveur producteur de jetons étant précisé que les données essentielles pour effectuer cette demande doivent être générées par le microcircuit sécurisé, - la génération d'un jeton de sécurité suite à une demande de jeton signée en provenance d'un microcircuit sécurisé, comportant deux champs caractéristiques, si, et seulement si, au plus tard au moment de la demande de jeton, le serveur producteur de jetons a obtenu l'assurance que la demande de jeton provenait bien d'un microcircuit sécurisé fabriqué par un fournisseur de microcircuits selon des caractéristiques précises, - l'acceptation du jeton de sécurité par le serveur cible, si le serveur cible se reconnaît en tant que serveur cible du jeton, si le jeton est reconnu comme étant valide, si un compte a été préalablement ouvert sur le serveur cible sous le pseudonyme contenu dans le jeton de sécurité et si le jeton de sécurité a été signé par un serveur producteur de jetons connu du serveur cible pour avoir obtenu l'assurance que la demande de jeton provenait bien d'un microcircuit fabriqué par un fournisseur de microcircuits selon des caractéristiques précises. RevendicationClaim 1. A method for accessing a target server online from a client application by means of a secure microcircuit, a pseudonym and a security token containing attributes, said token having obtained from a server generating tokens, which can be either an attribute provider or an identity provider, characterized in that the client application is unable to grant the benefit of said token to another client application, and that the method comprises the following steps: - the creation of an account on a target server or on a token-generating server by means of a pseudonym and a request generated by a secure microcircuit which provides , at the request of the client application, all the data allowing the creation of the account, - the creation of an account on a server producing tokens by means of a pseudonym and a request g generated by secure microcircuit which provides, at the request of the client application, the set of data allowing the creation of the account by means of a pseudonym and which makes it possible to demonstrate that a secure microcircuit manufactured by a microcircuit supplier according to a precise specifications are actually implemented to carry out this operation, - the request for a security token from a server generating chips being specified that the essential data to make this request must be generated by the secure microcircuit, - the generation of a security token following a signed token request from a secure microcircuit, comprising two characteristic fields, if, and only if, at the latest at the time of the token request, the server generating chips obtained the assurance that the token request came from a secure microcircuit manufactured by a microcircuit specific characteristics, - acceptance of the security token by the target server, if the target server recognizes itself as target server of the token, if the token is recognized as valid, if an account has been previously opened on the server target under the alias contained in the security token and if the security token was signed by a server generating tokens known to the target server for having obtained the assurance that the token request came from a chip manufactured by a supplier microcircuits according to precise characteristics. Claim 2. Procédé selon la revendication 1 caractérisé par le fait que chaque microcircuit sécurisé est livré par son fournisseur avec : - d'une part, une Information Publique contenue dans le microcircuit sécurisé permettant de savoir ou de déduire que l'octroi de ladite information publique a été conditionné par le respect des exigences de sécurité et de fonctionnalités applicables au microcircuit sécurisé et décrites dans le cadre de ladite invention, et - d'autre part, une clé privée associée qui sera utilisée impérativement pour effectuer certaines opérations précises, de manière telle que les signatures numériques effectués en utilisant ladite clé privée soient vérifiables à partir de ladite information publique, et où l'Information Publique contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire). Revendication2. Method according to claim 1 characterized in that each secure microcircuit is delivered by its supplier with: - on the one hand, a public information contained in the secure microcircuit to know or deduce that the granting of said public information has been conditioned by the respect of the safety and functionality requirements applicable to the secure microcircuit and described in the context of said invention, and - on the other hand, an associated private key which will be used imperatively to perform certain specific operations, in such a way that digital signatures made using said private key are verifiable from said public information, and where the Public Information contains at least one piece of information allowing to know, through a contact to a server, whether a specific public data to secure microcircuit is still valid (whitelist operation) o u has been disabled (blacklisted). Claim 3. Selon une réalisation préférée de la revendication 2 chaque microcircuit sécurisé est livré par son fournisseur avec : - un certificat de clé publique, et - une clé privée associée, où la clé privée et la clé publique constituent une paire de clés asymétriques unique, et où le certificat de clé publique contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire). Revendication3. According to a preferred embodiment of claim 2 each secure microcircuit is delivered by its provider with: a public key certificate, and an associated private key, where the private key and the public key constitute a single asymmetric key pair, and where the public key certificate contains at least one piece of information making it possible to know, through a contact to a server, whether a public datum specific to the secure microcircuit is still valid (whitelist operation) or has been invalidated ( blacklist operation). Claim 4. Selon une autre réalisation préférée de la revendication 2, chaque microcircuit sécurisé est livré par son fournisseur avec : - une Information Publique contenant, en particulier, une donnée publique propre au microcircuit sécurisé, un identifiant du fournisseur de microcircuits, ainsi qu'une clé publique commune à un ensemble de microcircuits produits par ledit fournisseur de microcircuits, et - une clé privée propre au microcircuit, calculée par le ledit fournisseur de microcircuits à partir d'une clé privée unique gardée secrète par le ledit fournisseur de microcircuits, et où l'Information Publique contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide ou bien a été invalidée. Revendication4. According to another preferred embodiment of claim 2, each secure microcircuit is delivered by its supplier with: a Public Information containing, in particular, a public data specific to the secure microcircuit, an identifier of the microcircuit supplier, and a common public key to a set of microcircuits produced by said microcircuit supplier, and - a private key specific to the microcircuit, calculated by said microcircuit supplier from a single private key kept secret by said microcircuit supplier, and the Public Information contains at least one piece of information making it possible to know, by means of a contact to a server, whether a public datum specific to the secure microcircuit is still valid or has been invalidated. Claim 5. Procédé selon les revendications 1 et 2 caractérisé en ce que le microcircuit sécurisé, selon la procédure n° 1 décrite ci-dessous, génère à la demande de l'application cliente les données permettant de mettre en œuvre la création d'un compte sur un fournisseur de service donné ou sur un serveur producteur de jetons donné au moyen d'un pseudonyme, la demande de l'application cliente étant accompagnée au minimum du paramètre suivant: - un identifiant du serveur objet de la demande, tandis qu'en retour, et si l'identifiant procuré par l'application cliente n'est pas déjà présent dans le microcircuit sécurisé, ledit microcircuit : - génère un pseudonyme, qui est une valeur aléatoire de taille suffisante vis à vis du nombre d'utilisateurs potentiellement authentifiables sur le serveur pour que la probabilité qu'il puisse exister une collision entre pseudonymes soit quasiment nulle, et - génère une bi-clé (i.e. une paire de clés, c'est à dire une clé privée et une clé publique), puis, après l'accord de l'utilisateur légitime du microcircuit sécurisé, fournit des donnés permettant l'authentification vis à vis du serveur cible en signant numériquement à l'aide de la clé privée générée ci-dessus au minimum les données suivantes: (a) le pseudonyme généré par le microcircuit sécurisé pour ce serveur, (b) la valeur de la clé publique générée le microcircuit sécurisé pour ce serveur, et mémorise dans une entrée les informations suivantes: - l'identifiant du serveur, - le pseudonyme généré de manière aléatoire pour ce serveur, - la clé privée correspondant à la bi-clé générée précédemment par le microcircuit sécurisé pour ce serveur, et est aussi en mesure de mémoriser, associée à chaque entrée, de manière non restrictive, ni exhaustive : - une date de création de ladite entrée (si celle-ci est fournie par l'application cliente), - une date de dernière utilisation de ladite entrée (si celle-ci est fournie par l'application cliente). Revendication5. Method according to claims 1 and 2 characterized in that the secure microcircuit, according to the procedure No. 1 described below, generates at the request of the client application data to implement the creation of an account on a given service provider or on a given token-generating server, the application of the client application being accompanied by at least the following parameter: an identifier of the server that is the subject of the request, while return, and if the identifier provided by the client application is not already present in the secure microcircuit, said microcircuit: - generates a pseudonym, which is a random value of sufficient size with respect to the number of potentially authenticatable users on the server so that the probability that there may be a collision between pseudonyms is almost zero, and - generates a bi-key (ie a key pair, ie a key private and a public key), then, after the agreement of the legitimate user of the secure microcircuit, provides data allowing authentication with respect to the target server by digitally signing using the private key generated above at least the following data: (a) the pseudonym generated by the secure microcircuit for this server, (b) the value of the public key generated the secure microcircuit for this server, and stores in an entry the following information: - the identifier of the server, - the pseudonym randomly generated for this server, - the private key corresponding to the bi-key previously generated by the secure microcircuit for this server, and is also able to store, associated with each entry, in a non restrictive, not exhaustive: - a date of creation of the said entry (if this one is provided by the client application), - a date of last use of the said entry (if c it is provided by the client application). Claim 6. Procédé selon les revendications 1 et 2 caractérisé en ce que le microcircuit sécurisé, selon la procédure n° 2 décrite ci-dessous, fournit à la demande de l'application cliente les données permettant de mettre en œuvre la création d'un compte sur un serveur producteur de jetons donné au moyen d'un pseudonyme, tout en apportant simultanément au serveur la preuve qu'un microcircuit sécurisé conforme aux exigences décrites dans le cadre de ladite invention est utilisé, la demande de l'application cliente étant accompagnée au minimum du paramètre suivant: - un identifiant du serveur producteur de jetons objet de la demande, tandis qu'en retour, et si l'identifiant procuré par l'application cliente n'est pas déjà présent dans le microcircuit sécurisé, ledit microcircuit : - génère un pseudonyme, qui est une valeur aléatoire de taille suffisante vis à vis du nombre d'utilisateurs potentiellement authentifiables sur le serveur pour que la probabilité qu'il puisse exister une collision entre pseudonymes soit quasiment nulle, et - génère une bi-clé (i.e. une paire de clés: l'une privée et l'autre publique), puis, après l'accord de l'utilisateur légitime du microcircuit sécurisé, fournit des donnés permettant l'authentification vis à vis du serveur cible en fournissant et en signant numériquement à l'aide de la clé privée générée ci-dessus au minimum les données suivantes: (a) le pseudonyme généré par le microcircuit sécurisé pour ce serveur producteur de jetons, (b) la valeur de la clé publique générée le microcircuit sécurisé pour ce serveur producteur de jetons, et en plaçant cette signature numérique dans un champ (c), et de surcroît en signant numériquement à l'aide de la clé privé propre au microcircuit sécurisé : - la signature numérique précédente présente dans le champ (c) ou bien les données (a) et (b), ainsi que - l'information publique propre au microcircuit sécurisé, qui est placée dans un champ (d), et place cette seconde signature numérique dans un champ (e), et mémorise dans une entrée les informations suivantes: - l'identifiant du serveur producteur de jetons, - le pseudonyme généré de manière aléatoire pour ce serveur producteur de jetons, - la clé privée correspondant à la bi-clé générée précédemment par le microcircuit sécurisé pour ce serveur producteur de jetons, et, optionnellement, un indicateur précisant que l'entrée a été créée selon cette procédure n° 2 dans la mesure où l'application appelante ne désire pas mémoriser cet indicateur, et est aussi en mesure de mémoriser, associée à chaque entrée, de manière non restrictive, ni exhaustive : - une date de création de ladite entrée (si celle-ci est fournie par l'application cliente), - une date de dernière utilisation de ladite entrée (si celle-ci est fournie par l'application cliente), étant entendu que ladite procédure n° 2 ne doit en aucun cas être utilisée par l'application cliente vis à vis d'un fournisseur de service. Revendication6. Method according to claims 1 and 2 characterized in that the secure microcircuit, according to the procedure No. 2 described below, provides at the request of the client application data to implement the creation of an account on a server generating tokens given by means of a pseudonym, while at the same time providing the server with the proof that a secure microcircuit conforming to the requirements described in the context of said invention is used, the application of the client application being accompanied by minimum of the following parameter: an identifier of the server generating tokens object of the request, while in return, and if the identifier provided by the client application is not already present in the secure microcircuit, said microcircuit: generates a pseudonym, which is a random value of sufficient size with respect to the number of potentially authenticatable users on the server for the probability that it there may be a collision between pseudonyms that is almost zero, and - generates a bi-key (i.e. a pair of keys: one private and the other public), then, after the agreement of the legitimate user of the secure microcircuit, provides data allowing the authentication with respect to the target server by providing and digitally signing using the private key generated above at least the following data: (a) the pseudonym generated by the secure microcircuit for this chip-producing server, (b) the value of the public key generated the secure microcircuit for this chip-producing server, and by placing this digital signature in a field (c), and moreover by digitally signing using the private key specific to the secure microcircuit: the previous digital signature present in the field (c) or data (a) and (b), as well as - the public information specific to the secure microcircuit, which is placed in a field (d), and places this second digital signature in a field (e), and stores in an entry the following information: - the identifier of the server generating tokens, - the pseudonym randomly generated for this server generating tokens, - the private key corresponding to the bi-key previously generated by the secure microcircuit for this server producer tokens, and, optionally, an indicator specifying that the entry was created according to this procedure No. 2 insofar as the calling application does not wish to memorize this indicator, and is also able to store, associated with each entry , in a non-restrictive or exhaustive manner: - a date of creation of the said entry (if this one is provided by the client application), - a date of last use of the said entry (if it is provided by the client application), it being understood that said procedure n ° 2 must not under any circumstances be used by the client application with respect to a service provider. Claim 7. Procédé selon les revendications 1,2, 5 et 6 caractérisé par le fait qu'une demande de jeton de sécurité adressée au microcircuit sécurisé par l'application appelante à l'intention d'un serveur producteur de jetons effectuée selon la procédure n° 3 décrite ci-dessous, ne peut être générée par le microcircuit sécurisé qu'à partir du moment où il existe au moins déjà deux entrées dans le microcircuit sécurisé, la première désignant un serveur cible, c'est à dire le serveur pour lequel le jeton est destiné, la seconde désignant un serveur producteur de jetons dont l'entrée a été créée selon la procédure n° 2, et dans ce cas, l'application cliente doit fournir au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, afin de pouvoir détecter des cas de rejeu, (b) les types d'attributs et/ou les valeurs d'attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur producteur de jetons, tandis qu'en retour, le microcircuit sécurisé, après l'accord de l'utilisateur légitime du microcircuit sécurisé, produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme contenu dans l'entrée pointée par le paramètre (e) de la commande, (f) le pseudonyme contenu dans l'entrée pointée par le paramètre (f) de la commande, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jeton. Revendication7. Method according to claims 1,2, 5 and 6, characterized in that a request for a security token addressed to the secure microcircuit by the calling application for a server producing tokens performed according to the procedure n ° 3 described below, can be generated by the secure microcircuit only when there are already at least two entries in the secure microcircuit, the first designating a target server, that is to say the server for which the token is intended, the second designating a token-producing server whose entry was created according to the procedure n ° 2, and in this case, the client application must provide to the secure microcircuit the following elements: (a) a challenge or a unique number, in order to detect replay cases, (b) the types of attributes and / or attribute values that the client application wishes to be embedded in the security token, (c) a period of Validi attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) a sequence of bytes representative of the target server, (e) a pointer to an entry located in the microcircuit secure designating the target server, (f) a pointer to an entry in the secure microcircuit designating the chip producer server, while in return, the secure microcircuit, after the agreement of the legitimate user of the microcircuit secure, produces a formatted message that includes: (a) challenge or unique number, (b) user-requested attributes, (c) attribute validity period (for multi-session token), or empty field or absent (for a single session token), (d) the representative byte sequence of the target server, (e) the alias contained in the entry pointed to by the parameter (e) of the command, (f) the pseudonym contained in the input pointed by the parameter (f) of the command, (g) a digital signature applied to all the preceding data, by means of the private key relating to the server generating the token. Claim 8. Procédé selon les revendications 1,2, 5 et 6 caractérisé par le fait qu'une demande de jeton de sécurité adressée au microcircuit sécurisé par l'application appelante à l'intention d'un serveur producteur de jetons, effectuée selon la procédure n° 4 décrite ci-dessous, ne peut être générée par le microcircuit sécurisé qu'à partir du moment où il existe au moins déjà deux entrées dans le microcircuit sécurisé, la première désignant un serveur cible, c'est à dire le serveur pour lequel le jeton est destiné, la seconde désignant un serveur producteur de jetons dont l'entrée n'a pas été créée selon la procédure n° 2, et dans ce cas, l'application cliente doit fournir au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, afin de pouvoir détecter des cas de rejeu, (b) les types d'attributs et/ou les valeurs d'attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur producteur de jetons, tandis qu'en retour, le microcircuit sécurisé, après l'accord de l'utilisateur légitime du microcircuit sécurisé, produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme contenu dans l'entrée pointée par le paramètre (e) de la commande, (f) le pseudonyme contenu dans l'entrée pointée par le paramètre (f) de la commande, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jetons, (h) l'information publique propre au microcircuit sécurisé, (i) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée propre au microcircuit sécurisé. Revendication8. Method according to claims 1,2, 5 and 6, characterized in that a request for a security token addressed to the secure microcircuit by the calling application for the purpose of a server generating tokens, performed according to the procedure No. 4 described below, can be generated by the secure microcircuit only when there are already at least two entries in the secure microcircuit, the first designating a target server, ie the server for which the token is intended, the second denoting a chip-producing server whose input has not been created according to the procedure n ° 2, and in this case, the client application must provide to the secure microcircuit the following elements: a) a challenge or a unique number, in order to detect replay cases, (b) the types of attributes and / or attribute values that the client application wishes to be embedded in the security token, (c ) a period of validity of the attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) a sequence of bytes representative of the target server, (e) a pointer relating to an entry located in the microcircuit secure designating the target server, (f) a pointer relating to an entry in the secure microcircuit designating the server generating chips, while in return, the secure microcircuit, after the agreement of the legitimate user of the secure microcircuit, produces a formatted message that includes: (a) challenge or unique number, (b) attributes requested by the user, (c) attribute validity period (for multi-session token), or empty or missing field (for a single-session token), (d) the representative byte sequence of the target server, (e) the alias contained in the entry pointed to by the parameter (e) of the command, (f) the alias contained in the input pointed by the parameter (f) of the ommand, (g) a digital signature applied to all of the preceding data, by means of the private key relating to the server generating tokens, (h) the public information specific to the secure microcircuit, (i) a digital signature applied to all previous data, using the private key specific to the secure microcircuit. Claim 9. Procédé selon les revendications 5, 6, 7 et 8 caractérisé par le fait que le microcircuit sécurisé formate chaque champ de ses réponses signées de manière non ambigüe et que les données utilisées pour réaliser ce formatage font elles-mêmes parties des données signées de sorte qu'aucune opération ne peut, d'un point de vue fonctionnel, être confondue avec une autre opération et qu'en conséquence chacune d'entre elles peut être identifiée de manière non ambigüe et que les valeurs utilisées pour cette identification font partie des données signées, et que si des opérations supplémentaires aux opérations décrites dans ces revendications devaient être mises en œuvre par le microcircuit sécurisé, en aucun cas une réponse à l'une quelconque de ces opérations supplémentaires, à partir du moment où elle est signée, ne devra pouvoir être confondue avec une autre réponse signée et tout particulièrement avec les réponses signées du microcircuit sécurisé suite à des demandes de jeton telles qu'effectuées au moyen des procédures n° 3 et n° 4, respectivement décrites dans les revendications 7 et 8. Revendication9. A method according to claims 5, 6, 7 and 8 characterized in that the secure microcircuit formates each field of its signed responses unambiguously and the data used to perform this formatting themselves are part of the signed data of so that no operation can, from a functional point of view, be confused with another operation and that consequently each of them can be unambiguously identified and that the values used for this identification are part of signed data, and that if additional operations to operations described in these claims were to be implemented by the secure microcircuit, in no case a response to any of these additional operations, from the moment it is signed, does not should be confused with another signed answer and especially with the signed responses of the microcircuit s curise following token requests as performed by the procedures # 3 and # 4, respectively described in claims 7 and 8. Claim 10. Procédé selon les revendications 1 et 7 ou 8 caractérisé par le fait qu'un jeton de sécurité émis par un serveur producteur de jetons suite à une demande signée en provenance d'un microcircuit sécurisé comporte, pour désigner le propriétaire du jeton, un champ contenant le pseudonyme d'un propriétaire déjà connu du serveur cible et que, du fait du processus menant à son incorporation dans le jeton, ce pseudonyme ne peut avoir été généré que par un microcircuit sécurisé au moyen d'un générateur pseudo aléatoire et qu'en conséquence sa valeur ne pourra avoir été librement choisie par quiconque. Revendication10. Method according to claims 1 and 7 or 8 characterized in that a security token issued by a server generating tokens following a signed request from a secure microcircuit comprises, to designate the owner of the token, a field containing the pseudonym of an already known owner of the target server and that, because of the process leading to its incorporation into the token, this pseudonym can only have been generated by a secure microcircuit using a pseudo-random generator and that consequently its value can not have been freely chosen by anyone. Claim 11. Procédé selon les revendications 1 et 7 ou 8 caractérisé par le fait qu'un jeton de sécurité émis par un serveur producteur de jetons, suite à une demande signée en provenance d'un microcircuit sécurisé, comporte pour désigner le serveur cible auquel le jeton est destiné, une suite d'octets qui n'est pas interprétable par le serveur producteur de jetons, car cette suite d'octets est d'abord localement calculée par l'application cliente en utilisant une fonction de hachage et deux paramètres en entrée: une valeur de salage et un identifiant du serveur cible, puis communiquée au serveur producteur de jetons en tant que paramètre de la demande afin d'être incorporée dans le jeton et en conséquence lorsque l'application cliente communique au serveur cible concomitamment avec le jeton, cet identifiant et cette valeur de salage, ce dernier peut, grâce à ces deux valeurs, se reconnaître puis combiner ces deux valeurs à l'aide de la fonction de hachage pour retrouver la suite d'octets représentative présente dans le jeton de telle sorte que le serveur cible peut vérifier que le jeton de sécurité lui est effectivement destiné. Revendication11. The method of claims 1 and 7 or 8 characterized in that a security token issued by a server generating tokens, following a signed request from a secure microcircuit, comprises to designate the target server to which the token is intended, a sequence of bytes that is not interpretable by the server generating tokens, because this sequence of bytes is first locally calculated by the client application using a hash function and two input parameters a salting value and an identifier of the target server, then communicated to the token-producing server as a parameter of the request to be embedded in the token and accordingly when the client application communicates with the target server concomitantly with the token , this identifier and this salting value, the latter can, thanks to these two values, recognize each other and then combine these two values using the hash function to retrieve See the representative byte sequence present in the token so that the target server can verify that the security token is actually intended for it. Claim 12. Procédé selon les revendications 5, 6, 7 et 8 caractérisé en ce que l'accord de l'utilisateur légitime du microcircuit sécurisé mentionné dans les revendications susvisées est obtenu: (a) soit par la présentation d'un code PIN (Personal Identification Number) ou d'un code d'activation par le propriétaire légitime du microcircuit sécurisé qui est nécessaire pour autoriser certaines opérations liées à l'authentification; ce code PIN étant appelé en la circonstance un "elD-PIN", (b) soit par la comparaison par le microcircuit sécurisé d'une donnée biométrique propre à l'utilisateur légitime du microcircuit sécurisé qui est nécessaire pour autoriser certaines opérations liées à l'authentification, (c) soit par une combinatoire d'un elD-PIN et d'une donnée biométrique propre à l'utilisateur légitime du microcircuit sécurisé. Revendication12. The method of claims 5, 6, 7 and 8 characterized in that the agreement of the legitimate user of the secure microcircuit mentioned in the above claims is obtained: (a) by the presentation of a PIN code (Personal Identification Number) or an activation code by the legitimate owner of the secure microcircuit that is required to authorize certain operations related to the authentication; this PIN code being called in this case an "elD-PIN", (b) by the comparison by the secure microcircuit of a biometric data specific to the legitimate user of the secure microcircuit which is necessary to authorize certain operations related to the (c) by a combination of an elD-PIN and a biometric data specific to the legitimate user of the secure microcircuit. Claim 13. Procédé selon les revendications 1,2, 5, 6, 7, 8 et 12 caractérisé par le fait que le microcircuit sécurisé utilisé dans le cadre du procédé doit avoir les propriétés habituelles d'un "module de sécurité" ("security module" en anglais) ou d'un élément sécurisé ("secure element" en anglais) au sens des règles de l'art, et en particulier, une résistance aux attaques physiques externes, une résistance aux attaques cryptographiques différentielles, l'impossibilité de pouvoir dupliquer le contenu du microcircuit sécurisé si celui-ci ne l'autorise pas, et de surcroît, doit contenir les données décrites dans la revendication 2, doit supporter la procédure n° 1, doit supporter la procédure n° 3 s'il supporte la procédure n° 2, doit supporter la procédure n° 4 s'il supporte pas la procédure n° 2 et doit être conforme aux exigences spécifiées dans la revendication 12. Revendication13. The method of claims 1,2, 5, 6, 7, 8 and 12 characterized in that the secure microcircuit used in the context of the method must have the usual properties of a "security module" ("security module"). "in English) or a secure element (" secure element "in English) in the sense of the rules of the art, and in particular, a resistance to external physical attacks, resistance to differential cryptographic attacks, the impossibility of being able to duplicate the content of the secure microcircuit if it does not allow it, and moreover, must contain the data described in claim 2, must support the procedure n ° 1, must support the procedure n ° 3 if it supports the procedure 2, must support procedure 4 if it supports procedure 2 and must comply with the requirements specified in claim 12. Claim 14. Procédé selon les revendications 1 et 7 ou 8, et 13 caractérisé en ce qu'un serveur producteur de jetons n'accepte d'émettre un jeton de sécurité suite à une demande de jeton pour un utilisateur identifié sous un pseudonyme donné que s'il est en mesure de vérifier que: (1 ) il ne s'agit pas du rejeu d'une demande de jeton, soit en contrôlant que le défi correspond bien à celui qui a été envoyé, soit en contrôlant que le nombre unique se trouve dans la fourchette de temps autorisé et que ce nombre unique ne figure pas déjà parmi les nombres uniques mémorisés durant cette fourchette de temps, (2) le pseudonyme désignant le serveur producteur de jetons dans la demande de jeton lui est connu, (3) le compte attaché à ce pseudonyme n'est ni temporairement, ni définitivement invalidé, (4) la demande de jeton est effectivement signée par la clé privée associée au compte, (5) l'information publique correspondant à la clé privée du microcircuit sécurisé qui a été mise en œuvre lors de l'ouverture du compte ou bien au plus tard lors de la demande du jeton est toujours valide ou bien n'est ni expirée, ni révoquée, (6) l'information publique a bien été émise par une autorité de confiance qui ne délivre une telle information qu'après s'être assuré que le microcircuit sécurisé répond à un cahier des charges précis lui permettant de savoir que toutes les exigences de sécurité applicables au microcircuit sécurisé et qui sont décrites à la revendication 13 sont respectées. Revendication14. Method according to claims 1 and 7 or 8, and 13 characterized in that a token-producing server accepts to issue a security token following a token request for a user identified by a given pseudonym that s it is able to verify that: (1) it is not the replay of a token request, either by checking that the challenge matches the one that was sent, or by checking that the unique number is within the allowed time range and that this unique number is not already among the unique numbers stored during this time range, (2) the pseudonym designating the token-producing server in the token request is known to it, (3) the account attached to this pseudonym is neither temporarily nor permanently invalidated, (4) the token request is actually signed by the private key associated with the account, (5) the public information corresponding to the private key of the secure microcircuit q ui was implemented when opening the account or at the latest when the request for the token is still valid or is neither expired nor revoked, (6) the public information has been issued by a trusted authority that delivers such information only after making sure that the secure microcircuit meets a precise specification allowing it to know that all the security requirements applicable to the secure microcircuit and which are described in claim 13 are respected. Claim 15. Procédé selon les revendications 1,5, 10, 11 et 14 caractérisé par le fait qu'un serveur cible n'acceptera d'associer, après les vérifications d'usage, à un compte ouvert sous un pseudonyme les attributs contenus dans un jeton de sécurité, que : (1) si un compte a déjà été ouvert sur ce serveur sous le pseudonyme contenu dans le champ ad-hoc du jeton de sécurité, et (2) si ce compte n'est ni temporairement, ni définitivement invalidé, et (3) si la date à laquelle le jeton a été émis est voisine du temps présent ou bien si une période de validité est indiquée dans le jeton, si le temps présent est inclus dans cette période de validité, et (4) si le serveur cible se reconnaît en tant que destinataire du jeton, et (5) si le jeton de sécurité a été signé par un serveur producteur de jetons connu du serveur cible pour effectuer l'ensemble des vérifications prescrites à la revendication 14.15. Method according to claims 1,5, 10, 11 and 14, characterized in that a target server will not agree to associate, after the usual checks, to an account opened under a pseudonym the attributes contained in a security token, that: (1) if an account has already been opened on this server under the alias contained in the ad-hoc field of the security token, and (2) if this account is neither temporarily nor permanently invalidated and (3) if the date on which the token was issued is close to the present time or if a validity period is indicated in the token, if the present time is included in that validity period, and (4) if the target server recognizes itself as a token recipient, and (5) if the security token has been signed by a known token-producing server of the target server to perform all the checks prescribed in claim 14.
FR1501894A 2015-09-11 2015-09-11 METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER Withdrawn FR3041195A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1501894A FR3041195A1 (en) 2015-09-11 2015-09-11 METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER
PCT/EP2016/071386 WO2017042375A1 (en) 2015-09-11 2016-09-10 Access method to an on line service by means of access tokens and of a secure element restricting the use of these access tokens to their legitimate owner
PCT/EP2016/076261 WO2017042400A1 (en) 2015-09-11 2016-10-31 Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1501894A FR3041195A1 (en) 2015-09-11 2015-09-11 METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER

Publications (1)

Publication Number Publication Date
FR3041195A1 true FR3041195A1 (en) 2017-03-17

Family

ID=55345859

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1501894A Withdrawn FR3041195A1 (en) 2015-09-11 2015-09-11 METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER

Country Status (2)

Country Link
FR (1) FR3041195A1 (en)
WO (1) WO2017042375A1 (en)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
KR20210065961A (en) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 System and method for cryptographic authentication of contactless card
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069643A (en) 2018-10-02 2021-06-11 캐피탈 원 서비시즈, 엘엘씨 System and method for cryptographic authentication of contactless card
JP2022501861A (en) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC Systems and methods for cryptographic authentication of non-contact cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (en) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 System and method for cryptographic authentication of contactless card
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
KR20210066798A (en) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 System and method for cryptographic authentication of contactless card
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
EP4038587A4 (en) 2019-10-02 2023-06-07 Capital One Services, LLC Client device authentication using contactless legacy magnetic stripe data
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN116992419B (en) * 2023-09-28 2024-01-02 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) Map service sharing authority control method, system, electronic equipment and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084565A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
WO2014005148A1 (en) * 2012-06-29 2014-01-03 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084565A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
WO2014005148A1 (en) * 2012-06-29 2014-01-03 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BJONES RONNY ET AL: "Integrating Anonymous Credentials with eIDs for Privacy-Respecting Online Authentication", 10 October 2012, CORRECT SYSTEM DESIGN; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER INTERNATIONAL PUBLISHING, CHAM, PAGE(S) 111 - 124, ISBN: 978-3-540-72913-6, ISSN: 0302-9743, XP047265617 *

Also Published As

Publication number Publication date
WO2017042375A1 (en) 2017-03-16

Similar Documents

Publication Publication Date Title
FR3041195A1 (en) METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER
EP3547203A1 (en) Method and system for managing access to personal data by means of an intelligent contract
EP2567502A2 (en) Method for authenticating a user requesting a transaction with a service provider
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
WO2011117486A1 (en) Non-hierarchical infrastructure for the management of paired security keys of physical persons
EP2819052A1 (en) Method and server for processing a request for a terminal to access a computer resource
WO2013021107A1 (en) Method, server and system for authentication of a person
WO2009019298A1 (en) Information system and method of identifying a user by an application server
CA2969495C (en) Method implemented in an identity document and associated identity document
EP3375133A1 (en) Method for securing and authenticating a telecommunication
WO2017114809A1 (en) Second dynamic authentication of an electronic signature using a secure hardware module
EP2509025A1 (en) Method for access to a protected resource of a trusted personal device
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
EP3923542A1 (en) Computer device and method for authenticating a user
EP2215800A1 (en) Method of authenticating a user accessing a remote server from a computer
FR3030817A1 (en) USER AUTHENTICATION METHOD, SECURE MODULE, ELECTRONIC APPARATUS AND SYSTEM THEREOF
CA2831167C (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (igcp/pki)
EP3673633A1 (en) Method for authenticating a user with an authentication server
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
EP1989819B1 (en) Method for certifying a public key by an uncertified provider
FR2927750A1 (en) Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector
FR2971350A1 (en) METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE FROM A HOST DEVICE
WO2012052664A1 (en) Method and system for authentication

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170317

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

ST Notification of lapse

Effective date: 20200910