FR3041195A1 - METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER - Google Patents
METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER Download PDFInfo
- Publication number
- FR3041195A1 FR3041195A1 FR1501894A FR1501894A FR3041195A1 FR 3041195 A1 FR3041195 A1 FR 3041195A1 FR 1501894 A FR1501894 A FR 1501894A FR 1501894 A FR1501894 A FR 1501894A FR 3041195 A1 FR3041195 A1 FR 3041195A1
- Authority
- FR
- France
- Prior art keywords
- server
- microcircuit
- token
- secure
- secure microcircuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Procédé permettant, à partir d'une application cliente, d'accéder à un serveur cible en ligne au moyen d'un microcircuit sécurisé, d'un pseudonyme et d'un jeton de sécurité contenant des attributs, ledit jeton ayant été obtenu auprès d'un serveur producteur de jetons, qui peut être soit un fournisseur d'attributs, soit un fournisseur d'identité, caractérisé par le fait que l'application cliente obtenant le jeton est dans l'impossibilité de pouvoir octroyer le bénéfice dudit jeton de sécurité à une autre application cliente, et que le procédé comprend les étapes suivantes: - la mise à disposition des utilisateurs par des fabricants de microcircuits de microcircuits sécurisés aux caractéristiques particulières, - la création d'un compte sur un serveur cible au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la création d'un compte sur un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la demande d'un jeton de sécurité auprès d'un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la génération d'un jeton de sécurité par le serveur producteur de jetons, et - l'acceptation du jeton de sécurité par le serveur cible.A method for accessing a target server online from a client application by means of a secure microcircuit, a pseudonym and a security token containing attributes, said token being obtained from a server generating tokens, which can be either an attribute provider or an identity provider, characterized in that the client application obtaining the token is unable to grant the benefit of said security token to another client application, and that the method comprises the following steps: - the provision of users by manufacturers of microcircuits microcircuits secured to particular characteristics, - the creation of an account on a target server by means of a pseudonym and such a secure microcircuit, - the creation of an account on a server generating tokens by means of a pseudonym and such a secure microcircuit, - the request for a n security token to a server generating tokens using a pseudonym and such a secure microcircuit, - the generation of a security token by the server generating tokens, and - the acceptance of the token of security by the target server.
Description
Description Domaine techniqueDescription Technical Area
La présente invention se rapporte à un dispositif permettant d'accéder à un service en ligne au moyen de pseudonymes et d'attributs contenus dans des jetons de sécurité.The present invention relates to a device for accessing an online service by means of pseudonyms and attributes contained in security tokens.
Le procédé concerne particulièrement l’accès à un serveur via un réseau, par exemple via le réseau Internet, par une entité informatique appelée "application cliente", qui peut représenter une personne physique ou une personne morale, dans le paradigme "client-serveur".The method particularly relates to access to a server via a network, for example via the Internet, by a computer entity called a "client application", which can represent a natural person or a legal person, in the "client-server" paradigm. .
Technique antérieure Généralement, l'accès d'un client à un serveur est conditionné par la présentation de certains "attributs" de l'utilisateur qui, à défaut de son identité complète, révèlent certaines données personnelles de cette personne. A titre d'exemple, il y a des situations où il est souhaitable de pouvoir démontrer que l'on est majeur (plus de 18 ans), sans pour autant devoir révéler sa date de naissance, son nom ou son prénom. L'accès à un serveur au moyen de la présentation d'attributs est parfois connu sous l’acronyme anglais ABC: "Attribute Based Credentials".PRIOR ART Generally, the access of a client to a server is conditioned by the presentation of certain "attributes" of the user who, in the absence of his complete identity, reveal certain personal data of this person. For example, there are situations where it is desirable to be able to demonstrate that one is over 18 years old, without revealing one's date of birth, name or surname. Access to a server by means of attribute presentation is sometimes known by the acronym ABC: "Attribute Based Credentials".
En matière de sécurité, on a longtemps considéré qu'il n'y avait que deux sortes de personnes: les personnes utilisatrices d'un système situées à l'intérieur de ce système et les attaquants situés à l'extérieur de ce système. Si cette vision a été utile et reste toujours utile, elle n'est pas suffisante.In terms of security, it has long been considered that there are only two kinds of people: the users of a system located inside this system and the attackers located outside this system. If this vision has been useful and still useful, it is not enough.
De nombreux systèmes ont été décrits dans la littérature et certains sont en cours d'expérimentation avec le concours financier de la Commission Européenne. Ces systèmes font l'hypothèse que les utilisateurs sont toujours "honnêtes". Hélas, cette hypothèse ne résiste pas dans la vie courante.Many systems have been described in the literature and some are currently being tested with the financial support of the European Commission. These systems assume that users are always "honest". Unfortunately, this hypothesis does not resist in everyday life.
En effet, il faut aussi considérer des personnes utilisatrices d'un système situées "à l'intérieur de ce système" qui accepteraient de collaborer ensemble durant quelques instants afin que l'une des personnes qui serait en mesure de démontrer à un serveur une qualité qu'elle possède (par exemple qu'elle est majeure) puisse transférer cette qualité à une autre personne qui ne la possède pas (par exemple parce qu'elle est mineure) afin que cette autre personne soit alors en mesure de démontrer à un serveur une qualité qu'elle ne possède pas.In fact, we must also consider people who use a system located "inside this system" who would agree to collaborate together for a few moments so that one of the people who would be able to demonstrate to a server a quality that she owns (for example, that she is of age) can transfer this quality to another person who does not possess it (for example because she is a minor) so that this other person is then able to demonstrate to a server a quality she does not have.
Quelle que soit la sophistication des algorithmes cryptographiques mis en œuvre, il est strictement impossible avec une solution ne mettant en œuvre que du logiciel d'empêcher le transfert d'une qualité d’une personne qui la possède au profit d'une personne qui ne la possède pas. D'où la nécessité de mettre en œuvre un composant matériel, en la circonstance un microcircuit sécurisé, aussi connu sous l'appellation "élément sécurisé" (en anglais "secure element"), tel qu'une carte à microcircuit ou un module de sécurité. Certains systèmes qui ont été décrits dans la littérature et qui sont en cours d'expérimentation permettent de mettre en œuvre un microcircuit.Whatever the sophistication of the cryptographic algorithms implemented, it is strictly impossible with a solution implementing only software to prevent the transfer of a quality of a person who owns it for the benefit of a person who does not do not have it. Hence the need to implement a hardware component, in this case a secure microcircuit, also known as the "secure element", such as a microcircuit card or a module. security. Some systems which have been described in the literature and which are currently being tested make it possible to implement a microcircuit.
Cependant la manière dont ce microcircuit sécurisé est mis en œuvre ne permet pas d'empêcher le transfert d'une qualité (c'est à dire d'un attribut) depuis la personne qui la possède vers une personne qui ne la possède pas.However, the way in which this secure microcircuit is implemented does not make it possible to prevent the transfer of a quality (that is, of an attribute) from the person who owns it to a person who does not possess it.
Parmi différentes solutions proposées, on connaît le projet ABC4Trust qui fédère deux solutions: la solution "U Prove" de Microsoft et la solution "Identity Mixer" (IdeMix) d'IBM Zürich. Même avec la mise en œuvre d'un microcircuit sécurisé, du moins telle que décrite dans la documentation accessible au public en mai 2015, aucune de ces deux solutions ne permet pas d'empêcher le transfert d'une qualité depuis la personne qui la possède vers une personne qui ne la possède pas.Among the various solutions proposed, we know the ABC4Trust project that brings together two solutions: the "U Prove" solution from Microsoft and the "Identity Mixer" (IdeMix) solution from IBM Zurich. Even with the implementation of a secure microcircuit, at least as described in the documentation available to the public in May 2015, neither of these two solutions can prevent the transfer of a quality from the person who owns it. to someone who does not have it.
Par ailleurs, le groupe de travail 16 (WG 16) du TC 224 du Comité Européen de Normalisation (CEN) a élaboré en avril 2015 un document de 372 pages découpé en 5 parties qui est intitulé : "Application Interface for secure éléments used as Qualified electronic Signature (Seal-) Création Devices". Ce document qui décrit la mise en œuvre de "secure éléments" décrit des protocoles de sécurité - et non des interfaces applicatives comme son titre l'identique à tort - et différents services de sécurité n ayant aucun rapport avec son titre. Le document comporte cinq parties.In addition, the working group 16 (WG 16) of TC 224 of the European Committee for Standardization (CEN) elaborated in April 2015 a document of 372 pages divided into 5 parts which is entitled: "Application Interface for secure elements used as Qualified electronic Signature (Seal-) Creation Devices ". This document, which describes the implementation of "secure elements", describes security protocols - and not application interfaces like its wrongly identical title - and various security services that have nothing to do with its title. The document has five parts.
La partie 4, intitulée : "Privacy spécifie Protocols" permet, après 28 échanges, de supporter un mécanisme d'authentification par pseudonymes appelé "Restricted identification , qui est décrit dans la section 3.3. Elle permet aussi de transférer des attributs, après un total de 45 échanges.Part 4, entitled: "Privacy Specifies Protocols" allows, after 28 exchanges, to support a pseudonymous authentication mechanism called "Restricted identification," which is described in section 3.3, and allows the transfer of attributes, after a total 45 exchanges.
Ce mécanisme outre sa lourdeur et sa complexité nécessite la mise en œuvre d'un architecture spécifique qui nécessite de déployer au niveau des serveurs des certificats vérifiables par des cartes à microcircuit (appelé CV certificates pour "Card Vérifiable certificate") en sus des certificats X.509 qui servent à établir des liaisons du type HTTPS. Le principe de base retenu est d'effectuer tous les échanges sensibles avec la carte à microcircuit au moyen de canaux sécurisés (secure channels) ce qui ne permet pas de modifier les échanges sans que cela ne soit détecté; mais ce qui ne permet pas à l'utilisateur de voir le contenu des échanges effectués par sa carte avec le monde extérieur. L'un des principes de base du respect de la vie privée dès la conception ("privacy by design" en anglais) n'est dès lors pas respecté: l'utilisateur n'a pas la possibilité de donner son accord pour autoriser le transfert de chaque attribut: il doit faire confiance aux droits qui sont contenus dans un "CV certificate" et ne peut les modifier.This mechanism, besides being cumbersome and complex, requires the implementation of a specific architecture that requires server-based certificates that can be verified by microcircuit cards (called CV certificates for "Card Verifiable Certificate") in addition to X certificates. .509 which are used to establish HTTPS type links. The basic principle retained is to carry out all sensitive exchanges with the microcircuit card by means of secure channels, which does not make it possible to modify the exchanges without this being detected; but this does not allow the user to see the content of the exchanges made by his card with the outside world. One of the basic principles of privacy by design ("privacy by design" in English) is therefore not respected: the user does not have the opportunity to agree to allow the transfer of each attribute: he must trust the rights that are contained in a CV certificate and can not modify them.
Les droits sont fixes ce qui est contraire aux principes de base du respect de la vie privée dès la conception d'autant qu'ils sont définis par une autorité que l'utilisateur ne connaît pas. Le contenu d'un CV certificate est très difficile à interpréter car il contient un champ spécifique appelé CHAT (Certificate Hôlder Authorization Template) qui contient un identifiant d'objet et une suite de bits qui est fonction de cet identifiant. La manière dont cette carte à microcircuit est mise en œuvre permet cependant d'empêcher le transfert d'une qualité depuis la personne qui la possède vers une personne qui ne la possède pas au prix du déploiement d'une architecture très lourde et de protocoles très complexes.The rights are fixed which is contrary to the basic principles of the respect of the private life from the conception especially as they are defined by an authority which the user does not know. The content of a CV certificate is very difficult to interpret because it contains a specific field called Certificate Holder Authorization Template (CHAT) which contains an object identifier and a sequence of bits that depends on this identifier. The way in which this microcircuit card is implemented, however, makes it possible to prevent the transfer of a quality from the person who owns it to a person who does not have it at the cost of deploying a very heavy architecture and very strict protocols. complex.
Des précisions complémentaires ont été apportées lors d'un exposé effectué à l'occasion de l'atelier de sécurité tenu par l'ETSI à Sophia Antipolis le 24 juin 2015 sous le titre : "elD and the principle of privacy by design".Further details were provided during a presentation made during the safety workshop held by ETSI in Sophia Antipolis on 24 June 2015 under the title: "elD and the principle of privacy by design".
La présentation est accessible sur le site de l'ETSI à l'adresse suivante : http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD/S03_elD/DPSECURITYCONSULTING_PINKAS.pdf Résumé de l'invention L’invention a pour but de proposer un procédé plus simple permettant de sécuriser l’accès à un serveur sans qu’aucun attribut personnel certifié ne puisse être transféré depuis une personne qui le possède vers une personne qui ne le possède pas. L'invention permet le déploiement de solutions du type "Attribute Based Credentials" (ABC) qui étaient en cours d'étude au sein du comité ISO SC 27 WG 5, en septembre 2015.The presentation is available on the ETSI website at the following address: http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD / S03_elD / DPSECURITYCONSULTING_PINKAS.pdf Summary of the invention The goal is to provide a simpler method for securing access to a server without any certified personal attribute being transferred from a person who owns it to a person who does not have it. The invention enables the deployment of Attribute Based Credentials (ABC) solutions that were under study in the ISO SC 27 WG 5 Committee in September 2015.
Ainsi, dans le cadre de cette invention, on doit impérativement utiliser un microcircuit sécurisé, tel que celui que l'on peut trouver dans une "carte à microcircuit" ("smart card" en anglais). Un tel microcircuit sécurisé devra être mis en œuvre ou bien par une personne physique, ou bien par une personne morale ou bien par une entité informatique appelée "application cliente" ("Client Application" en anglais, abréviation CA), dans le paradigme "client-serveur".Thus, in the context of this invention, it is imperative to use a secure microcircuit, such as that which can be found in a "smart card" ("smart card" in English). Such a secure microcircuit will have to be implemented either by a natural person, or by a legal person or by a computer entity called "client application" (abbreviation CA), in the paradigm "client" -server".
Cette "application cliente" peut aussi être une applet de confiance fonctionnant dans un navigateur, par exemple une applet Java.This "client application" can also be a trusted applet operating in a browser, for example a Java applet.
Le terme "microcircuit sécurisé" sera utilisé ci-après par commodité pour désigner tout composant physique sécurisé capable de résister à des attaques physiques et logiques et à même d'exécuter un ensemble de fonctions mettant en œuvre à la fois des données internes protégées et des données externes fournies par l'environnement du microcircuit selon des exigences précises. Ce terme recouvre aussi les composants du type TPM (Trusted Platform Module) que l'on trouve dans certains ordinateurs professionnels et UICC (Universal Integrated Circuit Card) normalisé par le 3GPP (3rd Génération Mobile System) et l'ETSI (European Télécommunications Standards Institute). Le dernier terme "à la mode" en anglais est maintenant "secure element". Sa traduction française "élément sécurisé" est cependant encore peu utilisée. L'invention s'appuie sur les concepts définis dans les spécifications techniques de l'Alliance FIDO (Fast Identity On line) qui sont disponibles à l'adresse suivante: https://fidoalliance.org/specifications/downloadThe term "secure microcircuit" will be used hereinafter for convenience to denote any secure physical component capable of withstanding physical and logical attacks and capable of performing a set of functions implementing both protected internal data and data. external data provided by the microcircuit environment according to specific requirements. This term also covers the Trusted Platform Module (TPM) type components found in some professional computers and the Universal Integrated Circuit Card (UICC) standardized by 3GPP (3rd Generation Mobile System) and ETSI (European Telecommunications Standards Institute). ). The last term "fashionable" in English is now "secure element". His French translation "secure element" is however still little used. The invention is based on the concepts defined in the Fast Identity On-Line (FIDO) technical specifications which are available at the following address: https://fidoalliance.org/specifications/download
Plus exactement sur les protocoles décrits dans le cadre d'authentification universel (Universal Authentication Framework - UAF). Les protocoles décrits dans cette spécification permettent une authentification à l'aide de pseudonymes en utilisant un pseudonyme différent pour chaque serveur. Seulement, les protocoles décrits dans les documents de FIDO ne prévoient pas et ne permettent pas la présentation d'attributs certifiés. L'invention permet d'étendre l'architecture de FIDO et les protocoles de FIDO pour permettre le transfert d'attributs certifiés vers un serveur tout en respectant le principe du respect de la vie privée dès la conception ("privacy by design" en anglais).More exactly on the protocols described in the Universal Authentication Framework (UAF). The protocols described in this specification allow authentication using nicknames by using a different nickname for each server. Only the protocols described in the FIDO documents do not provide for and do not allow the presentation of certified attributes. The invention makes it possible to extend the architecture of FIDO and FIDO protocols to allow the transfer of certified attributes to a server while respecting the principle of respect for privacy from the moment of conception ("privacy by design" in English). ).
Plusieurs modes d’exécution de l'invention seront décrits ci-après, à titre d’exemples non limitatifs, en référence aux dessins annexés dans lesquels : - la Figure 1 illustre schématiquement l'architecture FIDO d'origine, - la Figure 2 illustre schématiquement l'architecture FIDO complétée selon l'invention, et - la Figure 3 illustre les données essentielles contenues dans un microcircuit sécurisé selon l'invention. L’invention est un procédé permettant, à partir d’une application cliente (10), d'accéder à un serveur en ligne (11) ("Service Provider" en anglais, abréviation SP) au moyen d'un microcircuit sécurisé (12), d'un pseudonyme et d'un jeton de sécurité contenant des attributs, ledit jeton ayant été obtenu auprès d'un serveur producteur de jetons (13), abréviation SPJ, caractérisé par le fait que l'application cliente (10) est dans l'impossibilité de pouvoir octroyer le bénéfice dudit jeton de sécurité à une autre application cliente, et que le procédé comprend les étapes suivantes: - la mise à disposition des utilisateurs par des fabricants de microcircuits de microcircuits sécurisés aux caractéristiques particulières, - la création d'un compte sur un serveur cible au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la création d'un compte sur un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la demande d'un jeton de sécurité auprès d'un serveur producteur de jetons au moyen d'un pseudonyme et d'un tel microcircuit sécurisé, - la génération d'un jeton de sécurité par le serveur producteur de jetons, - l'acceptation du jeton de sécurité par le serveur cible. L'invention est caractérisée par le fait que chaque microcircuit sécurisé objet du procédé est livré par son fournisseur avec : - d'une part, une Information Publique (14) (abréviation IP) contenue dans le microcircuit sécurisé permettant de savoir ou de déduire que l'octroi de ladite information publique a été conditionné par le respect des exigences de sécurité et de fonctionnalités applicables au microcircuit sécurisé et décrites dans le cadre de ladite invention, et - d'autre part, une clé privée (15) (abréviation CP) associée qui sera utilisée impérativement pour effectuer certaines opérations précises, de manière telle que les signatures numériques effectués en utilisant ladite clé privée soient vérifiables à partir de ladite information publique, et où l'Information Publique (14) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire).Several embodiments of the invention will be described below, by way of nonlimiting examples, with reference to the accompanying drawings in which: - Figure 1 schematically illustrates the original FIDO architecture, - Figure 2 illustrates schematically the completed FIDO architecture according to the invention, and - Figure 3 illustrates the essential data contained in a secure microcircuit according to the invention. The invention is a method making it possible, from a client application (10), to access an online server (11) ("Service Provider" in English, abbreviation SP) by means of a secure microcircuit (12). ), a pseudonym and a security token containing attributes, said token having been obtained from a server generating tokens (13), abbreviation SPJ, characterized in that the client application (10) is in the impossibility of being able to grant the benefit of said security token to another client application, and that the method comprises the following steps: - the provision of users by manufacturers of microcircuits of secure microcircuits with particular characteristics, - the creation an account on a target server by means of a pseudonym and such a secure microcircuit, - the creation of an account on a server generating tokens by means of a pseudonym and such a secure microcircuit, - the D requesting a security token from a server generating tokens by means of a pseudonym and such a secure microcircuit, - the generation of a security token by the server generating tokens, - the acceptance of the security token by the target server. The invention is characterized in that each secure microcircuit object of the method is delivered by its supplier with: - on the one hand, a Public Information (14) (abbreviation IP) contained in the secure microcircuit to know or deduce that the granting of said public information has been conditioned by the respect of the security requirements and functionalities applicable to the secure microcircuit and described in the context of said invention, and - on the other hand, a private key (15) (abbreviation CP) associated which will be used imperatively to perform certain specific operations, so that the digital signatures made using said private key are verifiable from said public information, and where the Public Information (14) contains at least information to know , through a contact to a server, if a public data specific to the secure microcircuit is to still valid (whitelist operation) or has been disabled (blacklisted operation).
Selon une réalisation préférée, chaque microcircuit sécurisé (12) est livré par son fournisseur avec : - un certificat de clé publique, et, - une clé privée associée, où la clé privée et la clé publique constituent une paire unique, et où le certificat de clé publique qui constitue l'Information Publique (14) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire).According to a preferred embodiment, each secure microcircuit (12) is delivered by its supplier with: a public key certificate, and an associated private key, where the private key and the public key constitute a single pair, and where the certificate public key which constitutes the Public Information (14) contains at least one piece of information making it possible to know, by means of a contact to a server, whether a public datum specific to the secure microcircuit is still valid (whitelist operation) or has been disabled (blacklisted).
Selon une autre réalisation, chaque microcircuit sécurisé (12) est livré par son fournisseur avec : - une Information Publique (14) contenant une donnée publique propre au microcircuit sécurisé, un identifiant du fournisseur de microcircuits, ainsi qu'une clé publique commune à un ensemble de microcircuits produits par ledit fournisseur de microcircuits, et - une Clé Privée (15) propre au microcircuit, calculée par le ledit fournisseur de microcircuits à partir d'une clé privée unique gardée secrète par ledit fournisseur de microcircuits, et où l'Information Publique (14) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide (fonctionnement en liste blanche) ou bien a été invalidée (fonctionnement en liste noire). L'invention est caractérisée en ce que le microcircuit sécurisé (12) génère à la demande de l'application cliente les données permettant de mettre en œuvre la création d'un compte sur un fournisseur de service donné ou sur un serveur producteur de jetons donné au moyen d'un pseudonyme, la demande de l'application cliente étant accompagnée au minimum du paramètre suivant: - un identifiant IdS du serveur objet de la demande, tandis qu'en retour, et si l'identifiant procuré par l'application cliente n'est pas déjà présent dans le microcircuit sécurisé, ledit microcircuit : - génère un pseudonyme Ps, qui est une valeur aléatoire de taille suffisante vis à vis du nombre d'utilisateurs potentiellement authentifiables sur le serveur pour que la probabilité qu'il puisse exister une collision entre pseudonymes soit quasiment nulle, et - génère une bi-clé (i.e. une paire de clés, c'est à dire une clé privée et une clé publique), puis, après l'accord de l'utilisateur légitime du microcircuit sécurisé (12), fournit des donnés permettant l'authentification vis à vis du serveur cible en signant numériquement à l'aide de la clé privée générée ci-dessus au minimum les données suivantes: (a) le pseudonyme généré par le microcircuit sécurisé pour ce serveur, (b) la valeur de la clé publique générée le microcircuit sécurisé pour ce serveur, et mémorise dans une entrée (16) du microcircuit sécurisé les informations suivantes: - l'identifiant du serveur IdS (17), - le pseudonyme généré Ps (18) de manière aléatoire pour ce serveur, - la clé privée Cp (19) correspondant à la bi-clé générée précédemment par le microcircuit sécurisé (12) pour ce serveur, et est aussi en mesure de mémoriser, associée à chaque entrée, de manière non restrictive, ni exhaustive d'autres informations (20) telles que : - une date de création de ladite entrée (si celle-ci est fournie par l'application cliente), - une date de dernière utilisation de ladite entrée (si celle-ci est fournie par l'application cliente). L'invention est caractérisée en ce que le microcircuit sécurisé (12) fournit à la demande de l'application cliente (10) les données permettant de mettre en œuvre la création d'un compte sur un serveur producteur de jetons donné au moyen d'un pseudonyme (18), tout en apportant simultanément au serveur la preuve qu'un microcircuit sécurisé (12) conforme aux exigences décrites dans le cadre de ladite invention est utilisé, la demande de l'application cliente étant accompagnée au minimum du paramètre suivant: - un identifiant du serveur producteur de jetons objet de la demande, tandis qu'en retour, et si l'identifiant procuré par l'application cliente n'est pas déjà présent dans le microcircuit sécurisé, ledit microcircuit : - génère un pseudonyme (18), qui est une valeur aléatoire de taille suffisante vis à vis du nombre d'utilisateurs potentiellement authentifiables sur le serveur pour que la probabilité qu'il puisse exister une collision entre pseudonymes soit quasiment nulle, et - génère une bi-clé (i.e. une paire de clés: l'une privée et l'autre publique), puis, après l'accord de l'utilisateur légitime du microcircuit sécurisé, fournit des donnés permettant l'authentification vis à vis du serveur cible en fournissant et en signant numériquement à l'aide de la clé privée (19) générée ci-dessus au minimum les données suivantes: (a) le pseudonyme (18) généré par le microcircuit sécurisé (12) pour ce serveur producteur de jetons, (b) la valeur de la clé publique générée le microcircuit sécurisé pour ce serveur producteur de jetons, et en plaçant cette signature numérique dans un champ (c), et de surcroît en signant numériquement à l'aide de la clé privé propre au microcircuit sécurisé (15) : - la signature numérique précédente présente dans le champ (c) ou bien les données (a) et (b), ainsi que l'information publique (14) propre au microcircuit sécurisé, qui est placée dans un champ (d), et place cette seconde signature numérique dans un champ (e), et mémorise dans une entrée (16) les informations suivantes: - un identifiant du serveur producteur de jetons (17), - le pseudonyme (18) généré de manière aléatoire pour ce serveur producteur de jetons, - la clé privée (19) correspondant à la bi-clé générée précédemment par le microcircuit sécurisé pour ce serveur producteur de jetons, et - optionnellement, un indicateur précisant que l'entrée a été créée selon cette procédure n° 2 dans la mesure où l'application appelante ne désire pas mémoriser cet indicateur, et est aussi en mesure de mémoriser, associée à chaque entrée, de manière non restrictive, ni exhaustive : - une date de création de ladite entrée (si celle-ci est fournie par l'application cliente), - une date de dernière utilisation de ladite entrée (si celle-ci est fournie par l'application cliente), étant entendu que ladite procédure n° 2 ne doit en aucun cas être utilisée par l'application cliente vis à vis d'un fournisseur de service (11). L'invention est caractérisée par le fait qu'une demande de jeton de sécurité adressée au microcircuit sécurisé (12) par l'application appelante (10) à l'intention d'un serveur producteur de jetons effectuée selon la procédure n° 3 décrite ci-dessous, ne peut être générée par le microcircuit sécurisé (12) qu'à partir du moment où il existe au moins déjà deux entrées (16) dans le microcircuit sécurisé, la première désignant un serveur cible, c'est à dire le serveur pour lequel le jeton est destiné, la seconde désignant un serveur producteur de jetons dont l'entrée a été créée selon la procédure n° 2, et dans ce cas, l'application cliente (10) doit fournir au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, afin de pouvoir détecter des cas de rejeu, (b) les types d'attributs et/ou les valeurs d'attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur producteur de jetons, tandis qu'en retour, le microcircuit sécurisé, après l'accord de l'utilisateur légitime du microcircuit sécurisé, produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme contenu dans l'entrée pointée par le paramètre (e) de la commande, (f) le pseudonyme contenu dans l'entrée pointée par le paramètre (f) de la commande, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jetons. L'invention est caractérisée par le fait qu'une demande de jeton de sécurité adressée au microcircuit sécurisé (12) par l'application appelante (10) à l'intention d'un serveur producteur de jetons (13), effectuée selon la procédure n° 4 décrite ci-dessous, ne peut être générée par le microcircuit sécurisé (12) qu'à partir du moment où il existe au moins déjà deux entrées (16) dans le microcircuit sécurisé, la première désignant un serveur cible, c'est à dire le serveur pour lequel le jeton est destiné, la seconde désignant un serveur producteur de jetons dont l'entrée n'a pas été créée selon la procédure n° 2, et dans ce cas, l'application cliente (10) doit fournir au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, afin de pouvoir détecter des cas de rejeu, (b) les types d'attributs et/ou les valeurs d’attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit sécurisé désignant le serveur producteur de jetons, tandis qu'en retour, le microcircuit sécurisé (12), après l'accord de l'utilisateur légitime du microcircuit sécurisé, produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme contenu dans l'entrée pointée par le paramètre (e) de la commande, (f) le pseudonyme contenu dans l'entrée pointée par le paramètre (f) de la commande, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jetons, (h) l'information publique propre au microcircuit sécurisé, (i) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée propre au microcircuit sécurisé. L'invention est caractérisée par le fait que le microcircuit sécurisé (12) formate chaque champ de ses réponses signées de manière non ambigüe et que les données utilisées pour réaliser ce formatage font elles-mêmes parties des données signées de sorte qu'aucune opération ne peut, d'un point de vue fonctionnel, être confondue avec une autre opération et qu'en conséquence chacune d'entre elles peut être identifiée de manière non ambigüe et que les valeurs utilisées pour cette identification font partie des données signées, et que si des opérations supplémentaires devaient être mises en oeuvre par le microcircuit sécurisé, en aucun cas une réponse à l'une quelconque de ces opérations supplémentaires, à partir du moment où elle est signée, ne devra pouvoir être confondue avec une autre réponse signée et tout particulièrement avec les réponses signées du microcircuit sécurisé suite à des demandes de jeton telles qu'effectuées au moyen des procédures n° 3 et n° 4. L'invention est caractérisée par le fait qu'un jeton de sécurité émis par un serveur producteur de jetons (13) suite à une demande signée en provenance d'un microcircuit sécurisé (12) comporte, pour désigner le propriétaire du jeton, un champ contenant le pseudonyme d'un propriétaire déjà connu du serveur cible et que, du fait du processus menant à son incorporation dans le jeton, ce pseudonyme ne peut avoir été généré que par un microcircuit sécurisé (12) au moyen d'un générateur pseudo aléatoire et qu'en conséquence sa valeur ne pourra avoir été librement choisie par quiconque. L invention est caractérisée par le fait qu'un jeton de sécurité émis par un serveur producteur de jetons (13), suite à une demande signée en provenance d'un microcircuit sécurisé (12), comporte pour désigner le serveur cible auquel le jeton est destiné, une suite d'octets qui n'est pas interprétable par le serveur producteur de jetons (13), car cette suite d'octets est d'abord localement calculée par I application cliente (10) en utilisant une fonction de hachage et deux paramètres en entrée: une valeur de salage ("sait value" en anglais) et un identifiant du serveur cible, puis communiquée au serveur producteur de jetons en tant que paramètre de la demande afin d'être incorporée dans le jeton et en conséquence lorsque I application cliente communique au serveur cible concomitamment avec le jeton, cet identifiant et cette valeur de salage, ce dernier peut, grâce à ces deux valeurs, se reconnaître puis combiner ces deux valeurs à l'aide de la fonction de hachage pour retrouver la suite d'octets représentative présente dans le jeton de telle sorte que le serveur cible peut vérifier que le jeton de sécurité lui est effectivement destiné. L'invention est caractérisée en ce que l’accord de l'utilisateur légitime du microcircuit sécurisé est obtenu: (a) soit par la présentation d'un code PIN (Personal Identification Number) par le propriétaire légitime du microcircuit sécurisé qui est nécessaire pour autoriser certaines opérations liées à l'identification ou à l'authentification; ce code PIN étant appelé en la circonstance un "elD-PIN", (b) soit par la comparaison par le microcircuit sécurisé d'une donnée biométrique propre à l'utilisateur légitime du microcircuit sécurisé qui est nécessaire pour autoriser certaines opérations liées à l'authentification, (c) soit par une combinatoire d'un elD-PIN et d'une donnée biométrique propre à l'utilisateur légitime du microcircuit sécurisé. L'invention est caractérisée par le fait que le microcircuit sécurisé utilisé dans le cadre du procédé doit avoir les propriétés habituelles d'un "module de sécurité" ("security module" en anglais) ou d'un élément sécurisé ("secure element" en anglais) au sens des règles de l'art, et en particulier, une résistance aux attaques physiques externes, une résistance aux attaques cryptographiques différentielles, l'impossibilité de pouvoir dupliquer le contenu du microcircuit sécurisé si celui-ci ne l'autorise pas, et de surcroît, doit contenir les données décrites précédemment, doit supporter la procédure n°1, doit supporter la procédure n° 3 s'il supporte la procédure n° 2, doit supporter la procédure n° 4 s'il supporte pas la procédure n° 2 et doit être conforme aux exigences spécifiées dans le paragraphe précédent. L'invention est caractérisée en ce qu'un serveur producteur de jetons (13) n'acceptera d'émettre un jeton de sécurité suite à une demande de jeton pour un utilisateur identifié sous un pseudonyme donné que s'il est en mesure de vérifier que: (1) il ne s'agit pas du rejeu d'une demande de jeton, soit en contrôlant que le défi correspond bien à celui qui a été envoyé, soit en contrôlant que le nombre unique se trouve dans la fourchette de temps autorisé et que ce nombre unique ne figure pas déjà parmi les nombres uniques mémorisés durant cette fourchette de temps, (2) le pseudonyme désignant le serveur producteur de jetons dans la demande de jeton lui est connu, (3) le compte attaché à ce pseudonyme n'est ni temporairement, ni définitivement invalidé, (4) la demande de jeton est effectivement signée par la clé privée associée au compte, (5) l'information publique correspondant à la clé privée du microcircuit sécurisé qui a été mise en œuvre lors de l'ouverture du compte ou bien au plus tard lors de la demande du jeton est toujours valide ou bien n'est ni expirée, ni révoquée, (6) l'information publique a bien été émise par une autorité de confiance qui ne délivre une telle information qu'après s'être assuré que le microcircuit sécurisé répond à un cahier des charges précis lui permettant de savoir que toutes les exigences de sécurité applicables au microcircuit sécurisé sont respectées. L'invention est caractérisée par le fait qu'un serveur cible n'acceptera d'associer, après les vérifications d'usage, à un compte ouvert sous un pseudonyme les attributs contenus dans un jeton de sécurité, que si un compte a déjà été ouvert sur ce serveur sous le pseudonyme contenu dans le champ ad-hoc du jeton de sécurité, que si ce compte n'est ni temporairement, ni définitivement invalidé, que si la date à laquelle le jeton a été émis est voisine du temps présent ou bien si une période de validité est indiquée dans le jeton, si le temps présent est inclus dans cette période de validité, que si le serveur cible se reconnaît en tant que destinataire du jeton et que si le jeton de sécurité a été signé par un serveur producteur de jetons connu du serveur cible pour effectuer l'ensemble des vérifications prescrites au paragraphe précédent.According to another embodiment, each secure microcircuit (12) is delivered by its supplier with: - Public Information (14) containing a public data specific to the secure microcircuit, an identifier of the microcircuit supplier, and a public key common to a set of microcircuits produced by said microcircuit supplier, and - a private key (15) specific to the microcircuit, calculated by said microcircuit supplier from a single private key kept secret by said microcircuit supplier, and where the information Public (14) contains at least one piece of information making it possible to know, through a contact to a server, whether a public datum specific to the secure microcircuit is still valid (whitelist operation) or has been invalidated (list operation black). The invention is characterized in that the secure microcircuit (12) generates, at the request of the client application, the data making it possible to implement the creation of an account on a given service provider or on a given server generating chips. by means of a pseudonym, the request of the client application being accompanied by at least the following parameter: an identifier IdS of the server object of the request, whereas in return, and if the identifier provided by the client application is not already present in the secure microcircuit, said microcircuit: - generates a pseudonym Ps, which is a random value of sufficient size with respect to the number of potentially authenticatable users on the server so that the probability that it can exist a collision between pseudonyms is almost zero, and - generates a bi-key (ie a pair of keys, ie a private key and a public key), then, after the user's agreement legitimate partner of the secure microcircuit (12), provides data enabling authentication with respect to the target server by digitally signing, using the private key generated above, at least the following data: (a) the pseudonym generated by the secure microcircuit for this server, (b) the value of the public key generates the secure microcircuit for this server, and stores in an entry (16) of the secure microcircuit the following information: the identifier of the server IdS (17), the pseudonym generated Ps (18) randomly for this server, the private key Cp (19) corresponding to the bi-key previously generated by the secure microcircuit (12) for this server, and is also able to store, associated with each entry, in a non-restrictive or exhaustive manner other information (20) such as: a date of creation of said entry (if it is provided by the client application), - a last date use of said input (if provided by the client application). The invention is characterized in that the secure microcircuit (12) provides, at the request of the client application (10), the data making it possible to implement the creation of an account on a given server generating chips by means of a pseudonym (18), while at the same time providing the server with the proof that a secure microcircuit (12) conforming to the requirements described in the context of the present invention is used, the application of the client application being accompanied at least by the following parameter: an identifier of the server generating tokens object of the request, while in return, and if the identifier provided by the client application is not already present in the secure microcircuit, said microcircuit: - generates a pseudonym (18 ), which is a random value of sufficient size with respect to the number of potentially authenticatable users on the server for the probability that there may be a collision between pseudonyms t almost zero, and - generates a double-key (i.e. a pair of keys: one private and the other public), then, after the agreement of the legitimate user of the secure microcircuit, provides data allowing the authentication with respect to the target server by providing and digitally signing using the private key (19) generated above at least the following data: (a) the pseudonym (18) generated by the secure microcircuit (12) for this server generating tokens, (b) the value of the public key generates the secure microcircuit for this chip-producing server, and by placing this digital signature in a field (c), and in addition by digitally signing using the private key specific to the secure microcircuit (15): the preceding digital signature presents in the field (c) or the data (a) and (b), as well as the public information (14) specific to the secure microcircuit, which is placed in a field (d), and places this second digital signature in a field (e), and stores in an entry (16) the following information: - an identifier of the chip producer server (17), - the randomly generated pseudonym (18) for this token generating server, - the private key ( 19) corresponding to the bi-key previously generated by the secure microcircuit for this server generating tokens, and - optionally, an indicator specifying that the entry was created according to this procedure No. 2 to the extent that the calling application does not does not wish to memorize this indicator, and is also able to memorize, associated with each entry, in a non-restrictive or exhaustive manner: a date of creation of said entry (if this one is provided by the client application), a date of last use of said entry (if it is provided by the client application), it being understood that said procedure n ° 2 must not under any circumstances be used by the client application with respect to a provider service (11). The invention is characterized in that a request for a security token addressed to the secure microcircuit (12) by the calling application (10) for a server generating tokens performed according to the procedure No. 3 described below, can be generated by the secure microcircuit (12) only when there are already at least two entries (16) in the secure microcircuit, the first designating a target server, ie the server for which the token is intended, the second designating a token-producing server whose input has been created according to the procedure n ° 2, and in this case, the client application (10) must provide to the secure microcircuit the following elements (a) a challenge or a unique number, in order to detect replay cases, (b) the types of attributes and / or attribute values that the client application wishes to be embedded in the security token, (c) a period of validity of attributes (for a multi-session token) or an empty or absent field (for a single session token), (d) a series of bytes representative of the target server, (e) a pointer relating to an entry located in the secure microcircuit designating designating the target server, (f) a pointer relative to an entry in the secure microcircuit designating the chip-producing server, while in return, the secure microcircuit, after the agreement of the legitimate user of the secure microcircuit, produces a formatted message that includes: (a) challenge or unique number, (b) attributes requested by the user, (c) attribute validity period (for multi-session token), or empty or missing field (for a single-session token), (d) the representative byte sequence of the target server, (e) the alias contained in the entry pointed to by the parameter (e) of the command, (f) the alias contained in the input pointed by the parameter (f) of the co mmande, (g) a digital signature applied to all of the preceding data, by means of the private key relating to the server generating tokens. The invention is characterized in that a request for a security token addressed to the secure microcircuit (12) by the calling application (10) for a server generating chips (13), performed according to the procedure No. 4 described below, can be generated by the secure microcircuit (12) only when there are already at least two entries (16) in the secure microcircuit, the first designating a target server, c ' that is, the server for which the token is intended, the second designating a token-producing server whose input has not been created according to procedure 2, and in this case the client application (10) must provide the secure microcircuit with the following: (a) a challenge or a unique number, in order to detect replay cases, (b) the types of attributes and / or attribute values that the client application wishes to see incorporated into the security token, (c) a period of validity of the attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) a sequence of bytes representative of the target server, (e) a pointer relating to an entry located in the microcircuit the target server, (f) a pointer relative to an entry in the secure microcircuit designating the server generating tokens, while in return, the secure microcircuit (12), after the agreement of the legitimate user of the secure microcircuit, produces a formatted message that includes: (a) the challenge or unique number, (b) the attributes requested by the user, (c) a validity period of the attributes (for a multi-session token) or a field empty or absent (for a single session token), (d) the representative byte sequence of the target server, (e) the pseudonym contained in the entry pointed to by the parameter (e) of the command, (f) the pseudonym contained in the input pointed by parameter (f) of the command, (g) a digital signature applied to all the preceding data, by means of the private key relating to the server generating tokens, (h) the public information specific to the secure microcircuit, (i) a digital signature applied on all previous data, using the private key specific to the secure microcircuit. The invention is characterized in that the secure microcircuit (12) formats each field of its signed responses unambiguously and that the data used to carry out this formatting are themselves signed data so that no operation may, from a functional point of view, be confused with another operation and therefore each of them may be unambiguously identified and the values used for that identification are part of the signed data, and if additional operations were to be implemented by the secure microcircuit, in any case a response to any of these additional operations, from the moment it is signed, should not be confused with another signed response and especially with the signed responses of the secure microcircuit following token requests as made by means of The invention is characterized in that a security token issued by a token-generating server (13) following a signed request from a secure microcircuit (12) comprises, to designate the owner of the token, a field containing the pseudonym of an already known owner of the target server and that, because of the process leading to its incorporation into the token, this pseudonym can only have been generated by a secure microcircuit (12 ) by means of a pseudo-random generator and that consequently its value can not have been freely chosen by anyone. The invention is characterized in that a security token issued by a token-generating server (13), following a signed request from a secure microcircuit (12), comprises to designate the target server to which the token is intended, a sequence of bytes that is not interpretable by the chip producer server (13), because this sequence of bytes is first locally calculated by the client application (10) using a hash function and two input parameters: a value of salage ("know value") and an identifier of the target server, then communicated to the chip-producing server as a parameter of the request to be incorporated in the token and accordingly when I client application communicates with the target server concomitantly with the token, this identifier and this value of salting, the latter can, thanks to these two values, recognize and combine these two values using the hash function to find the representative byte sequence present in the token so that the target server can verify that the security token is actually intended for it. The invention is characterized in that the agreement of the legitimate user of the secure microcircuit is obtained: (a) by the presentation of a PIN (Personal Identification Number) code by the legitimate owner of the secure microcircuit which is necessary for allow certain operations related to identification or authentication; this PIN code being called in this case an "elD-PIN", (b) by the comparison by the secure microcircuit of a biometric data specific to the legitimate user of the secure microcircuit which is necessary to authorize certain operations related to the (c) by a combination of an elD-PIN and a biometric data specific to the legitimate user of the secure microcircuit. The invention is characterized in that the secure microcircuit used in the context of the method must have the usual properties of a "security module" ("security module" in English) or a secure element ("secure element" in English) in the sense of the rules of the art, and in particular, resistance to external physical attacks, resistance to differential cryptographic attacks, the impossibility of duplicating the contents of the secure microcircuit if it does not allow it , and in addition, must contain the data described above, must support the procedure n ° 1, must support the procedure n ° 3 if it supports the procedure n ° 2, must support the procedure n ° 4 if it supports the procedure 2 and must comply with the requirements specified in the previous paragraph. The invention is characterized in that a chip-producing server (13) will not accept issuing a security token following a token request for a user identified under a given pseudonym that if he is able to verify that: (1) it is not the replay of a token request, either by checking that the challenge matches the one that was sent, or by checking that the unique number is in the allowed time range and that this unique number does not already exist among the unique numbers stored during this time range, (2) the pseudonym designating the token-producing server in the token request is known to it, (3) the account attached to that pseudonym n is neither temporarily nor permanently invalidated, (4) the token request is actually signed by the private key associated with the account, (5) the public information corresponding to the private key of the secure microcircuit that was implemented during the l opening of the account or at the latest when the request for the token is still valid or is neither expired nor revoked, (6) the public information has been issued by a trusted authority that issues such a information that after making sure that the secure microcircuit meets a specific specification to know that all security requirements applicable to secure microcircuit are respected. The invention is characterized in that a target server will agree to associate, after the usual checks, to an account opened under a pseudonym the attributes contained in a security token, only if an account has already been opened on this server under the alias contained in the ad-hoc field of the security token, only if this account is neither temporarily nor permanently invalidated, than if the date on which the token was issued is close to the present time or well if a validity period is indicated in the token, if the present time is included in this period of validity, only if the target server recognizes itself as a recipient of the token and if the security token has been signed by a server token producer known to the target server to perform all the checks prescribed in the preceding paragraph.
Comme illustré à la Figure 1, l'architecture de FIDO comprend une application cliente (10) et un fournisseur de service (11). Un compte doit être systématiquement créé sur le serveur du fournisseur de service, préalablement à tout accès.As illustrated in Figure 1, the FIDO architecture includes a client application (10) and a service provider (11). An account must be systematically created on the server of the service provider, before any access.
Alors que FIDO autorise plusieurs variantes et n'impose en rien l'usage de microcircuits, l'invention impose l'usage de microcircuits et en particulier des deux exigences suivantes : a) le pseudonyme utilisé sur un fournisseur de service (11) ne peut être que généré par un microcircuit sécurisé (12) respectant l'ensemble des critères définis dans le procédé, et b) la bi-clé d'authentification associée à ce pseudonyme pour ce fournisseur de service (11) ne peut être que générée par un microcircuit sécurisé (12) respectant l'ensemble des critères définis dans le procédé.While FIDO allows several variants and does not impose the use of microcircuits, the invention requires the use of microcircuits and in particular the following two requirements: a) the pseudonym used on a service provider (11) can not be generated by a secure microcircuit (12) respecting all the criteria defined in the method, and b) the authentication key pair associated with this pseudonym for this service provider (11) can only be generated by a secure microcircuit (12) respecting all the criteria defined in the process.
De la sorte, ni l'utilisateur, ni le fournisseur de service (11) n'ont la possibilité de choisir le pseudonyme qui va être utilisé sur un fournisseur de service (11), ni d'avoir la connaissance de la clé privée associée à ce pseudonyme et à ce fournisseur de service (11), car cette dernière réside exclusivement dans le microcircuit sécurisé (12). Si l'utilisateur a l'usage de la clé privée, il n'a pas la connaissance de la valeur de la clé privée.In this way, neither the user nor the service provider (11) has the possibility to choose the pseudonym that will be used on a service provider (11), nor to have knowledge of the associated private key to this pseudonym and to this service provider (11), since the latter resides exclusively in the secure microcircuit (12). If the user has the use of the private key, he does not have the knowledge of the value of the private key.
Comme illustré à la Figure 2, dans une structure selon l'invention, l'architecture initiale de FIDO est étendue en ajoutant deux composants : 1) un fournisseur d’attributs (21) ("Attribute Provider" en anglais), et 2) un fournisseur d’identité (22) ("Identity Provider" en anglais).As illustrated in FIG. 2, in a structure according to the invention, the initial architecture of FIDO is extended by adding two components: 1) an attribute provider (21) ("Attribute Provider" in English), and 2) an identity provider (22) ("Identity Provider").
On utilisera le terme "serveur producteur de jetons" (13) pour désigner soit un fournisseur d'identité (22), soit un fournisseur d'attributs (21).The term "chip producer server" (13) will be used to designate either an identity provider (22) or an attribute provider (21).
Dans l’exemple illustré, il n’est représenté qu’un seul fournisseur d’identité, qu'un seul fournisseur d’attributs et qu'un seul fournisseur de service. Cependant, pour une même application cliente, il pourra y avoir plusieurs serveurs pour chaque type.In the example shown, only one identity provider, one attribute provider, and one service provider are represented. However, for the same client application, there may be several servers for each type.
Un fournisseur d’identité (22), tout comme un fournisseur d’attributs (21), est en mesure d'émettre des jetons de sécurité ("security tokens" en anglais). Un jeton de sécurité est un train de bits ou d'octets qui est numériquement signé par un fournisseur d’identité (22) ou par un fournisseur d’attributs (21) et qui contient notamment un ou plusieurs attributs relatifs à une personne (ou à une entité).An identity provider (22), just like an attribute provider (21), is able to issue security tokens ("security tokens"). A security token is a bitstream or bytestream that is digitally signed by an identity provider (22) or an attribute provider (21) and which includes one or more attributes relating to a person (or to an entity).
On dit alors que ces attributs sont "certifiés" par le fournisseur d’identité (22) ou par le fournisseur d’attributs (21).These attributes are said to be "certified" by the identity provider (22) or the attribute provider (21).
La différence entre un fournisseur d’identité (22) et un fournisseur d’attributs (21) dépend essentiellement de la nature des attributs qui sont délivrés.The difference between an identity provider (22) and an attribute provider (21) depends essentially on the nature of the attributes that are delivered.
Un fournisseur d’identité (22) délivre principalement des attributs du type: nom, prénom, date de naissance, lieu de naissance, toutes ces informations ayant été généralement collectées et vérifiées soit à partir de documents d'identité nationaux sous forme papier, soit à partir de documents d'identité nationaux sous forme électronique.An identity provider (22) mainly delivers attributes of the type: last name, first name, date of birth, place of birth, all this information having been generally collected and verified either from national identity documents in paper form, or from national identity documents in electronic form.
Un fournisseur d’attributs (21) peut délivrer tout type d'attribut, à savoir des attributs d'identité et/ou des attributs, par exemple du type: "Membre du club de golf de Saint-Nom-la-Bretèche" ou bien "Diplômé d'un DEA de Physique de l'Université Paris VI; Option "Théorie des jeux", mais aussi des attributs du type nom, prénom, date de naissance, lieu de naissance, lieu de résidence, etc..An attribute provider (21) can issue any type of attribute, namely identity attributes and / or attributes, for example of the type: "Member of the golf club of Saint-Nom-la-Bretèche" or well "Graduate of a DEA of Physics from the University of Paris VI, Option" Theory of games ", but also attributes of the type name, first name, date of birth, place of birth, place of residence, etc.
Un fournisseur d'attributs (21) pourra, dans certains cas, exiger la présentation d'un jeton de sécurité émis par un fournisseur d'identité (22) avant d'accepter d'émettre un jeton de sécurité.An attribute provider (21) may, in some cases, require the presentation of a security token issued by an identity provider (22) before accepting to issue a security token.
La Figure 1 indique un dialogue D1 (23) entre l'application cliente (10) et le fournisseur de service (11),Figure 1 indicates a dialogue D1 (23) between the client application (10) and the service provider (11),
La Figure 2 mentionne trois types de dialogues: - un dialogue D1 (23) entre l'application cliente (10) et le fournisseur de service 11, - un dialogue D2 (24) entre l'application cliente (10) et le fournisseur d’attributs (21), et - un dialogue D3 (25) entre l'application cliente (10) et le fournisseur d’identité (22),Figure 2 mentions three types of dialogs: - a dialogue D1 (23) between the client application (10) and the service provider 11, - a dialogue D2 (24) between the client application (10) and the provider of attributes (21), and - a dialogue D3 (25) between the client application (10) and the identity provider (22),
Selon les trois cas (A, B et C) décrits ci-dessous, deux ou trois dialogues sont mis en oeuvre.According to the three cases (A, B and C) described below, two or three dialogues are implemented.
Cas A. L'application cliente (10) contacte directement le fournisseur d’attributs (21) au moyen du dialogue D2 (24) afin d’obtenir un jeton de sécurité, puis contacte le fournisseur de service (11) au moyen du dialogue D1 (23) afin de le lui transmettre.Case A. The client application (10) directly contacts the attribute provider (21) by means of the dialogue D2 (24) in order to obtain a security token, then contacts the service provider (11) by means of the dialogue D1 (23) in order to transmit it to him.
Cas B. L'application cliente (10) contacte directement le fournisseur d’identité (22) au moyen du dialogue D3 (25) afin d'obtenir un jeton de sécurité, puis contacte le fournisseur de service (11) au moyen du dialogue D1 (23) afin de le lui transmettre.Case B. The client application (10) directly contacts the identity provider (22) by means of the dialogue D3 (25) to obtain a security token, then contacts the service provider (11) by means of the dialogue D1 (23) in order to transmit it to him.
Cas C. L'application cliente 10) contacte d’abord le fournisseur d’identité (22) au moyen du dialogue D3 (25) afin d'obtenir un jeton de sécurité, puis contacte le fournisseur d’attributs (21) au moyen du dialogue D2 (24) afin de le lui transmettre, reçoit en retour un autre jeton de sécurité et contacte enfin le fournisseur de service (11) au moyen du dialogue D1 (23) afin de lui transmettre le second jeton de sécurité.Case C. The client application 10) first contacts the identity provider (22) by means of the dialogue D3 (25) in order to obtain a security token, then contacts the attribute provider (21) with the the dialogue D2 (24) to transmit it to him, receives back another security token and finally contacts the service provider (11) by means of the dialogue D1 (23) to transmit the second security token.
La suite du document utilisera l'expression "serveur cible" pour désigner un serveur auquel un jeton est destiné. Un serveur cible sera habituellement un fournisseur de service (10), mais pourra aussi être un fournisseur d’attributs (21) lorsqu'un jeton de sécurité en provenance d'un fournisseur d'identité lui sera présenté.The remainder of the document will use the expression "target server" to designate a server to which a token is intended. A target server will usually be a service provider (10), but may also be an attribute provider (21) when a security token from an identity provider is presented to it.
Dans l’exemple illustré, les échanges pour ces trois dialogues seront de préférence effectués en mode HTTPS (ou équivalent) afin de que le contenu des échanges ne soit pas compréhensible au monde extérieur et que toute modification ou rejeu d'un échange puisse être détecté.In the illustrated example, the exchanges for these three dialogs will preferably be performed in HTTPS (or equivalent) mode so that the content of the exchanges is not understandable to the outside world and that any modification or replay of an exchange can be detected. .
Avant de pouvoir demander un jeton à un serveur producteur de jetons, l'application cliente (10) doit préalablement créer un compte sur ce serveur producteur de jetons à l'aide du microcircuit sécurisé (12).Before being able to request a token from a token-generating server, the client application (10) must first create an account on this chip-producing server using the secure microcircuit (12).
Avant de pouvoir présenter un jeton à un serveur cible, l'application cliente (10) doit préalablement créer un compte sur le serveur cible à l'aide du microcircuit sécurisé (12).Before being able to present a token to a target server, the client application (10) must first create an account on the target server using the secure microcircuit (12).
La création de ces comptes devra de préférence être effectuée au travers d'une liaison en mode HTTPS (ou équivalent) afin que l'application cliente située sur le poste de travail de l'utilisateur puisse avoir l'assurance d'être en liaison avec le "bon serveur". L’application cliente (10) peut alors s'adresser à un serveur producteur de jetons afin d'obtenir un jeton de sécurité (13) qui va contenir un ou plusieurs attributs et qui sera ensuite présenté à un serveur cible. Selon les attributs contenus dans le jeton, l'accès sera ensuite autorisé ou non par le serveur cible. L'invention impose la Règle 1 suivante aux serveurs producteurs de jetons : un serveur producteur de jetons (13) n'acceptera d'émettre un jeton de sécurité à un utilisateur que s'il est en mesure d'obtenir l'assurance que le jeton de sécurité qui est demandé l'a été suite à la demande d'un utilisateur qui utilise un microcircuit sécurisé (12) qui possède des caractéristiques qui font l'objet du procédé. L'invention impose la Règle 2 suivante aux serveurs cibles : un serveur cible n'acceptera un jeton de sécurité de la part d'un serveur producteur de jetons (13) que s'il est en mesure d'obtenir l'assurance que le jeton de sécurité qui a été généré par ce serveur producteur de jetons (13) ne l'a été que suite à la demande d'un utilisateur qui utilise un microcircuit sécurisé (12) qui possède toutes les caractéristiques qui font l'objet du procédé.The creation of these accounts should preferably be done through a link in HTTPS mode (or equivalent) so that the client application located on the workstation of the user can be sure to be in contact with the "good server". The client application (10) can then apply to a server generating tokens to obtain a security token (13) which will contain one or more attributes and which will then be presented to a target server. Depending on the attributes contained in the token, the access will then be authorized or not by the target server. The invention imposes the following Rule 1 on the chip-producing servers: a chip-producing server (13) will only accept to issue a security token to a user if it is able to obtain the assurance that the security token that has been requested has been requested by a user who uses a secure microcircuit (12) that has characteristics that are the subject of the process. The invention imposes the following Rule 2 on target servers: a target server will only accept a security token from a token-producing server (13) if it is able to obtain assurance that the security token that has been generated by this token-generating server (13) has been only following the request of a user who uses a secure microcircuit (12) that has all the features that are the subject of the process .
Dans les exemples illustrés par les Figures 2 et 3, le dispositif est une carte à microcircuit ICC ("Integrated Circuit Card" en anglais). La création d'un compte sur un serveur producteur de jetons (13) étant un préalable, il suffit de prouver une fois et une seule fois auprès d'un tel serveur qu'un microcircuit sécurisé qui possède toutes les caractéristiques qui font l'objet du procédé est mis en œuvre par l’utilisateur connu du serveur producteur de jetons (13) sous un pseudonyme donné. De manière optimum, la démonstration de la mise en œuvre d'un microcircuit sécurisé possédant toutes les caractéristiques requises par le procédé sera ainsi effectuée lors de la création du compte sur le serveur producteur de jetons (13). Cependant, cela peut aussi être fait lors de la première demande de jeton de sécurité, ou encore, lors de chaque demande de jeton de sécurité (ce qui serait alors non optimum, mais techniquement possible).In the examples illustrated in FIGS. 2 and 3, the device is an ICC (Integrated Circuit Card) microcircuit card. The creation of an account on a server generating tokens (13) is a prerequisite, it is sufficient to prove once and only once to such a server that a secure microcircuit that has all the characteristics that are the subject of the method is implemented by the known user of the chip producer server (13) under a given pseudonym. Optimally, the demonstration of the implementation of a secure microcircuit having all the characteristics required by the method will thus be performed during the creation of the account on the chip producer server (13). However, this can also be done during the first request for security token, or again, at each request for security token (which would then be not optimum, but technically possible).
Ainsi, aucun jeton de sécurité ne sera délivré par un serveur producteur de jetons (13), si l'utilisateur n'est pas en mesure de démontrer lors de la création du compte, ou à défaut lors de lors de la première demande de jeton ou encore à défaut lors de chaque demande de jeton qu'il utilise un dispositif physique qui possède d'une part toutes les caractéristiques générales d'un microcircuit sécurisé, en particulier : résistance aux attaques physiques externes, résistance aux attaques cryptographiques différentielles, impossibilité de dupliquer le contenu d'un microcircuit si le microcircuit n'autorise pas l'accès à certains contenus; et d'autre part des caractéristiques particulières complémentaires, indispensables au bon fonctionnement du procédé. Celles-ci seront détaillées ci-après.Thus, no security token will be issued by a server generating tokens (13), if the user is not able to demonstrate when creating the account, or failing at the time of the first token request or else failing at each request for token that it uses a physical device that has on the one hand all the general characteristics of a secure microcircuit, in particular: resistance to external physical attacks, resistance to differential cryptographic attacks, impossibility of duplicate the contents of a microcircuit if the microcircuit does not allow access to certain contents; and on the other hand complementary particular characteristics, essential to the proper functioning of the process. These will be detailed below.
Le fait que l'utilisateur utilise un microcircuit sécurisé donné (par exemple, identifiable par un numéro de série) devra être démontré à un serveur producteur de jetons (13), mais surtout pas à un fournisseur de service (11 ).The fact that the user uses a given secure microcircuit (for example, identifiable by a serial number) must be demonstrated to a server generating tokens (13), but especially not to a service provider (11).
En effet, si une telle démonstration était faite, elle pourrait révéler un identifiant spécifique au microcircuit sécurisé, ce qui pourrait permettre aux fournisseurs de service d'établir des liens entre leurs utilisateurs, ce qui est contraire à l'un des principes du respect de la vie privée.Indeed, if such a demonstration were made, it could reveal a specific identifier to secure microcircuit, which could allow service providers to establish links between their users, which is contrary to one of the principles of compliance with private life.
Le fournisseur de service (11) obtiendra de son côté une assurance indirecte du fait que l'utilisateur qui utilise effectivement un microcircuit sécurisé qui possède toutes les caractéristiques qui font l'objet du procédé. En effet, le fournisseur de service (11) n'accordera sa confiance qu'aux serveurs producteurs de jetons (13) qui lui garantissent effectuer cette vérification.The service provider (11) will obtain indirect insurance because the user who actually uses a secure microcircuit that has all the features that are the subject of the process. Indeed, the service provider (11) will trust only the chip-producing servers (13) that guarantee it perform this verification.
Chaque microcircuit (12) sécurisé doit comporter : - une information publique (14), permettant de vérifier les données signées avec la clé privée propre à ce microcircuit, et - une clé privée (15) qui lui est propre.Each secure microcircuit (12) must comprise: - public information (14), to verify the signed data with the private key specific to the microcircuit, and - a private key (15) of its own.
Cela est illustré sur la Figure 3. L'information publique permet de savoir directement ou indirectement que son octroi a été conditionné par l'assurance que le microcircuit sécurisé (12) répond aux exigences imposées au microcircuit du fait du procédé, par exemple, en émettant un certificat de clé publique sous une Politique de Certification (PC) donnée.This is illustrated in Figure 3. The public information allows to know directly or indirectly that its granting was conditioned by the assurance that the secure microcircuit (12) meets the requirements imposed on the microcircuit because of the method, for example, in issuing a public key certificate under a given Certification Policy (PC).
Un microcircuit sécurisé (12) conforme aux exigences du procédé devra de préférence être certifié par un organisme indépendant en fonction d'un cahier d'exigences établi sous la forme d'un Profil de Protection (PP) et avec un niveau d'assurance "élevé", par exemple "EAL4+". Le résultat de la certification pourra être remis au fabriquant du microcircuit qui pourra alors s'en prévaloir.A secure microcircuit (12) conforming to the requirements of the process should preferably be certified by an independent body according to a set of requirements established in the form of a Protection Profile (PP) and with a level of assurance " high ", for example" EAL4 + ". The result of the certification may be given to the manufacturer of the microcircuit who can then avail.
Chaque fabriquant de microcircuit produisant des microcircuits sécurisés conformes aux exigences du procédé devra s'assurer que l'Information Publique (14) contenue dans le microcircuit sécurisé (12) contient au moins une information permettant de savoir, par le biais d'un contact à un serveur, si une donnée publique spécifique au microcircuit sécurisé est toujours valide ou bien a été invalidée.Each microcircuit manufacturer producing secure microcircuits conforming to the requirements of the process must ensure that the Public Information (14) contained in the secure microcircuit (12) contains at least one information allowing to know, by means of a contact at a server, if a public data specific to the secure microcircuit is still valid or has been invalidated.
Lors de l'ouverture d'un compte sur un fournisseur de service (11) ou sur un serveur producteur de jetons (13), le microcircuit sécurisé (12) doit être en mesure de générer deux données et de les associer à un identifiant de serveur IdS (17), comme illustré sur la Figure 3 : - un pseudonyme Ps (18), qui est une valeur aléatoire de taille suffisante pour éviter toute collision entre pseudonymes sur le serveur en question et qui doit impérativement être généré par le microcircuit, et, - une bi-clé (i.e. une paire de clés: i.e. une clé privée Cp (19) et une clé publique) qui doit impérativement être générée par le microcircuit. Dès lors que l'utilisateur souhaite disposer de plus d'un compte sur le même serveur, un index peut être ajouté.When opening an account on a service provider (11) or on a server generating tokens (13), the secure microcircuit (12) must be able to generate two data and associate them with an identifier of IdS server (17), as illustrated in Figure 3: - a pseudonym Ps (18), which is a random value of sufficient size to avoid any collision between pseudonyms on the server in question and which must imperatively be generated by the microcircuit, and, a bi-key (ie a pair of keys: ie a private key Cp (19) and a public key) which must imperatively be generated by the microcircuit. Since the user wants to have more than one account on the same server, an index can be added.
Les éléments ci-dessus sont alors mis en œuvre pour réaliser une authentification et une fois celle-ci réussie, le microcircuit mémorise de manière permanente au niveau d'une "entrée" (16), au minimum, les trois informations suivantes: - un identifiant du serveur distant IdS (17), le pseudonyme Ps (18) généré de manière aléatoire pour ce serveur distant, - la clé privée Cp (19) correspondant à la bi-clé générée précédemment pour ce serveur distant par le microcircuit. D'autres informations (20) peuvent être ajoutées. En particulier, afin de mieux gérer l'obsolescence et la suppression des entrées qui ne sont plus utilisées, chaque entrée pourra en outre comporter : - la date de création de l'entrée, et/ou - la date de la dernière utilisation de l'entrée.The above elements are then implemented to perform an authentication and once it is successful, the microcircuit permanently stores at the level of an "entry" (16), at least, the following three pieces of information: identifier of the remote server IdS (17), the pseudonym Ps (18) randomly generated for this remote server, - the private key Cp (19) corresponding to the bi-key generated previously for this remote server by the microcircuit. Other information (20) can be added. In particular, to better manage the obsolescence and deletion of entries that are no longer used, each entry may further include: - the date of creation of the entry, and / or - the date of the last use of the 'Entrance.
Afin d'optimiser le fonctionnement, l'application cliente (10) peut demander que la clé privée (15) propre au microcircuit sécurisé (12) ainsi que l'information publique (14) permettant de vérifier les données signées avec la clé privée (15) propre à ce microcircuit sécurisé (12) soit mise en œuvre lors de l'authentification. Si cela est le cas, cette particularité peut être mémorisée par le microcircuit sécurisé (12) afin que l'application cliente (10) puisse en tenir compte et d'éviter de refaire cette même demande lors d'une autre authentification.In order to optimize the operation, the client application (10) can request that the private key (15) specific to the secure microcircuit (12) as well as the public information (14) for verifying the data signed with the private key ( 15) specific to this secure microcircuit (12) is implemented during authentication. If this is the case, this feature can be memorized by the secure microcircuit (12) so that the client application (10) can take into account and avoid repeating the same request during another authentication.
Naturellement, l'application cliente dispose d'une commande permettant, après l'accord de l'utilisateur, la suppression d'une ou plusieurs entrées (16).Naturally, the client application has a command allowing, after the agreement of the user, the deletion of one or more entries (16).
Afin d'optimiser les gestion des entrées (16), l’application cliente pourra aussi avoir un intérêt à fournir au microcircuit un indicateur complémentaire lui permettant de faire la différence entre une entrée relative à un fournisseur de service (11) et une entrée relative à un serveur producteur de jetons (13). Si cela est le cas, l'indicateur sera mémorisé par le microcircuit sécurisé (12) dans l'entrée (16) en tant que donnée complémentaire (20) en question.In order to optimize the management of the inputs (16), the client application may also have an interest in providing the microcircuit with a complementary indicator enabling it to differentiate between an entry relating to a service provider (11) and a relative entry. to a server producing tokens (13). If this is the case, the indicator will be memorized by the secure microcircuit (12) in the input (16) as complementary data (20) in question.
On va maintenant examiner la structure d'un jeton de sécurité.We will now examine the structure of a security token.
Selon le procédé objet de l'invention, un jeton de sécurité émis par un serveur producteur de jetons et destiné à un serveur cible comportera au minimum les informations suivantes : (a) le bénéficiaire du jeton, sous la forme d'un pseudonyme de l'utilisateur tel qu'il est connu du serveur cible, (b) un ou plusieurs attributs de l'utilisateur, (c) un identifiant non ambigu du serveur producteur de jetons, par exemple, un certificat du type X.509, (d) pour un jeton multi sessions, une période de validité du jeton de sécurité éventuellement associée à un champ permettant de vérifier l'état de révocation de ce jeton ; ou, pour un jeton mono session, le temps où le jeton a été émis, usuellement un temps UTC (Universal Coordinated Time), (e) un numéro d'identification unique du jeton attribué par le serveur producteur de jetons, (f) le serveur cible auquel le jeton est destiné, sous la forme d'une suite d'octets ne permettant qu'au serveur cible de se reconnaître, (g) une signature numérique des valeurs précédentes à l'aide de la clé privée du serveur producteur de jetons.According to the method of the invention, a security token issued by a server generating tokens and intended for a target server will comprise at least the following information: (a) the beneficiary of the token, in the form of a pseudonym of the as known to the target server, (b) one or more attributes of the user, (c) an unambiguous identifier of the token-producing server, for example, an X.509-type certificate, (d ) for a multi-session token, a validity period of the security token possibly associated with a field making it possible to check the revocation status of this token; or, for a single-session token, the time the token was issued, usually a Universal Coordinated Time (UTC), (e) a unique token identification number assigned by the token-producing server, (f) the target server to which the token is intended, in the form of a sequence of bytes allowing only the target server to recognize itself, (g) a digital signature of the previous values using the private key of the server generating the chips.
Le champ (a) permet au serveur cible de savoir au bénéfice duquel pseudonyme le jeton a été généré. Si le pseudonyme n'est pas reconnu, le jeton de sécurité doit être rejeté par le serveur cible.Field (a) allows the target server to know which nickname the token was generated for. If the nickname is not recognized, the security token must be rejected by the target server.
Le champ (b) permet au serveur cible de connaître les attributs certifiés tels qu'émis par un serveur d'identité (22) ou par un serveur d’attributs (21).Field (b) allows the target server to know the certified attributes as issued by an identity server (22) or by an attribute server (21).
Le champ (c) permet de s'assurer de l'identité du signataire du jeton de sécurité.Field (c) ensures the identity of the signer of the security token.
Le champ (d) permet de délivrer des jetons de sécurité mono session ou multi sessions. Ainsi : - Pour un jeton de sécurité mono session, les attributs présents dans le jeton ne seront conservés par le fournisseur de service (11) que durant une seule ouverture de session. Toute session a une durée limitée, avec un délai de fin de session ("time-out") en cas d'inactivité prolongée. - Pour un jeton de sécurité multi sessions, les attributs présents dans le jeton seront conservés par le fournisseur de service (11) durant une période de validité définie dans le jeton. Si cette période de validité est considérée comme étant "assez longue" par le serveur d’identité (22) ou par le serveur d’attributs (21), ce dernier pourra mettre en oeuvre un mécanisme de révocation qui permettra de révoquer tous les attributs contenus dans le jeton.Field (d) is used to issue single-session or multi-session security tokens. Thus: - For a single session security token, the attributes present in the token will only be retained by the service provider (11) during a single login. Any session has a limited duration, with a timeout period ("time-out") in case of prolonged inactivity. - For a multi-session security token, the attributes present in the token will be retained by the service provider (11) for a validity period defined in the token. If this validity period is considered to be "long enough" by the identity server (22) or by the attribute server (21), the latter may implement a revocation mechanism that will make it possible to revoke all the attributes contained in the token.
Le champ (e) permet d'identifier le numéro de jeton de sécurité dans le but de le révoquer, par exemple, à l'aide d'un mécanisme du type CRL (Certificate Révocation List) ou du type OCSP (On-line Certificate Status Protocol). Le champ (e) permet aussi d'identifier de manière unique, en particulier à des fins d'audit, un jeton émis un serveur producteur de jetons.The field (e) makes it possible to identify the security token number for the purpose of revoking it, for example using a mechanism of the CRL (Certificate Revocation List) type or the OCSP (On-line Certificate) type. Status Protocol). The field (e) also makes it possible to uniquely identify, in particular for auditing purposes, a token issued by a server generating tokens.
Le champ (f) permet de cibler le jeton de sécurité pour un serveur cible donné, sans pour autant permettre l'identification de ce serveur par le serveur producteur de jetons. Pour ce faire, avant de demander un jeton à un serveur producteur de jetons, l'utilisateur va cacher l'identifiant du serveur cible de la manière suivante.The field (f) makes it possible to target the security token for a given target server, without allowing the identification of this server by the server generating tokens. To do this, before requesting a token to a server generating tokens, the user will hide the target server identifier in the following manner.
Il combine au moyen d’un fonction de compression non inversible, parfois appelée "fonction de hachage", l'identifiant du serveur cible avec une valeur aléatoire, appelée "valeur de salage" (sait value). Le résultat du calcul est placé dans le champ (f) intitulé "suite d'octets représentative du serveur cible ". L'identifiant d'un serveur cible comportant une sémantique n'est donc jamais présent dans le jeton de sécurité et l'identifiant ou l'identité du serveur cible reste ainsi totalement inconnu du serveur producteur du jeton. En particulier, l'identifiant ou l'identité d’un serveur d'attributs (21) reste totalement inconnu d'un serveur d’identité (22). Ceci constitue une caractéristique avantageuse du procédé.It combines by means of a non-invertible compression function, sometimes called "hash function", the identifier of the target server with a random value, called "salting value" (knows value). The result of the calculation is placed in the field (f) entitled "representative byte sequence of the target server". The identifier of a target server having semantics is therefore never present in the security token and the identifier or the identity of the target server thus remains totally unknown to the server generating the token. In particular, the identifier or the identity of an attribute server (21) remains totally unknown to an identity server (22). This is an advantageous feature of the process.
Il est cependant nécessaire que le serveur cible puisse savoir que le jeton de sécurité lui est bien destiné. Pour cela, l'application cliente communique au serveur cible la valeur de salage tandis qu'une règle fixe est définie pour transformer l'adresse du serveur cible en identifiant de serveur cible. Ainsi, le serveur cible connaissant à la fois la valeur de salage et son propre identifiant est en mesure de vérifier que la valeur contenue dans le champ (f) est bien celle qu'il aura recalculée localement. Si cela n'était pas le cas, le jeton devra être refusé. Pour la création d’un compte sur un serveur producteur de jetons, l'utilisateur transmet au microcircuit: - un identifiant du serveur producteur de jetons.However, it is necessary for the target server to know that the security token is intended for it. For this purpose, the client application communicates to the target server the salting value while a fixed rule is defined to transform the address of the target server into a target server identifier. Thus, the target server knowing both the salting value and its own identifier is able to verify that the value contained in the field (f) is that it has recalculated locally. If this is not the case, the token must be rejected. For the creation of an account on a server generating tokens, the user transmits to the microcircuit: - an identifier of the server producing tokens.
En retour, le microcircuit produit un message formaté qui comporte : (a) le pseudonyme généré par le microcircuit pour ce serveur, (b) la valeur de la clé publique générée par le microcircuit pour ce serveur, (c) une signature numérique sur les trois données précédentes, calculée au moyen de la clé privée générée par le microcircuit pour ce serveur, (d) une information publique, telle un certificat de clé publique, par exemple du type X.509, permettant de vérifier les données signées avec la clé privée propre à ce microcircuit, et (e) une signature numérique sur l'ensemble des données précédentes au moyen de la clé privée propre au microcircuit.In return, the microcircuit produces a formatted message that comprises: (a) the pseudonym generated by the microcircuit for this server, (b) the value of the public key generated by the microcircuit for this server, (c) a digital signature on the three previous data, calculated by means of the private key generated by the microcircuit for this server, (d) public information, such as a public key certificate, for example of the X.509 type, making it possible to check the data signed with the key private specific to this microcircuit, and (e) a digital signature on all previous data by means of the private key specific to the microcircuit.
Nota 1 : le champ (d) pourrait aussi faire partie des données signées par la clé privée générée par le microcircuit pour ce serveur, mais pour des raisons strictement de sécurité cela n'est pas indispensable.Note 1: the field (d) could also be part of the data signed by the private key generated by the microcircuit for this server, but for strictly security reasons this is not essential.
Nota 2: une signature numérique est calculée généralement à l'aide d'une clé privée sur une valeur de hachage calculée à l’aide d'un algorithme de compression non inversible (one way hash function, en anglais) complétée le cas échéant par des bits de remplissage (padding bits, en anglais).Note 2: A digital signature is usually calculated using a private key on a hash value computed using a one-way hash function, supplemented where appropriate by padding bits (in English).
Le champ (c) permet de prouver la possession de la clé publique contenue dans le champ (b).The field (c) makes it possible to prove the possession of the public key contained in the field (b).
Le champ (e) permet au serveur producteur de jetons de s'assurer à l'aide du champ (d) que les données reçues proviennent bien d'un microcircuit conforme aux exigences du procédé et que c’est bien ce certificat qui appartient au microcircuit. Une fois ces vérifications effectuées, le serveur producteur de jetons crée un compte associé au pseudonyme et à la clé publique qui ont été générés par le microcircuit.The field (e) allows the server generating tokens to ensure using the field (d) that the received data come from a microcircuit conforming to the requirements of the process and that it is this certificate that belongs to the microcircuit. Once these checks have been made, the token generating server creates an account associated with the pseudonym and the public key that have been generated by the microcircuit.
Nota 3: Les champs (d) et (e) peuvent être en outre considérés comme étant une protection contre des ouvertures de comptes intempestives, car seul un détenteur de microcircuit conforme aux exigences du procédé sera en mesure d'ouvrir un compte sur un serveur producteur de jetons.Note 3: Fields (d) and (e) may additionally be considered as protection against unwanted account openings, as only a microcircuit holder that complies with the process requirements will be able to open an account on a server chip producer.
Si la réponse du serveur producteur de jetons à la demande de création du compte est positive, alors l'utilisateur doit confirmer qu'il est d'accord pour créer une nouvelle entrée dans son microcircuit en présentant un elD-PIN. Dans le cas contraire, les données qui étaient temporairement stockées dans la mémoire du microcircuit seraient effacées.If the response of the chip producer to the account creation request is positive, then the user must confirm that he agrees to create a new entry in his microcircuit by presenting an elD-PIN. Otherwise, the data that was temporarily stored in the memory of the microcircuit would be erased.
Pour la création d'un compte sur un fournisseur de service (11), l'utilisateur transmet au microcircuit: - l'identifiant du fournisseur de service (11).For the creation of an account on a service provider (11), the user transmits to the microcircuit: - the identifier of the service provider (11).
En retour, le microcircuit produit un message formaté qui comporte : (a) le pseudonyme généré par le microcircuit pour ce serveur, (b) la valeur de la clé publique générée par le microcircuit pour ce serveur, (c) une signature numérique sur les trois données précédentes générée au moyen de la clé privée associée à ce serveur.In return, the microcircuit produces a formatted message that comprises: (a) the pseudonym generated by the microcircuit for this server, (b) the value of the public key generated by the microcircuit for this server, (c) a digital signature on the three previous data generated by means of the private key associated with this server.
On observera que les paramètres (d) et (e) qui étaient présents auparavant pour la création d'un compte sur un serveur producteur de jetons, ne figurent pas dans la liste ci-dessus. Cela est à bon escient. En effet, s'ils étaient présents, cela permettrait aux serveurs fournisseurs de service (11) d'établir des liens entre leurs comptes respectifs.It will be observed that the parameters (d) and (e) that were previously present for the creation of an account on a server generating tokens, do not appear in the list above. This is wisely. Indeed, if they were present, this would allow service provider servers (11) to establish links between their respective accounts.
Si la réponse d'un fournisseur de service (11) à la demande de création du compte est positive, alors l'utilisateur devra confirmer qu'il est d'accord pour créer une nouvelle entrée dans son microcircuit, par exemple en présentant un elD-PIN.If the response of a service provider (11) to the request for creation of the account is positive, then the user will have to confirm that he agrees to create a new entry in his microcircuit, for example by presenting an elD -PINE.
Un elD-PIN (electronic Identification - Personal Identification Number) est un PIN (Personal Identification Number) spécifique aux fonctions d’identité électronique doit être mis en œuvre. Il est connu du possesseur légitime du microcircuit et doit être présenté au microcircuit pour permettre l'exécution de certaines fonctions ou commandes du microcircuit liées à l'authentification. En effet, il peut exister un autre PIN sur un même microcircuit pour permettre l'exécution de certaines fonctions ou commandes circuit liées à la signature électronique. Si l'elD-PIN a déjà été présenté, et qu'il n'est pas souhaitable pour des raisons ergonomiques de demander à l'utilisateur de fournir "n fois" son elD-PIN dans un court laps de temps, l'application cliente pourra demander la confirmation au moyen d'une interaction homme-machine et présenter l'elD-PIN au microcircuit de manière transparente pour l'utilisateur. L'homme de l'art aura très certainement remarqué l'absence de l'utilisation de mécanisme permettant de détecter le rejeu ("replay" en anglais) de la demande de création de compte. En la circonstance, pour une demande de création de compte, l'usage d'un tel mécanisme n'est pas nécessaire, car un pseudonyme (qu'il ait été ou non généré par un microcircuit) sera refusé si un compte a déjà été ouvert avec succès sous ce pseudonyme sur le serveur.An elD-PIN (Electronic Identification - Personal Identification Number) is a PIN (Personal Identification Number) specific to electronic identity functions to be implemented. It is known to the legitimate owner of the microcircuit and must be presented to the microcircuit to allow the execution of certain functions or commands of the microcircuit related to authentication. Indeed, there may exist another PIN on the same microcircuit to allow the execution of certain functions or circuit commands related to the electronic signature. If the elD-PIN has already been presented, and it is undesirable for ergonomic reasons to ask the user to provide "n times" his elD-PIN in a short period of time, the application client can request confirmation by means of a human-machine interaction and present the elD-PIN to the microcircuit transparently for the user. Those skilled in the art will certainly have noticed the absence of the use of a mechanism for detecting the replay of the account creation request. In the circumstances, for a request to create an account, the use of such a mechanism is not necessary, since a pseudonym (whether or not it has been generated by a microcircuit) will be refused if an account has already been successfully opened under this alias on the server.
Cependant et habituellement, dans tout échange de données du type requête/réponse entre un client et un serveur, il est nécessaire de mettre en place un mécanisme permettant de détecter le rejeu ("replay" en anglais) d'une requête ou d'une réponse. Deux techniques existent pour effectuer une telle protection : l'usage de défis ("challenges" en anglais) ou l'usage de nombres uniques ("unique numbers" en anglais). L'usage des défis nécessite un minimum de quatre échanges, tandis que l'usage des nombres uniques ne nécessite que deux échanges, avec en contrepartie l'usage d'horloges faiblement synchronisées vis à vis du Temps Coordonné Universel (UTC): à titre d'exemple, de l'ordre d'une dizaine de minutes. Cela est facile à obtenir avec la technologie actuelle. Des détails sont disponibles dans le standard ISO/IEC 10181-2:1996. Information technology -- Open SystemsHowever, and usually, in any data exchange of the request / response type between a client and a server, it is necessary to set up a mechanism for detecting the replay of a request or a request. reply. Two techniques exist to perform such protection: the use of challenges ("challenges" in English) or the use of unique numbers ("unique numbers" in English). The use of the challenges requires a minimum of four exchanges, whereas the use of the unique numbers requires only two exchanges, with in return the use of clocks weakly synchronized with respect to the Universal Coordinated Time (UTC): for example, of the order of ten minutes. This is easy to obtain with current technology. Details are available in the ISO / IEC 10181-2: 1996 standard. Information technology - Open Systems
Interconnection - Security frameworks for open Systems: Authentication framework.Interconnection - Security frameworks for open Systems: Authentication framework.
Cependant, pour des opérations qui concernent des comptes déjà ouverts un tel mécanisme de détection de rejeu est nécessaire. Les opérations qui sont décrites ci-après permettent d'utiliser aussi bien de la technique des défis que de la technique des nombres uniques. Dans le premier cas, le défi reçu lors du second échange est incorporé dans les données véhiculées lors du troisième échange, tandis que dans le second cas, le nombre unique est directement incorporé dans les données véhiculées lors du premier échange. Le défi ou le nombre unique doit ainsi toujours être transmis par l'application cliente au microcircuit.However, for operations that concern already open accounts such a replay detection mechanism is necessary. The operations that are described below make it possible to use both the challenge technique and the unique number technique. In the first case, the challenge received during the second exchange is incorporated into the data conveyed during the third exchange, whereas in the second case, the unique number is directly incorporated into the data conveyed during the first exchange. The challenge or the unique number must always be transmitted by the client application to the microcircuit.
Pour l'authentification auprès d'un serveur à l'aide d'un pseudonyme, l'utilisateur transmet au microcircuit les éléments suivants: (a) un défi ou un nombre unique, selon la technique de rejeu choisie, (b) l'identifiant du serveur distant.For authentication with a server using a pseudonym, the user transmits to the microcircuit the following elements: (a) a challenge or a unique number, according to the chosen replay technique, (b) the identifier of the remote server.
En retour, le microcircuit produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) le pseudonyme de l'utilisateur pour cette entrée, (c) une signature numérique appliquée sur les deux données ci-dessus en utilisant la clé privée associée à cette entrée.In return, the microcircuit produces a formatted message that includes: (a) the challenge or unique number, (b) the user's pseudonym for that entry, (c) a digital signature applied to the two data above in using the private key associated with this entry.
Remarque: dans le cas de l'authentification auprès d'un producteur de jetons, la durée de vie du certificat du microcircuit peut conduire à ajouter deux éléments protocolaires complémentaires, dans la mesure où : (i) le certificat du microcircuit est renouvelable, et (ii) un tel renouvellement n'entraînerait pas une durée de validité du certificat supérieure à la durée de vie du microcircuit lui-même.Note: In the case of authentication with a token producer, the lifetime of the microcircuit certificate may lead to the addition of two additional protocol elements, provided that: (i) the microcircuit certificate is renewable, and (ii) such a renewal would not result in a period of validity of the certificate exceeding the life of the microcircuit itself.
Les deux éléments protocolaires complémentaires sont alors les suivants: (d) le nouveau certificat, par exemple du type X.509, comportant la clé publique propre au microcircuit, et (e) une signature numérique sur l'ensemble des données précédentes au moyen de la clé privée propre au microcircuit. L'utilisateur aura ensuite deux possibilités: - envoyer directement ses messages au travers du protocole HTTPS (ou à défaut HTTP), ou bien - permettre l'authentification de ses messages en les faisant signer par le microcircuit au moyen de la clé privée associée à ce serveur et ce, que le protocole utilisé soit le protocole HTTP ou bien le protocole HTTPS.The two complementary protocol elements are then as follows: (d) the new certificate, for example of the X.509 type, comprising the public key specific to the microcircuit, and (e) a digital signature on all the preceding data by means of the private key specific to the microcircuit. The user will then have two possibilities: - send his messages directly via the HTTPS protocol (or in the absence of HTTP), or - allow the authentication of his messages by having them signed by the microcircuit by means of the private key associated with this server and that the protocol used is the HTTP protocol or the HTTPS protocol.
Le choix sera à effectuer par l'utilisateur en fonction du volume des données à échanger et/ou de l'importance de la sémantique de ces données.The choice will be made by the user depending on the volume of data to be exchanged and / or the importance of the semantics of these data.
Pour l'authentification de messages auprès d'un serveur à l'aide d'un pseudonyme, l'utilisateur transmet au microcircuit les éléments suivants: (a) un défi ou un nombre unique, selon la technique de rejeu choisie, (b) l'identifiant du serveur distant, (c) le contenu du message qui doit faire l'objet de l'authentification.For authentication of messages to a server using a pseudonym, the user transmits to the microcircuit the following elements: (a) a challenge or a unique number, according to the selected replay technique, (b) the identifier of the remote server, (c) the content of the message to be authenticated.
En retour, le microcircuit produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) le pseudonyme de l'utilisateur pour cette entrée, (c) le contenu du message qui fait l'objet de l'authentification (data origin authentication), (d) une signature numérique appliquée sur les trois données précédentes en utilisant la clé privée associée à cette entrée.In return, the microcircuit produces a formatted message that includes: (a) the challenge or unique number, (b) the user's pseudonym for that entry, (c) the message content that is the subject of the message. authentication (data origin authentication), (d) a digital signature applied to the three preceding data using the private key associated with this entry.
NotaJ;: Alors que le protocole HTTPS assure à la fois l'intégrité et la confidentialité des données véhiculées entre un client et un serveur, le message transmis permet d'authentifier l'origine du message et du fait que ce message a bien transité par le microcircuit de l'utilisateur titulaire du pseudonyme.Note: While the HTTPS protocol ensures both the integrity and the confidentiality of the data conveyed between a client and a server, the transmitted message makes it possible to authenticate the origin of the message and the fact that this message has passed through the microcircuit of the user holding the pseudonym.
Pour permettre la génération du message formaté par le microcircuit, l'utilisateur devra indiquer au microcircuit qu'il est d'accord pour s'authentifier, par exemple, en présentant un elD-PIN.To allow the generation of the message formatted by the microcircuit, the user will have to indicate to the microcircuit that he agrees to authenticate, for example, by presenting an elD-PIN.
Il est maintenant utile de décrire la manière de faire générer une demande de jeton par un microcircuit afin que la demande de génération produite par le microcircuit puisse ensuite être transmise par l'application cliente à un serveur producteur de jetons.It is now useful to describe how to generate a token request by a microcircuit so that the generation request produced by the microcircuit can then be transmitted by the client application to a server generating tokens.
Pour la génération d'une demande jeton adressée au microcircuit sécurisé, I utilisateur transmet au microcircuit sécurisé les éléments suivants: (a) un défi ou un nombre unique, (b) les types d'attributs et/ou les types et valeurs d'attributs que l'application cliente souhaite voir incorporés dans le jeton de sécurité, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) une suite d'octets représentative du serveur cible, (e) un pointeur relatif à une entrée située dans le microcircuit désignant le serveur cible, (f) un pointeur relatif à une entrée située dans le microcircuit désignant le serveur producteur de jetons.For the generation of a token request addressed to the secure microcircuit, the user transmits to the secure microcircuit the following elements: (a) a challenge or a unique number, (b) the types of attributes and / or the types and values of attributes that the client application wants to be embedded in the security token, (c) a validity period of attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) a continuation bytes representative of the target server, (e) a pointer relating to an input located in the microcircuit designating the target server, (f) a pointer relating to an input located in the microcircuit designating the server generating tokens.
Le champ (a) assure une protection contre le rejeu. Il est à noter que cette protection vient en complément de celle offerte par le protocole HTTPS, si celui-ci est mis en œuvre.Field (a) provides protection against replay. It should be noted that this protection is complementary to that offered by the HTTPS protocol, if it is implemented.
Le champ (b) permet à l'application cliente A, suite à un dialogue avec l'utilisateur, de ne demander que les attributs que l'utilisateur souhaite voir incorporés dans le jeton. Il s'agit de la combinatoire de deux principes liés au respect de la vie privée ("privacy" en anglais) connus sous les noms de "minimisation des données" ("data minimization" en anglais) et "consentement de l'utilisateur" ("user consent" en anglais).Field (b) allows the client application A, following a dialogue with the user, to request only the attributes that the user wishes to see embedded in the token. It is a combination of two privacy principles known as "data minimization" and "user consent". ("user consent" in English).
Le champ (c) permet de délivrer des jetons de sécurité mono session ou multi sessions.Field (c) is used to issue single-session or multi-session security tokens.
Le champ (d) est "copié et collé" dans le jeton de sécurité par le serveur producteur de jetons.Field (d) is "copied and pasted" into the security token by the token-producing server.
Le champ (e) est primordial car il permet de sélectionner le pseudonyme de l'utilisateur qui sera incorporé dans le jeton de sécurité. Il est particulièrement important de remarquer que ce pseudonyme doit déjà être présent dans le microcircuit sécurisé et qu'il a donc nécessairement été généré par le microcircuit sécurisé et qu'en conséquence cela ne pourra être aucun cas le pseudonyme utilisé par une autre personne avec qui le demandeur du jeton serait de connivence. C'est cette caractéristique fondamentale qui permet d'empêcher la transmission d'un attribut appartenant à une personne (ou à une entité) au profit d'une ou plusieurs autres personnes (ou entités), même si ces personnes (ou entités) sont de connivence.Field (e) is essential because it allows to select the pseudonym of the user that will be incorporated into the security token. It is particularly important to note that this pseudonym must already be present in the secure microcircuit and that it has therefore necessarily been generated by the secure microcircuit and that therefore it can not be any case the pseudonym used by another person with whom the token applicant would collude. It is this fundamental characteristic that prevents the transmission of an attribute belonging to a person (or entity) to the benefit of one or more other persons (or entities), even if those persons (or entities) are of connivance.
Le champ (f) a deux usages: (i) il permet d'indiquer le pseudonyme de l'utilisateur tel qu'il est déjà connu du serveur producteur de jetons et qui sera contenu dans la demande du jeton de sécurité qui va être générée par le microcircuit, et (ii) il permet de sélectionner la clé privée associée au serveur producteur de jetons et qui sera utilisée par le microcircuit pour signer la demande de jeton.The field (f) has two uses: (i) it makes it possible to indicate the pseudonym of the user as it is already known to the server generating tokens and which will be contained in the request of the security token that will be generated by the microcircuit, and (ii) it selects the private key associated with the chip-producing server and which will be used by the microcircuit to sign the token request.
En retour, le microcircuit sécurisé produit un message formaté qui comporte : (a) le défi ou le nombre unique, (b) les attributs demandés par l'utilisateur, (c) une période de validité des attributs (pour un jeton multi sessions) ou un champ vide ou absent (pour un jeton mono session), (d) la suite d'octets représentative du serveur cible, (e) le pseudonyme utilisé par l'utilisateur sur le serveur cible, (f) le pseudonyme utilisé par l'utilisateur sur le serveur producteur de jeton à qui le jeton de sécurité va être demandé, (g) une signature numérique appliquée sur l'ensemble des données précédentes, au moyen de la clé privée relative au serveur producteur de jetons.In return, the secure microcircuit produces a formatted message that includes: (a) the challenge or unique number, (b) the attributes requested by the user, (c) a validity period of the attributes (for a multi-session token) or an empty or absent field (for a single-session token), (d) the representative byte sequence of the target server, (e) the pseudonym used by the user on the target server, (f) the pseudonym used by the the user on the token-producing server to which the security token will be requested, (g) a digital signature applied to all of the preceding data, by means of the private key relating to the server generating tokens.
En vérifiant le champ (a), le serveur producteur de jetons peut s'assurer que la commande reçue n'est pas le rejeu d'une commande envoyée auparavant.By checking the field (a), the chip-producing server can make sure that the command received is not the replay of a previously sent command.
En utilisant le champ (b), le serveur pourra incorporer les attributs demandés, bien évidemment dans la mesure où l'utilisateur les possède effectivement. L'utilisateur a la possibilité de demander chaque attribut soit en indiquant seulement son type, soit en indiquant à la fois son type et une valeur.By using the field (b), the server can incorporate the requested attributes, obviously to the extent that the user actually has them. The user has the possibility to request each attribute either by indicating only its type, or by indicating both its type and a value.
En utilisant le champ (c), le serveur pourra générer un jeton multi sessions ou un jeton mono session, dans la mesure où il supporte les deux types de jetons.By using field (c), the server can generate a multi-session token or a single-session token, as long as it supports both types of tokens.
La valeur contenue dans le champ (d) est recopiée à l'aveugle à partir du champ (d) de la commande. Ce même champ sera par la suite recopiée à l'aveugle dans le champ (f) du jeton de sécurité par le serveur producteur de jetons. De la sorte, un serveur producteur de jetons ne peut pas identifier les serveurs consommateurs du jeton, par le simple examen des commandes reçues.The value contained in the field (d) is copied blind from the field (d) of the command. This same field will subsequently be copied blindly in the field (f) of the security token by the server generating tokens. In this way, a server producing tokens can not identify the consumer servers of the token, by simply examining the orders received.
La valeur contenue dans le champ (e) est le pseudonyme qui provient de la valeur contenue dans le microcircuit sécurisé dans l'entrée pointée dans le champ (e) de la commande.The value contained in the field (e) is the pseudonym that comes from the value contained in the secure microcircuit in the input pointed in the field (e) of the command.
Le champ (f) permettra au serveur producteur de jetons de sélectionner la clé publique appropriée afin de lui permettre de vérifier la signature numérique contenue dans le champ (g).Field (f) will allow the token-producing server to select the appropriate public key to enable it to verify the digital signature contained in field (g).
Avant l'émission d'un jeton de sécurité, le serveur producteur de jetons doit vérifier que le certificat du microcircuit sécurisé attaché au compte n'est pas révoqué. Si ce certificat a été révoqué, alors le jeton demandé ne doit pas être émis.Before issuing a security token, the chip producer must verify that the secure microcircuit certificate attached to the account is not revoked. If this certificate has been revoked, then the requested token must not be issued.
Il est essentiel que le champ (e) ci-dessus provienne effectivement du microcircuit sécurisé et non d'une donnée extérieure, sans quoi il serait possible de modifier à sa guise le bénéficiaire du jeton. Hors, il existe une fonction permettant d'assurer l'intégrité et l'authentification de données externes (non encore décrite à ce stade de l'exposé). Il faut donc s'assurer que cette dernière fonction ne pourra jamais être utilisée pour mimer une demande de jeton signée.It is essential that the field (e) above actually come from the secure microcircuit and not from external data, otherwise it would be possible to change the beneficiary of the token as it sees fit. Out, there is a function to ensure the integrity and authentication of external data (not yet described at this stage of the presentation). It must therefore be ensured that the latter function can never be used to mimic a signed token request.
Il existe plusieurs manières d'assurer l'impossibilité de faire une telle mascarade. Par exemple, en imposant l'ordre dans lequel les différents paramètres doivent être inclus dans la réponse ainsi qu'une codage pour chaque paramètre, par exemple du type TLV (Type, Longueur, Valeur) ou en utilisant des balises du type XML. L'avantage d'un codage TLV, tel que le BER (Basic Encoding Rules) ou le DER (Distinguished Encoding Rules) de l'ASN.1, est sa compacité.There are several ways to make it impossible to do such a masquerade. For example, by imposing the order in which the different parameters must be included in the response as well as an encoding for each parameter, for example of the type TLV (Type, Length, Value) or using tags of the XML type. The advantage of TLV encoding, such as the Basic Encoding Rules (BER) or the Distinguished Encoding Rules (DER) of ASN.1, is its compactness.
Une autre façon de faire, est d'insérer systématiquement en tête du message (ou en queue du message) un code différent permettant de faire la différence entre une réponse à une commande de demande de jeton de sécurité et toute réponse à une autre commande, en particulier, une commande permettant d'assurer l'intégrité et l'authentification de données externes. A partir du moment où le codage des champs ou bien les données supplémentaires font partie des données qui entrent dans le calcul de la signature numérique, alors il est possible de discriminer entre les différents types de messages.Another way to do this is to systematically insert at the head of the message (or at the tail of the message) a different code making it possible to differentiate between a response to a request for a security token request and any response to another command, in particular, a command to ensure the integrity and authentication of external data. From the moment when the coding of the fields or the additional data form part of the data which enters into the computation of the digital signature, then it is possible to discriminate between the different types of messages.
Si un utilisateur souhaite présenter à un serveur cible un jeton de sécurité qu'il a obtenu auprès d'un serveur producteur de jetons, deux variantes sont possibles, en particulier: (a) le jeton de sécurité peut être transmis après l'authentification de l'utilisateur au moyen de son pseudonyme; la liaison entre le message et le jeton étant alors réalisée grâce à l'usage du protocole HTTPS, (b) le jeton de sécurité peut faire partie du contenu d'un message faisant l'objet d'une authentification ("data origin authentication", en anglais); la liaison entre le message et le jeton étant alors réalisée qu'il y ait ou non la mise en oeuvre du protocole HTTPS.If a user wishes to present to a target server a security token that he has obtained from a server generating tokens, two variants are possible, in particular: (a) the security token can be transmitted after the authentication of the user by means of his pseudonym; the link between the message and the token is then achieved through the use of the HTTPS protocol, (b) the security token can be part of the content of a message that is subject to authentication ("data origin authentication" , in English); the link between the message and the token being then realized that there is or not the implementation of the HTTPS protocol.
Bien sûr, l'invention n'est pas limitée aux modes de réalisation préférés qui viennent d'être décrits, mais au contraire l'invention est définie par les revendications qui suivent.Of course, the invention is not limited to the preferred embodiments which have just been described, but on the contrary the invention is defined by the following claims.
Il apparaîtra en effet à l'homme de l'art que diverses modifications peuvent être apportées aux modes de réalisation du procédé décrit ci-dessus, à la lumière de l'enseignement qui vient de lui être divulgué.It will be apparent to those skilled in the art that various modifications can be made to the embodiments of the method described above, in the light of the teaching that has just been disclosed.
Description des modes de réalisationDescription of the embodiments
Le microcircuit sécurisé sera réalisé au moyen d'un unique composant électronique ou bien au moyen de plusieurs composants électroniques encapsulés dans un autre composant ou encore au moyen de plusieurs composants électroniques protégés par une enceinte sécurisée, généralement appelée "enceinte cryptographique", l'une ou l'autre de ces réalisations disposant des protections telles que décrites dans l'invention, tandis que ledit "microcircuit sécurisé" s'interfacera avec son environnement extérieur, soit au moyen d'une interface avec contacts, soit au moyen d'une interface sans contact.The secure microcircuit will be realized by means of a single electronic component or by means of several electronic components encapsulated in another component or by means of several electronic components protected by a secure enclosure, generally called "cryptographic enclosure", one or the other of these embodiments having protections as described in the invention, while said "secure microcircuit" will interface with its external environment, either by means of an interface with contacts, or by means of an interface without touching.
Brève description des dessinsBrief description of the drawings
La Figure 1 illustre schématiquement l'architecture FIDO d'origine.Figure 1 schematically illustrates the original FIDO architecture.
La Figure 2 illustre schématiquement l'architecture FIDO complétée selon l'invention.Figure 2 schematically illustrates the FIDO architecture completed according to the invention.
La Figure 3 illustre les données essentielles contenues dans un microcircuit sécurisé selon l'invention.Figure 3 illustrates the essential data contained in a secure microcircuit according to the invention.
Liste des abréviations utilisées ASN.1 : Abstract Syntax Notation One. BER : Basic Encoding Rules. CEN : Comité Européen de Normalisation. CHAT : Certificate Hôlder Authorization Template, ("Gabarit d'autorisation pour un porteur de certificat" en français). CRL : Certificate Révocation List ("Liste de Révocation de Certificats" (LRC) en français). CV certificate : Card Vérifiable certificate ("Certificat vérifiable par une carte" en français). DER : Distinguished Encoding Rules. EAL4 : Evaluation Assurance Level 4 ("Evaluation d'assurance de niveau 4" en français). elD-PIN: electronic Identification - Personal Identification Number ("nombre d'identification personnel pour l'identification électronique" en français). ETSI : European Télécommunications Standardisation Institute ("Institut Européen de Normalisation des Télécommunications" en français). FIDO : Fast Identity On line. ICC: Integrated Circuit Card ("carte à microcircuit " en français). HTTP : HyperText Transfer Protocol, ("Protocole de Transfert Hypertexte" en français). HTTPS : HyperText Transfer Protocol Secure, ("Protocole de Transfert Hypertexte Sécurisé" en français). OCSP: "One-line Certificate Status Protocol". PC : Politique de Certification ("Certification Policy" en anglais). PIN : Personal Identification Number ("Nombre d'identification Personnel" en français). PP : Profil de Protection ("Protection Profile" en anglais). TLV : Type, Longueur, Valeur ("Type, Length, Value" en anglais). TPM : Trusted Platform Module. UAF : Universal Authentication Framework ("Cadre d'Authentification Universel" en français). UTC : Universal Coordinated Time ("Temps Coordonné Universel" en français). XML : Extensible Markup Language. X.509 : Recommandation de l'ITU-T X.509 : Open Systems Interconnection -The Directory : Public-key and attribute certificate frameworks.List of abbreviations used ASN.1: Abstract Syntax Notation One. BER: Basic Encoding Rules. CEN: European Committee for Standardization. CHAT: Certificate Holder Authorization Template, ("Authorization Template for a Certificate Holder" in French). CRL: Certificate Revocation List ("CRL"). CV certificate: Card Verifiable certificate ("Certificate verifiable by a card" in French). DER: Distinguished Encoding Rules. EAL4: Evaluation Assurance Level 4 ("Level 4 Insurance Evaluation" in French). elD-PIN: Electronic Identification - Personal Identification Number ("personal identification number for electronic identification" in French). ETSI: European Telecommunications Standardization Institute ("European Telecommunication Standardization Institute" in French). FIDO: Fast Identity On line. ICC: Integrated Circuit Card ("microcircuit card" in French). HTTP: HyperText Transfer Protocol, ("Hypertext Transfer Protocol" in French). HTTPS: HyperText Transfer Protocol Secure, ("Secure Hypertext Transfer Protocol" in French). OCSP: "One-line Certificate Status Protocol". PC: Certification Policy ("Certification Policy"). PIN: Personal Identification Number ("Personal Identification Number" in French). PP: Protection Profile ("Protection Profile"). TLV: Type, Length, Value ("Type, Length, Value"). TPM: Trusted Platform Module. UAF: Universal Authentication Framework ("Universal Authentication Framework" in French). UTC: Universal Coordinated Time ("Coordinated Universal Time" in French). XML: Extensible Markup Language. X.509: ITU-T X.509 Recommendation: Open Systems Interconnection -The Directory: Public key and attribute certificate frameworks.
Liste des documents citésList of documents cited
- Application Interface for secure éléments used as Qualified electronic Signature (Seal-) Création Devices". Documents de travail du CEN TC 224 WG 17: " Draft EN 419 212-1 à draft EN 419 212-5", uniquement disponibles aux membres du CEN TC 224 WG 17 au moment du dépôt du document. - ASN.1 : Abstract Syntax Notation One. Recommandations ITU-T X.680 à X.683 (les documents ISO/IEC ont pour références 8824-1 à 8824-4). Les encodages BER, CER et DER sont spécifiés par la recommandation X.690. - ISO/IEC 10181 -2:1996. Information technology - Open Systems Interconnection - Security frameworks for open Systems: Authentication framework. - "elD and the principle of privacy by design". Présentation effectuée le 24 juin 2015, accessible à l'adresse suivante : http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD/S03_elD/DPSECURITYCONSULTING_PINKAS.pdf - Spécifications techniques de l'Alliance FIDO (Fast Identity On line), accessibles à l'adresse suivante: https://fidoalliance.org/specifications/download - Universal Authentication Framework - UAF. FIDO Alliance, accessible à l'adresse suivante: https://fidoalliance.org/specifications/download - Recommandation de l'ITU-T X.509. Information technology -Open Systems Interconnection - The Directory:- Application Interface for secure elements used as Qualified Electronic Signature (Seal-) Creation Devices "CEN Working Documents TC 224 WG 17:" Draft EN 419 212-1 to draft EN 419 212-5 ", only available to members of the CEN TC 224 WG 17 at the time of filing - ASN.1: Abstract Syntax Notation One ITU-T Recommendations X.680 to X.683 (ISO / IEC documents refer to 8824-1 to 8824-4) BER, CER and DER encodings are specified by X.690 - ISO / IEC 10181-2: 1996 Information technology - Open Systems Interconnection - Security frameworks for open Systems: Authentication framework - "elD and the principle of privacy by design. "Presentation made on June 24, 2015, available at the following address: http://docbox.etsi.org/Workshop/2015/201506_SECURITYWEEK/ elDAS_THREAD / S03_elD / DPSECURITYCONSULTING_PINKAS.pdf - FIDO Alliance Technical Specifications (Fast Identity On line), accessible at the following address: https : //fidoalliance.org/specifications/download - Universal Authentication Framework - UAF. FIDO Alliance, accessible at the following address: https://fidoalliance.org/specifications/download - Recommendation ITU-T X.509. Information technology - Open Systems Interconnection - The Directory:
Public-key and attribute certificate frameworks.Public key and attribute certificate frameworks.
Claims (15)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501894A FR3041195A1 (en) | 2015-09-11 | 2015-09-11 | METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER |
PCT/EP2016/071386 WO2017042375A1 (en) | 2015-09-11 | 2016-09-10 | Access method to an on line service by means of access tokens and of a secure element restricting the use of these access tokens to their legitimate owner |
PCT/EP2016/076261 WO2017042400A1 (en) | 2015-09-11 | 2016-10-31 | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501894A FR3041195A1 (en) | 2015-09-11 | 2015-09-11 | METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3041195A1 true FR3041195A1 (en) | 2017-03-17 |
Family
ID=55345859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1501894A Withdrawn FR3041195A1 (en) | 2015-09-11 | 2015-09-11 | METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3041195A1 (en) |
WO (1) | WO2017042375A1 (en) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
KR20210065961A (en) | 2018-10-02 | 2021-06-04 | 캐피탈 원 서비시즈, 엘엘씨 | System and method for cryptographic authentication of contactless card |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202102543WA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069643A (en) | 2018-10-02 | 2021-06-11 | 캐피탈 원 서비시즈, 엘엘씨 | System and method for cryptographic authentication of contactless card |
JP2022501861A (en) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | Systems and methods for cryptographic authentication of non-contact cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069033A (en) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | System and method for cryptographic authentication of contactless card |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10623393B1 (en) | 2018-10-02 | 2020-04-14 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
KR20210066798A (en) | 2018-10-02 | 2021-06-07 | 캐피탈 원 서비시즈, 엘엘씨 | System and method for cryptographic authentication of contactless card |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
EP4038587A4 (en) | 2019-10-02 | 2023-06-07 | Capital One Services, LLC | Client device authentication using contactless legacy magnetic stripe data |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
CN116992419B (en) * | 2023-09-28 | 2024-01-02 | 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) | Map service sharing authority control method, system, electronic equipment and storage medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084565A1 (en) * | 2010-09-30 | 2012-04-05 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
WO2014005148A1 (en) * | 2012-06-29 | 2014-01-03 | Id Dataweb, Inc. | System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console |
-
2015
- 2015-09-11 FR FR1501894A patent/FR3041195A1/en not_active Withdrawn
-
2016
- 2016-09-10 WO PCT/EP2016/071386 patent/WO2017042375A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084565A1 (en) * | 2010-09-30 | 2012-04-05 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
WO2014005148A1 (en) * | 2012-06-29 | 2014-01-03 | Id Dataweb, Inc. | System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console |
Non-Patent Citations (1)
Title |
---|
BJONES RONNY ET AL: "Integrating Anonymous Credentials with eIDs for Privacy-Respecting Online Authentication", 10 October 2012, CORRECT SYSTEM DESIGN; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER INTERNATIONAL PUBLISHING, CHAM, PAGE(S) 111 - 124, ISBN: 978-3-540-72913-6, ISSN: 0302-9743, XP047265617 * |
Also Published As
Publication number | Publication date |
---|---|
WO2017042375A1 (en) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR3041195A1 (en) | METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER | |
EP3547203A1 (en) | Method and system for managing access to personal data by means of an intelligent contract | |
EP2567502A2 (en) | Method for authenticating a user requesting a transaction with a service provider | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
WO2011117486A1 (en) | Non-hierarchical infrastructure for the management of paired security keys of physical persons | |
EP2819052A1 (en) | Method and server for processing a request for a terminal to access a computer resource | |
WO2013021107A1 (en) | Method, server and system for authentication of a person | |
WO2009019298A1 (en) | Information system and method of identifying a user by an application server | |
CA2969495C (en) | Method implemented in an identity document and associated identity document | |
EP3375133A1 (en) | Method for securing and authenticating a telecommunication | |
WO2017114809A1 (en) | Second dynamic authentication of an electronic signature using a secure hardware module | |
EP2509025A1 (en) | Method for access to a protected resource of a trusted personal device | |
EP1514377A1 (en) | Interface method and device for the on-line exchange of contents data in a secure manner | |
EP3923542A1 (en) | Computer device and method for authenticating a user | |
EP2215800A1 (en) | Method of authenticating a user accessing a remote server from a computer | |
FR3030817A1 (en) | USER AUTHENTICATION METHOD, SECURE MODULE, ELECTRONIC APPARATUS AND SYSTEM THEREOF | |
CA2831167C (en) | Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (igcp/pki) | |
EP3673633A1 (en) | Method for authenticating a user with an authentication server | |
WO2017005644A1 (en) | Method and system for controlling access to a service via a mobile media without a trusted intermediary | |
FR2898423A1 (en) | Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device | |
EP1989819B1 (en) | Method for certifying a public key by an uncertified provider | |
FR2927750A1 (en) | Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector | |
FR2971350A1 (en) | METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE FROM A HOST DEVICE | |
WO2012052664A1 (en) | Method and system for authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20170317 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
ST | Notification of lapse |
Effective date: 20200910 |