FR3041196A1 - METHOD FOR MANAGING A LIST OF AT LEAST ONE PASSWORD - Google Patents

METHOD FOR MANAGING A LIST OF AT LEAST ONE PASSWORD Download PDF

Info

Publication number
FR3041196A1
FR3041196A1 FR1558635A FR1558635A FR3041196A1 FR 3041196 A1 FR3041196 A1 FR 3041196A1 FR 1558635 A FR1558635 A FR 1558635A FR 1558635 A FR1558635 A FR 1558635A FR 3041196 A1 FR3041196 A1 FR 3041196A1
Authority
FR
France
Prior art keywords
password
service
label
list
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1558635A
Other languages
French (fr)
Inventor
Loic Ferreira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1558635A priority Critical patent/FR3041196A1/en
Publication of FR3041196A1 publication Critical patent/FR3041196A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Abstract

L'invention concerne un procédé de gestion d'une liste d'au moins un mot de passe, ledit mot de passe étant destiné à accéder à un service, le procédé comprenant : - obtention (E2) d'un label (li) associé audit service à partir d'une liste d'au moins un label, - génération (E5) d'un mot de passe (pwdi) associé au service par application d'une fonction (F) de dérivation de mots de passe au label et à un mot de passe maître (mp) propre à l'ensemble des labels de la liste.The invention relates to a method of managing a list of at least one password, said password being intended to access a service, the method comprising: obtaining (E2) an associated label (li) audit service from a list of at least one label, - generation (E5) of a password (pwdi) associated with the service by applying a password derivation function (F) to the label and a master password (mp) specific to all the labels in the list.

Description

Procédé de gestion d’une liste d’au moins un mot de passeMethod of managing a list of at least one password

La présente invention concerne un procédé de gestion d’au moins un mot de passe.The present invention relates to a method for managing at least one password.

Elle trouve une application particulièrement intéressante dans la gestion de l’accès à des services sensibles dont l’accès est conditionné par la fourniture d’un mot de passe. Il est habituel qu’une entité abonnée à une pluralité de services soumis respectivement à la fourniture d’un mot de passe gère l’ensemble de ses mots de passe au moyen d’un outil appelé « gestionnaire de mots de passe ». Un gestionnaire de mots de passe est un logiciel agencé pour permettre à une entité, par exemple un utilisateur, de centraliser l’ensemble de ses identifiants et mots de passe de services dans une base de données accessible au moyen d’un mot de passe d’accès unique. Ainsi, l’utilisateur n’a à retenir qu’un seul mot de passe pour accéder à l’ensemble de ses services. Il peut également choisir un mot de passe de service différent pour chaque service sans se soucier d’avoir à les mémoriser. Les mots de passe qu’il choisit pour ses services peuvent être compliqués en termes de caractères utilisés et de longueur des mots de passe ; ils sont alors plus robustes. Par ailleurs, la compromission d’un mot de passe propre à un premier service n’affecte pas l’accès aux autres services.It finds a particularly interesting application in the management of access to sensitive services whose access is conditioned by the provision of a password. It is customary for an entity subscribed to a plurality of services respectively subject to the provision of a password to manage all of its passwords by means of a tool called a "password manager". A password manager is software designed to enable an entity, for example a user, to centralize all of its service identifiers and passwords in a database accessible by means of a password of a user. single access. Thus, the user has to remember only one password to access all of its services. He can also choose a different service password for each service without worrying about having to memorize them. The passwords he chooses for his services can be complicated in terms of the characters used and the length of the passwords; they are then more robust. In addition, the compromise of a password specific to a first service does not affect access to other services.

Un gestionnaire de mots de passe traditionnel protège les mots de passe qu’il gère en utilisant une fonction de chiffrement. Ainsi, les mots de passe sont stockés de manière chiffrée. Cependant, lorsqu’il y a corruption des mots de passe stockés chiffrés, il devient impossible de recouvrer les mots de passe en clair et d’accéder automatiquement aux services.A traditional password manager protects the passwords that it manages by using an encryption function. Thus, the passwords are stored in encrypted form. However, when encrypted encrypted passwords are corrupted, it becomes impossible to recover passwords in clear text and automatically access the services.

Un des buts de l’invention est de remédier à des insuffisances/inconvénients de l’état de la technique et/ou d’y apporter des améliorations. A cette fin, l’invention propose un procédé de gestion d’une liste d’au moins un mot de passe, ledit mot de passe étant destiné à accéder à un service, le procédé comprenant : - obtention d’un label associé audit service à partir d’une liste d’au moins un label, - génération d’un mot de passe associé au service par application d’une fonction de dérivation de mots de passe au label et à un mot de passe maître propre à l’ensemble des labels de la liste.One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto. To this end, the invention proposes a method of managing a list of at least one password, said password being intended to access a service, the method comprising: obtaining a label associated with said service; from a list of at least one label, - generating a password associated with the service by applying a password derivation function to the label and a master password specific to the set labels from the list.

Avec la solution décrite ici, les mots de passe des services, notés pwd,, gérés par le gestionnaire de mots de passe ne sont pas stockés de manière pérenne dans une base associée au gestionnaire de mots de passe, mais régénérés à la demande à partir de labels notés 1; qui constituent des données publiques, c’est-à-dire des données non confidentielles. Le gestionnaire de mots de passe, qui stocke les identifiants et les labels associés aux services de l’utilisateur est donc une base d’informations moins sensible et en tout cas moins sujette à des attaques qu’une base d’informations qui stocke des mots de passe, ces mots de passe étant stockés chiffrés ou pas. Avec le procédé décrit ici, la corruption d’un label lL ou de la base de labels, est moins pénalisante que la corruption d’une base de mots de passe stockés chiffrés, dans le cas de gestionnaire de mots de passe connus. En effet, dans ce cas, il n’est plus possible d’accéder aux mots de passe en clair. Avec le procédé décrit ici, lorsque le label 1; est choisi par l’utilisateur de manière à être compréhensible, celui-ci peut facilement être corrigé par l’utilisateur pour permettre d’accéder de nouveau au service sans changer le mot de passe. Une telle correction peut par exemple consister à remplacer « www.MaBqiteMail.fr » par « www.MaBoiteMail.fr ». Ainsi, une corruption de données ne nécessite pas la régénération de l’ensemble de la base de mots de passe.With the solution described here, the password of services, noted pwd ,, managed by the password manager are not stored in a perennial manner in a database associated with the password manager, but regenerated on demand from labels rated 1; which constitute public data, ie non-confidential data. The password manager, which stores the identifiers and the labels associated with the services of the user, is therefore a less sensitive information base and in any case less subject to attacks than an information base which stores words. password, these passwords being stored encrypted or not. With the method described here, the corruption of an IL label or the label database is less penalizing than the corruption of an encrypted stored password database in the case of a known password manager. In this case, it is no longer possible to access passwords in the clear. With the method described here, when the label 1; is user-selectable so that it can easily be corrected by the user to allow access to the service again without changing the password. Such a correction may for example consist of replacing "www.MaBqiteMail.fr" by "www.MaBoiteMail.fr". Thus, a data corruption does not require the regeneration of the entire password database.

Par rapport à des gestionnaires de mots de passe connus dont la sécurité repose sur la base de secrets gérée par le gestionnaire de mots de passe et sur la clé de chiffrement utilisée pour la déchiffrer, la sécurité repose ici entièrement sur la sécurité du mot de passe maître. Cela limite les possibilités d’attaque de la liste de mots de passe.Compared to known password managers whose security is based on the secret database managed by the password manager and on the encryption key used to decrypt it, security here rests entirely on the security of the password. master. This limits the attack possibilities of the password list.

Avec le procédé décrit ici, le changement du mot de passe maître noté mp permet de changer simultanément l’ensemble des mots de passe gérés par le gestionnaire de secrets, sans forcément changer les labels associés aux mots de passe. Cette utilisation est confortable pour un utilisateur qui souhaite mémoriser les labels. Le changement du mot de passe maître n’impacte pas les labels.With the method described here, the change of the master password noted mp makes it possible to simultaneously change all the passwords managed by the secret manager, without necessarily changing the labels associated with the passwords. This use is comfortable for a user who wishes to memorize the labels. Changing the master password does not affect the labels.

Avec le procédé décrit, les mots de passe pwd; ne sont pas choisis par l’utilisateur mais dérivés des labels 1;. Il est donc intéressant que la fonction cryptographique de dérivation de mots de passe F soit définie de telle manière qu’elle génère des mots de passe complexes en termes par exemple de nombre de caractère, de type de caractères utilisés, etc. Des mots de passe robustes garantissent une meilleure sécurité de l’accès aux services.With the described method, passwords pwd; are not chosen by the user but derived from labels 1 ;. It is therefore interesting that the password derivation cryptographic function F is defined in such a way that it generates complex passwords in terms of, for example, the number of characters, the type of characters used, and so on. Robust passwords ensure better security of access to services.

Dans un exemple de réalisation, le procédé comprend une définition de propriétés du mot de passe associé audit label, et une application d’une deuxième fonction à une donnée intermédiaire obtenue par application de la fonction de dérivation de mots de passe au label, un mot de passe résultant de l’application de la deuxième fonction à la donnée intermédiaire possédant les propriétés définies pour le mot de passe.In an exemplary embodiment, the method comprises a definition of properties of the password associated with said label, and an application of a second function to an intermediate data obtained by applying the password derivation function to the label, a word pass resulting from the application of the second function to the intermediate data having the properties defined for the password.

Avec cet exemple de réalisation, il est possible de définir et tenir compte de contraintes sur les mots de passe associés aux services. Ces contraintes sont intégrées au niveau de la fonction de génération de mots de passe à partir des labels de la liste.With this embodiment, it is possible to define and take into account constraints on the passwords associated with the services. These constraints are integrated at the level of the password generation function from the labels of the list.

Dans un exemple de réalisation, le procédé comprend un contrôle du mot de passe maître mise en œuvre après saisie dudit mot de passe maître.In an exemplary embodiment, the method comprises a control of the master password implemented after input of said master password.

La vérification du mot de passe maître mp lors de sa saisie évite, lorsque le mot de passe maître saisi est erroné, l’exécution de la fonction de génération de mots de passe et la présentation d’un mot de passe invalide lors de l’accès au service. Cela évite, lorsque le nombre de tentatives de saisie de mots de passe erronés pour un service est limité, d’être bloqué pour l’accès au service. De manière plus précise, un tel contrôle permet de cerner plus facilement une erreur lors de l’accès à des services. L’invention porte également sur un terminal utilisateur, agencé pour gérer une liste d’au moins un mot de passe, ledit mot de passe étant destiné à accéder à un service, ledit terminal comprenant : - des moyens d’obtention d’un label, agencés pour obtenir à partir d’une liste d’au moins un label, un label associé audit service, - des moyens de génération, agencés pour générer un mot de passe associé au service par application d’une fonction de dérivation de mots de passe au label et à un mot de passe maître propre à l’ensemble des labels de la liste. L’invention concerne aussi un programme d’ordinateur sur un support de données et chargeable dans la mémoire d’un terminal, le programme comprenant des portions de code pour l’exécution des étapes du procédé de gestion d’une liste d’au moins un mot de passe tel que décrit précédemment, lorsque le programme est exécuté sur ledit ordinateur. L’invention concerne aussi un support de données dans lequel est enregistré le programme décrit précédemment. D'autres caractéristiques et avantages de la présente invention seront mieux compris de la description et des dessins annexés parmi lesquels : - la figure 1 présente les étapes d’un procédé de gestion d’une liste d’au moins un mot de passe, selon un exemple de réalisation ; - la figure 2 est une représentation schématique d’un terminal de gestion d’une liste d’au moins mot de passe, selon un exemple de réalisation.The verification of the master password mp when it is entered avoids, when the entered master password is wrong, the execution of the function of generation of passwords and the presentation of an invalid password during the access to the service. This prevents, when the number of erroneous password entry attempts for a service is limited, to be blocked for access to the service. More precisely, such a control makes it easier to identify an error when accessing services. The invention also relates to a user terminal, arranged to manage a list of at least one password, said password being intended to access a service, said terminal comprising: means for obtaining a label , arranged to obtain from a list of at least one label, a label associated with said service, - generation means, arranged to generate a password associated with the service by applying a password derivation function of passes to the label and a master password specific to all the labels in the list. The invention also relates to a computer program on a data medium and loadable in the memory of a terminal, the program comprising portions of code for executing the steps of the method of managing a list of at least a password as described above, when the program is executed on said computer. The invention also relates to a data carrier in which the program described above is recorded. Other features and advantages of the present invention will be better understood from the description and the appended drawings in which: FIG. 1 presents the steps of a method of managing a list of at least one password, according to an exemplary embodiment; - Figure 2 is a schematic representation of a management terminal of a list of at least password, according to an exemplary embodiment.

Les étapes d’un procédé de gestion d’une liste d’au moins une donnée sensible, selon un exemple de réalisation vont maintenant être décrites en relation avec la figure 1.The steps of a method of managing a list of at least one sensitive data, according to an exemplary embodiment will now be described in relation to FIG.

Un utilisateur équipé d’un dispositif utilisateur (non représenté sur la figure 1) s’est abonné à au moins un service Si, ... Sn, soumis à contrôle d’accès. Lors de l’accès à l’un des services S; de la liste, l’utilisateur fournit un identifiant I; et un mot de passe pwd; qui lui sont propres.A user equipped with a user device (not shown in Figure 1) subscribed to at least one service Si, ... Sn, subject to access control. When accessing one of the S services; from the list, the user provides an identifier I; and a password pwd; which are his own.

Dans cet exemple, on suppose que l’utilisateur dispose sur son dispositif d’un outil de gestion de mots de passe, agencé pour mémoriser un ensemble d’informations d’accès comprenant chacune un identifiant et un label. Chaque information d’accès est destinée à permettre l’accès automatique à un service à laquelle elle est associée. Plus précisément, le label compris dans l’information d’accès est destiné à être utilisé pour générer un mot de passe qui, associé à l’identifiant, permet l’accès au service.In this example, it is assumed that the user has on his device a password management tool, arranged to store a set of access information each comprising an identifier and a label. Each access information is intended to allow automatic access to a service with which it is associated. More specifically, the label included in the access information is intended to be used to generate a password which, associated with the identifier, allows access to the service.

Dans une étape initiale EO, l’utilisateur choisit pour chacun des services S; auxquels il souhaite accéder de manière automatique au moyen de son gestionnaire de mots de passe, un label 1; qu’il associe à un identifiant I; de connexion au service. Le label 1; est une information, non confidentielle, destinée à être utilisée pour la génération d’un mot de passe pwd; associé au service S;. Le label 1; étant a priori une donnée publique, il peut être choisi par l’utilisateur de manière à être compréhensible, et sémantiquement associé au service S;. Le label peut être représentatif d’une application, d’un identifiant de site web, etc. Par exemple, pour un service S; de messagerie accessible via une « URL » (de l’anglais « Uniform Resource Locator ») de la forme « www.MaBoiteMail.fr », l’utilisateur peut associer au service de messagerie le label 1; : « www.MaBoiteMail.fr ».In an initial step EO, the user chooses for each of the services S; to which it wishes to access automatically by means of its password manager, a label 1; that it associates with an identifier I; connection to the service. The label 1; is non-confidential information intended to be used for the generation of a password pwd; associated with the service S ;. The label 1; being a priori public data, it can be chosen by the user so as to be understandable, and semantically associated with the service S ;. The label can be representative of an application, a website identifier, etc. For example, for an S service; messaging accessible via a "URL" (of the "Uniform Resource Locator") of the form "www.MaBoiteMail.fr", the user can associate the messaging service with the label 1; : "Www.MaBoiteMail.fr".

Dans une étape suivante El d’association, l’utilisateur associe à chacun des services une information d’accès. Pour ce faire, l’utilisateur commande pour chaque service S; la génération d’un mot de passe pwd; à partir de l’information d’accès associée. A cette fin, une fonction P de génération de mots de passe est appliquée à un mot de passe maître mp, connu de l’utilisateur, et au label 1; associé au service S;. La fonction P est par exemple une fonction cryptographique telle qu’une fonction de hachage, par exemple SHA-2 ou SHA-3, un algorithme d’authentification (ou « HMAC » pour keyed-hash Message Authentication Code), une fonction de dérivation de clés, une fonction de chiffrement, ou une fonction de signature. L’application de la fonction de génération de mots de passe P au label 1; et au mot de passe maître mp permet d’obtenir un mot de passe pwd; d’accès au service S;. L’utilisateur configure le service S; afin que le mot de passe de référence pour l’accès au service corresponde à celui généré. Dans un exemple de réalisation, l’utilisateur saisit manuellement le mot de passe généré pwd; en tant que mot de passe de référence lors d’une configuration du service S;. Dans un autre exemple, c’est l’outil de gestion des mots de passe qui renseigne de manière automatique le mot de passe de référence dans une phase de configuration initiale du service.In a next step El association, the user associates to each of the services access information. To do this, the user orders for each service S; the generation of a password pwd; from the associated access information. For this purpose, a password generating function P is applied to a master password mp, known to the user, and to the label 1; associated with the service S ;. The function P is for example a cryptographic function such as a hash function, for example SHA-2 or SHA-3, an authentication algorithm (or "HMAC" for keyed-hash Message Authentication Code), a derivation function keys, an encryption function, or a signature function. The application of the password generation function P to the label 1; and the master password mp allows to obtain a password pwd; access to the S service; The user configures the S service; so that the reference password for access to the service corresponds to that generated. In an exemplary embodiment, the user manually enters the generated password pwd; as a reference password when configuring the S service ;. In another example, it is the password management tool that automatically informs the reference password in an initial configuration phase of the service.

Les étapes EO et El font partie d’une phase PO de configuration qui est exécutée lors d’une initialisation de mots de passe d’accès à un ou plusieurs services S;.The steps E0 and E1 are part of a configuration phase PO which is executed during an initialization of access passwords to one or more services S ;.

Dans une phase ultérieure PI d’utilisation du service, l’utilisateur souhaite accéder au service S;. A cette fin il sélectionne le service S; dans un menu de son terminal. Cela déclenche, dans une étape E2 d’obtention d’un label, l’exécution de l’application de gestion de mots de passe et l’obtention du label 1; associé au service S; sélectionné par l’utilisateur. Le label 1; est compris dans la liste des informations d’accès obtenue au cours de la phase PO de configuration.In a later phase of use of the service, the user wishes to access the service S; For this purpose he selects the service S; in a menu of his terminal. This triggers, in a step E2 obtaining a label, the execution of the password management application and obtaining the label 1; associated with the S service; selected by the user. The label 1; is included in the list of access information obtained during the configuration phase PO.

Dans une étape E3 de demande de mot de passe maître, le gestionnaire de mots de passe demande à l’utilisateur de saisir le mot de passe maître mp afin de générer le mot de passe pour l’accès au service S;.In a master password request step E3, the password manager instructs the user to enter the master password mp in order to generate the password for access to the service S ;.

Dans une étape E4 de saisie, l’utilisateur saisit le mot de passe maître mp. Cela déclenche dans une étape E5 de génération, la génération du mot de passe pwd; propre au service S;. Plus précisément, la fonction cryptographique F de génération de mots de passe est appliquée au mot de passe maître mp saisi par l’utilisateur et au label 1; associé au service S; et sélectionné par l’utilisateur.In an input step E4, the user enters the master password mp. This triggers in a generation step E5, the generation of the password pwd; service-specific; More precisely, the cryptographic function F for generating passwords is applied to the master password mp entered by the user and to the label 1; associated with the S service; and selected by the user.

Dans une étape suivante E6 de fourniture du mot de passe, le gestionnaire de mots de passe fournit l’identifiant I; le cas échéant et le mot de passe pwd; qui vient d’être généré comme données d’identification et d’authentification de l’utilisateur pour son accès au service S;.In a next step E6 of supplying the password, the password manager supplies the identifier I; if applicable and the password pwd; which has just been generated as identification and authentication data of the user for his access to the service S ;.

On suppose ici que l’identifiant I; et le mot de passe pwd; sont corrects. L’utilisateur accède ensuite au service S; au cours d’une étape E7 d’utilisation du service.It is assumed here that the identifier I; and the password pwd; are correct. The user then accesses the service S; during a step E7 of using the service.

La sécurité du procédé de gestion des mots de passe repose ainsi sur la sécurité du mot de passe maître alors que dans les gestionnaires de mots de passe connus, la sécurité repose sur la base de secrets gérée par le gestionnaire de mots de passe et sur la clé de chiffrement utilisée pour la déchiffrer.The security of the password management method thus relies on the security of the master password whereas in the known password managers, the security is based on the secret database managed by the password manager and on the security of the password. encryption key used to decrypt it.

Avec la solution décrite ici, les mots de passe des services pwd; gérés par le gestionnaire de mots de passe ne sont pas stockés de manière pérenne dans une base associée au gestionnaire de mots de passe, mais régénérés à la demande à partir de labels 1; qui constituent des données publiques, c’est-à-dire des données non confidentielles. Le gestionnaire de mots de passe, qui stocke les identifiants et les labels associés aux services de l'utilisateur est donc une base d’informations moins sensible et en tout cas moins sujette à des attaques qu’une base d’informations qui stocke des mots de passe, ces mots de passe étant stockés chiffrés ou pas. En effet, avec la solution décrite ici, lorsqu’un label 1; est corrompu, le mot de passe pwd; associé n’est pas généré correctement et l’accès au service est impossible. Cependant, lorsque le label 1; est choisi par l'utilisateur de manière à être compréhensible et simple, celui-ci peut facilement être corrigé pour permettre d’accéder de nouveau au service sans changer le mot de passe. Une telle correction peut par exemple consister à remplacer « www.MaBqiteMail.fr » par « www.MaBoiteMail.fr ». Ce n’est pas le cas avec les gestionnaires de mots de passe connus.With the solution described here, the password of the services pwd; managed by the password manager are not stored permanently in a base associated with the password manager, but regenerated on demand from labels 1; which constitute public data, ie non-confidential data. The password manager, which stores the identifiers and the labels associated with the services of the user, is therefore a less sensitive information base and in any case less subject to attacks than an information base which stores words. password, these passwords being stored encrypted or not. Indeed, with the solution described here, when a label 1; is corrupt, the password pwd; partner is not generated correctly and access to the service is not possible. However, when the label 1; is chosen by the user to be understandable and simple, it can easily be corrected to allow access to the service again without changing the password. Such a correction may for example consist of replacing "www.MaBqiteMail.fr" by "www.MaBoiteMail.fr". This is not the case with known password managers.

En effet, dans ce cas une corruption des données stockées chiffrées, en l’espèce les mots de passe, interdit la récupération de tout ou partie des données en clair associées. Ainsi, avec le procédé décrit, une corruption de données ne nécessite pas la régénération de l’ensemble de la base de mots de passe.Indeed, in this case a corruption of the encrypted stored data, in this case the passwords, prohibits the recovery of all or part of the associated clear data. Thus, with the described method, a data corruption does not require the regeneration of the entire password database.

Avec le procédé décrit ici, le changement du mot de passe maître mp permet de changer simultanément l’ensemble des mots de passe gérés par le gestionnaire de secrets.With the method described here, the change of the master password mp makes it possible to simultaneously change all the passwords managed by the secret manager.

Avec le procédé décrit, les mots de passe pwd; ne sont pas choisis par l’utilisateur mais dérivés des labels 1;. Il est donc intéressant que la fonction cryptographique de dérivation de mots de passe F soit définie de telle manière qu’elle génère des mots de passe complexes en termes par exemple de nombre de caractère, de type de caractères utilisés, etc. Des mots de passe robustes garantissent une meilleure sécurité de l’accès aux services.With the described method, passwords pwd; are not chosen by the user but derived from labels 1 ;. It is therefore interesting that the password derivation cryptographic function F is defined in such a way that it generates complex passwords in terms of, for example, the number of characters, the type of characters used, and so on. Robust passwords ensure better security of access to services.

Dans un autre exemple de réalisation, une fonction de contrôle du mot de passe maître mp est utilisée afin de vérifier la validité du mot de passe maître mp lors de la saisie de celui-ci par l’utilisateur. Vérifier le mot de passe maître mp au moment de la saisie évite, lorsque le mot de passe maître saisi est erroné, l’exécution de la fonction F de génération de mots de passe et la présentation d’un mot de passe invalide lors de l’accès au service. Plus généralement, un tel contrôle permet de cerner plus facilement une erreur lors de l’accès à des services. Une fonction de contrôle du mot de passe maître consiste par exemple en une fonction de hachage, telle SHA-2 ou SHA-3. Une telle fonction calcule une empreinte du mot de passe maître mp qui peut être stockée par le gestionnaire de mots de passe dans une phase d’initialisation et comparée à une empreinte courante, calculée à chaque saisie du mot de passe maître mp. Si l’empreinte courante est différente de l’empreinte de référence, alors le mot de passe maître saisi par l’utilisateur comporte une erreur. Dans un autre exemple de réalisation, la fonction de contrôle du mot de passe maître est identique à la fonction F de dérivation de mot de passe. Dans ce cas, la fonction F est appliquée à une constante de référence, stockée par le gestionnaire de mots de passe ; la clé secrète utilisée étant le mot de passe mp saisi par l’utilisateur. Une valeur de référence a été préalablement calculée en phase de configuration et stockée en association avec la constante afin de permettre le contrôle du mot de passe maître lors d’un accès au service.In another exemplary embodiment, a control function of the master password mp is used to check the validity of the master password mp when the user enters it. Checking the master password mp at the time of the entry avoids, when the entered master password is wrong, the execution of the function F of generation of passwords and the presentation of an invalid password at the time of the entry. access to the service. More generally, such a control makes it easier to identify an error when accessing services. A control function of the master password consists for example of a hash function, such as SHA-2 or SHA-3. Such a function calculates a fingerprint of the master password mp that can be stored by the password manager in an initialization phase and compared to a current fingerprint, calculated each time the master password mp is entered. If the current fingerprint is different from the reference fingerprint, then the master password entered by the user has an error. In another exemplary embodiment, the control function of the master password is identical to the password derivation function F. In this case, the function F is applied to a reference constant, stored by the password manager; the secret key used being the password mp entered by the user. A reference value was previously calculated in the configuration phase and stored in association with the constant to allow control of the master password during access to the service.

Dans un autre exemple de réalisation, il est défini des propriétés particulières pour un ou des mots de passe pwd; à générer. Par exemple, pour un mot de passe pwd; donné, il est précisé une taille minimale et/ou un alphabet particulier. Par exemple il est précisé que le mot passe pwd; doit contenir au moins un chiffre, au moins un caractère de ponctuation, etc. Ces contraintes impactent la fonction F de génération de mots de passe. Dans cet exemple, la génération de mots de passe consiste à combiner plusieurs fonctions, c’est-à-dire à appliquer successivement une première fonction F’ de dérivation d’un mot de passe intermédiaire et une deuxième fonction F’ ’, adaptée pour obtenir, à partir du mot de passe intermédiaire généré par la fonction F’, le mot de passe pwd; à utiliser pour l’accès au service S; et qui possède les propriétés attendues. Par exemple, le mot de passe pwd; doit avoir une taille donnée, la deuxième fonction F” peut consister à tronquer ou compléter le mot de passe intermédiaire obtenu par application de la première fonction F’ de manière à avoir un mot de passe pwd; de la taille souhaitée. Dans un autre exemple de réalisation, la deuxième fonction F” consiste à extraire un certain nombre de bits de poids fort, ou de bits de poids faible, du mot de passe intermédiaire obtenu par application de la première fonction F’ pour former le mot de passe pwd;. Lorsqu’il s’agit d‘utiliser un alphabet particulier, la deuxième fonction F” peut consister en une fonction de transformation qui à certains caractères initiaux va associer des caractères de l'alphabet souhaité. L’invention n’est bien sûr pas limitée à ces quelques exemples et de nombreuses contraintes et de nombreuses deuxièmes fonctions F” permettant de prendre en compte des contraintes sur les mots de passe peuvent être définies. La deuxième fonction F”, qui permet de tenir compte de contraintes du mot de passe est mémorisée dans la base de secrets, en association avec le ou les informations d’accès pour lesquelles elle est utilisée.In another exemplary embodiment, particular properties are defined for one or more passwords pwd; to generate. For example, for a password pwd; given, it is specified a minimum size and / or a particular alphabet. For example, it is specified that the word passes pwd; must contain at least one number, at least one punctuation character, and so on. These constraints impact the function F of generating passwords. In this example, the generation of passwords consists in combining several functions, that is to say successively applying a first function F 'of derivation of an intermediate password and a second function F' 'adapted for obtain, from the intermediate password generated by the function F ', the password pwd; to be used for access to the S service; and who has the expected properties. For example, the password pwd; must have a given size, the second function F "may consist in truncating or completing the intermediate password obtained by applying the first function F 'so as to have a password pwd; the desired size. In another exemplary embodiment, the second function F "consists of extracting a certain number of most significant bits, or least significant bits, of the intermediate password obtained by applying the first function F 'to form the word of pass pwd; When it comes to using a particular alphabet, the second function F "may consist of a transformation function that some initial characters will associate characters of the desired alphabet. The invention is of course not limited to these few examples and many constraints and many second functions F "to take into account constraints on passwords can be defined. The second function F ", which makes it possible to take account of constraints of the password, is stored in the secret database, in association with the access information or information for which it is used.

Dans un exemple de réalisation, le procédé de gestion met en œuvre un contrôle du mot de passe maître et une gestion de contraintes sur les mots de passe pwd;.In an exemplary embodiment, the management method implements a control of the master password and a management of constraints on the password pwd;

Un terminal utilisateur 20, agencé pour gérer une liste d’au moins un mot de passe, selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 2.A user terminal 20, arranged to manage a list of at least one password, according to an exemplary embodiment, will now be described in relation with FIG. 2.

Le terminal utilisateur 20 est un dispositif informatique d’utilisateur, par exemple un ordinateur personnel, un terminal mobile de type smartphone, une tablette numérique, etc. Le terminal 20 est agencé pour communiquer avec un serveur distant pour accéder à un service S;.The user terminal 20 is a user computer device, for example a personal computer, a mobile terminal of the smartphone type, a digital tablet, etc. The terminal 20 is arranged to communicate with a remote server to access an S service.

Le terminal utilisateur 20 comprend : - une unité de traitement ou processeur 201, ou "CPU" (de l’anglais "Central Processing Unit"), destiné à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ; - un ensemble de mémoires, dont une mémoire volatile 202, ou "RAM" (pour "Random Access Memory") utilisée pour exécuter des instructions de code, stocker des variables, etc., et une mémoire de stockage 203 de type « EEPROM » (de l’anglais « Electrically Erasable Programmable Read Only Memory »). En particulier, la mémoire de stockage 203 est agencée pour mémoriser une application de gestion de mots de passe qui comprend des instructions de code pour mettre en œuvre les étapes du procédé de gestion d’une liste d’au moins un mot de passe tel que décrit précédemment. La mémoire de stockage 203 est également agencée pour mémoriser une liste d’informations d’accès à des services S;. Une information d’accès comprend le cas échéant un identifiant I; de l’utilisateur et un label 1; associé au service S;. Le label 1; est destiné à être utilisé pour générer un mot de passe pwd,, nécessaire pour accéder au service Si ; - des moyens de saisie 204, agencés pour permettre à l'utilisateur de saisir un mot de passe mp, utilisé pour générer les mots de passe pwd; des services S; à partir des labels 1;. A noter que le mot de passe maître mp permet de générer l’ensemble des mots de passe pwd; d’accès aux services S;. Les moyens de saisie 204 sont par exemple un clavier. Dans un autre exemple, les moyens de saisie sont un micro associé à des moyens de reconnaissance vocale.The user terminal 20 comprises: a processing unit or processor 201, or "CPU" (of the "Central Processing Unit"), intended to load instructions in memory, to execute them, to perform operations; a set of memories, including a volatile memory 202, or "RAM" (for "Random Access Memory") used to execute code instructions, store variables, etc., and a storage memory 203 of "EEPROM" type (English "Electrically Erasable Programmable Read Only Memory"). In particular, the storage memory 203 is arranged to store a password management application that includes code instructions for implementing the steps of the method of managing a list of at least one password such as previously described. The storage memory 203 is also arranged to store a list of access information to S services. An access information includes, where appropriate, an identifier I; of the user and a label 1; associated with the service S ;. The label 1; is intended to be used to generate a password pwd ,, necessary to access the service Si; input means 204, arranged to allow the user to enter a password mp used to generate the password pwd; S services; from labels 1 ;. Note that the master password mp can generate all the password pwd; access to S services. The input means 204 are for example a keyboard. In another example, the input means are a microphone associated with voice recognition means.

Le terminal 20 comprend également : - un module d’obtention 205, agencé pour obtenir à partir d’une liste d’au moins un label, un label associé audit service. Le module d’obtention 205 est agencé pour mettre en œuvre l’étape E2 d’obtention d’un label du procédé de gestion d’au moins un secret décrit précédemment, - un module de génération 206, agencé pour générer un mot de passe pwd; associé au service S; par application d’une fonction F de dérivation de mots de passe au label 1; et au mot de passe maître mp propre à l’ensemble des labels de la liste. Le module de génération est agencé pour mettre en œuvre l’étape E5 de génération de mot de passe du procédé décrit précédemment.The terminal 20 also comprises: a obtaining module 205, arranged to obtain from a list of at least one label, a label associated with said service. The obtaining module 205 is arranged to implement the step E2 obtaining a label of the method of management of at least one secret described above, - a generation module 206, arranged to generate a password pwd; associated with the S service; by applying a password derivation function F to the label 1; and the master password mp specific to all the labels in the list. The generation module is arranged to implement the step E5 of generating the password of the method described above.

Les modules d’obtention 205 et de fourniture 206 sont de préférence des modules logiciels comprenant des instructions logicielles pour mettre en œuvre les étapes du procédé de gestion d’une liste d’au moins un mot de passe précédemment décrit. L’invention concerne donc aussi : - un programme d’ordinateur comportant des instructions pour la mise en œuvre du procédé de gestion d’une liste d’au moins un mot de passe tel que décrit précédemment lorsque ce programme est exécuté par un processeur du terminal utilisateur 20, - un support d’enregistrement lisible sur lequel est enregistré le programme d’ordinateur décrit ci-dessus.The obtaining 205 and providing 206 modules are preferably software modules comprising software instructions for implementing the steps of the method of managing a list of at least one previously described password. The invention therefore also relates to: a computer program comprising instructions for implementing the method of managing a list of at least one password as described above when this program is executed by a processor of the user terminal 20, - a readable recording medium on which is recorded the computer program described above.

Les modules logiciels peuvent être stockés dans, ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu’un signal ou un réseau de télécommunication.The software modules can be stored in, or transmitted by, a data carrier. This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as a signal or a telecommunications network.

Dans un exemple de réalisation, le terminal 20 comprend également des moyens de configuration (non représentés sur la figure 2), agencés pour configurer les services S; auxquels il souhaite accéder. Plus précisément, les moyens de configuration sont agencés pour définir pour chaque service Si un label 1; et pour associer au service S; un mot de passe pwd; obtenu par application de la fonction F de génération de mots de passe au label 1; choisi pour le service S;.In an exemplary embodiment, the terminal 20 also comprises configuration means (not shown in Figure 2), arranged to configure the services S; which he wishes to access. More specifically, the configuration means are arranged to define for each service If a label 1; and to associate with the service S; a password pwd; obtained by applying the password generation function F to the label 1; chosen for the service S ;.

Au terme de la configuration du service S;, le mot de passe pwd; permet l’accès au service S; en association, le cas échéant, avec un identifiant I; de l'utilisateur compris dans les informations d’accès au service S;.At the end of the configuration of the service S ;, the password pwd; allows access to the S service; in association, if necessary, with an identifier I; of the user included in the service access information S ;.

Dans un exemple de réalisation, le terminal utilisateur 20 comprend des moyens de définition de contraintes (non représentés sur la figure 2), agencés pour définir des propriétés des mots de passe pwd; d’accès aux services S;. Ces propriétés sont des contraintes que doivent respecter les mots de passe pwd; générés pour accéder aux services S;. Dans ce cas, le terminal 20 comprend également des moyens de contrôle des contraintes agencés pour prendre en compte les contraintes de génération de mot de passe définies par les moyens de définition. En particulier les moyens de contrôle comprennent l’application d’une deuxième fonction à une donnée intermédiaire obtenue par application de la fonction de dérivation de mots de passe au label. La deuxième fonction permet de prendre en compte les contraintes imposées pour la génération des mots de passe pwd;. Par exemple, lorsque la contrainte impose une taille aux mots de passe, la deuxième fonction peut consister à tronquer la donnée intermédiaire ou au contraire à la compléter de manière à respecter la contrainte de taille. Lorsque la contrainte impose d’utiliser certains types de caractère dans les mots de passe pwd;, la deuxième fonction peut consister à transformer certains caractères d’un alphabet de départ en des caractères d’un alphabet d’arrivée qui correspond aux contraintes imposées. Les moyens de définition des contraintes et de contrôle des contraintes sont de préférence des modules logiciels.In an exemplary embodiment, the user terminal 20 comprises means for defining constraints (not shown in FIG. 2), arranged to define properties of the passwords pwd; access to S services. These properties are constraints that pwd passwords must respect; generated to access S services. In this case, the terminal 20 also includes constraint control means arranged to take into account the password generation constraints defined by the defining means. In particular, the control means comprise the application of a second function to an intermediate data obtained by applying the password derivation function to the label. The second function takes into account the constraints imposed for the generation of passwords pwd ;. For example, when the constraint imposes a size on the passwords, the second function can consist of truncating the intermediate data or, on the contrary, completing it so as to respect the size constraint. When the constraint imposes to use certain types of characters in the passwords pwd ;, the second function can consist of transforming certain characters of a starting alphabet into characters of an arrival alphabet which corresponds to the imposed constraints. The means for defining the constraints and controlling the constraints are preferably software modules.

Dans un autre exemple de réalisation, le terminal 20 comprend également des moyens de contrôle du mot de passe maître, agencés pour contrôler la validité du mot de passe maître lors de sa saisie par l’utilisateur. Les moyens de contrôle du mot de passe maître forment de préférence un module logiciel.In another embodiment, the terminal 20 also comprises master password control means, arranged to control the validity of the master password when it is entered by the user. The control means of the master password preferably form a software module.

Claims (6)

REVENDICATIONS 1. Procédé de gestion d’une liste d’au moins un mot de passe, ledit mot de passe étant destiné à accéder à un service, le procédé comprenant : - obtention (E2) d’un label (1;) associé audit service à partir d’une liste d’au moins un label, - génération (E5) d’un mot de passe (pwd,) associé au service par application d’une fonction (F) de dérivation de mots de passe au label et à un mot de passe maître (mp) propre à l’ensemble des labels de la liste.A method of managing a list of at least one password, said password being intended to access a service, the method comprising: obtaining (E2) a label (1;) associated with said service; from a list of at least one label, - generating (E5) a password (pwd,) associated with the service by applying a password derivation function (F) to the label and to a master password (mp) specific to all the labels in the list. 2. Procédé de gestion d’une liste d’au moins un mot de passe selon la revendication précédente, comprenant une définition de propriétés du mot de passe associé audit label, et une application d’une deuxième fonction à une donnée intermédiaire obtenue par application de la fonction de dérivation de mots de passe au label, un mot de passe résultant de l’application de la deuxième fonction à la donnée intermédiaire possédant les propriétés définies pour le mot de passe.2. Method of managing a list of at least one password according to the preceding claim, comprising a definition of properties of the password associated with said label, and an application of a second function to an intermediate data obtained by application. from the password derivation function to the label, a password resulting from the application of the second function to the intermediate data having the properties defined for the password. 3. Procédé de gestion selon l’une des revendications précédentes, comprenant un contrôle du mot de passe maître mis en œuvre après saisie dudit mot de passe maître.3. Management method according to one of the preceding claims, comprising a control of the master password implemented after input of said master password. 4. Terminal utilisateur, agencé pour gérer une liste d’au moins un mot de passe, ledit mot de passe étant destiné à accéder à un service, ledit terminal comprenant : - des moyens (205) d’obtention d’un label, agencés pour obtenir à partir d’une liste d’au moins un label, un label associé audit service, - des moyens de génération (206), agencés pour générer un mot de passe associé au service par application d’une fonction de dérivation de mots de passe au label et à un mot de passe maître propre à l’ensemble des labels de la liste.4. User terminal, arranged to manage a list of at least one password, said password being intended to access a service, said terminal comprising: - means (205) for obtaining a label, arranged to obtain from a list of at least one label, a label associated with said service, - generation means (206), arranged to generate a password associated with the service by applying a word derivation function password to the label and a master password specific to all the labels in the list. 5. Programme d’ordinateur sur un support de données et chargeable dans la mémoire d’un terminal, le programme comprenant des portions de code pour l’exécution des étapes du procédé de gestion d’une liste d’au moins un mot de passe selon Tune quelconque des revendications 1 à 3, lorsque le programme est exécuté sur ledit ordinateur.5. Computer program on a data medium and loadable in the memory of a terminal, the program comprising portions of code for executing the steps of the method of managing a list of at least one password according to any one of claims 1 to 3, when the program is executed on said computer. 6. Support de données dans lequel est enregistré le programme selon la revendication 5.Data carrier in which the program according to claim 5 is recorded.
FR1558635A 2015-09-15 2015-09-15 METHOD FOR MANAGING A LIST OF AT LEAST ONE PASSWORD Withdrawn FR3041196A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1558635A FR3041196A1 (en) 2015-09-15 2015-09-15 METHOD FOR MANAGING A LIST OF AT LEAST ONE PASSWORD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1558635A FR3041196A1 (en) 2015-09-15 2015-09-15 METHOD FOR MANAGING A LIST OF AT LEAST ONE PASSWORD

Publications (1)

Publication Number Publication Date
FR3041196A1 true FR3041196A1 (en) 2017-03-17

Family

ID=55022556

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1558635A Withdrawn FR3041196A1 (en) 2015-09-15 2015-09-15 METHOD FOR MANAGING A LIST OF AT LEAST ONE PASSWORD

Country Status (1)

Country Link
FR (1) FR3041196A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141760A (en) * 1997-10-31 2000-10-31 Compaq Computer Corporation System and method for generating unique passwords
US20050071645A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Algorithmic generation of passwords
US20070028299A1 (en) * 2005-07-26 2007-02-01 Gherardo Albano Client-based method, system and program to manage multiple authentication
US20130125221A1 (en) * 2007-06-01 2013-05-16 Sunil Agrawal System and Method for Secure Password-Based Authentication
DE102014204332A1 (en) * 2014-03-10 2015-09-10 Siemens Aktiengesellschaft Password generator and method and computer program product for generating passwords

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141760A (en) * 1997-10-31 2000-10-31 Compaq Computer Corporation System and method for generating unique passwords
US20050071645A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Algorithmic generation of passwords
US20070028299A1 (en) * 2005-07-26 2007-02-01 Gherardo Albano Client-based method, system and program to manage multiple authentication
US20130125221A1 (en) * 2007-06-01 2013-05-16 Sunil Agrawal System and Method for Secure Password-Based Authentication
DE102014204332A1 (en) * 2014-03-10 2015-09-10 Siemens Aktiengesellschaft Password generator and method and computer program product for generating passwords

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Master Password - Secure your life, forget your passwords.", 18 May 2015 (2015-05-18), XP055255852, Retrieved from the Internet <URL:https://web.archive.org/web/20150518065222/http://masterpasswordapp.com/algorithm.html> [retrieved on 20160307] *

Similar Documents

Publication Publication Date Title
US11683187B2 (en) User authentication with self-signed certificate and identity verification and migration
US9608945B2 (en) Sending messages to multiple receiving electronic devices using a message server
US9286466B2 (en) Registration and authentication of computing devices using a digital skeleton key
US10069860B1 (en) Protection for computing systems from revoked system updates
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP2449803B1 (en) Method for changing an authentication key
WO2019115943A1 (en) Technique for protecting a cryptographic key by means of a user password
EP3472745A1 (en) Method for authenticating with a password comprising a salt
US11442922B2 (en) Data management method, data management apparatus, and non-transitory computer readable medium
WO2000042731A1 (en) Method for secure data loading between two security modules
FR3041196A1 (en) METHOD FOR MANAGING A LIST OF AT LEAST ONE PASSWORD
EP3646215B1 (en) Method for controlling access to a security module
EP2285042A1 (en) Software security module using the ciphering of a hash from a password concatenated with a seed
EP3166252B1 (en) Method for secure storing of data, corresponding device and program
FR3107416A1 (en) EFFECTIVE RANDOM TOKENIZATION IN A DEMATERIALIZED ENVIRONMENT
FR3032846A1 (en) SECURE COMMUNICATION METHOD BETWEEN A TERMINAL OPERATING SYSTEM AND A DISTINCT DEVICE OF THE TERMINAL
EP2911365B1 (en) Method and system for protecting transactions offered by a plurality of services between a mobile device of a user and an acceptance point
US11790057B2 (en) Controlling program execution using an access key
FR3073111A1 (en) METHOD AND DEVICE FOR STORING AND SHARING INTEGRATED DATA
EP3153961A1 (en) Method and system for dynamic distributed back-up
WO2021198606A1 (en) Method and device for authenticating a user with an application
WO2020128215A1 (en) Reinitialization of an application secret by way of the terminal
FR3045186A1 (en) METHOD FOR AUTHENTICATING A USER AND SYSTEM THEREFOR
FR3026875A1 (en) METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER
FR3023039A1 (en) AUTHENTICATION OF A USER

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20170317

ST Notification of lapse

Effective date: 20170531