FR3116132A1 - Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services - Google Patents

Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services Download PDF

Info

Publication number
FR3116132A1
FR3116132A1 FR2011468A FR2011468A FR3116132A1 FR 3116132 A1 FR3116132 A1 FR 3116132A1 FR 2011468 A FR2011468 A FR 2011468A FR 2011468 A FR2011468 A FR 2011468A FR 3116132 A1 FR3116132 A1 FR 3116132A1
Authority
FR
France
Prior art keywords
identifier
computer equipment
service
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2011468A
Other languages
English (en)
Inventor
Daniel Krob
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
A3bc Group
Original Assignee
A3bc Group
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by A3bc Group filed Critical A3bc Group
Priority to FR2011468A priority Critical patent/FR3116132A1/fr
Priority to US18/035,848 priority patent/US20230410098A1/en
Priority to PCT/FR2021/051984 priority patent/WO2022096841A1/fr
Priority to EP21819918.0A priority patent/EP4241190A1/fr
Publication of FR3116132A1 publication Critical patent/FR3116132A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L’invention concerne un procédé de transaction sécurisé sans support physique d’un identifiant de sécurité notamment sans jeton consistant à enregistrer sur un premier équipement informatique B un identifiant numérique unique IDi associé à un utilisateur unique Ui, le ledit profil IDi étant associé à au moins un identifiant de service IDsi associé à un service Si, enregistré sur un second équipement informatique S distinct dudit premier équipement informatique B, ledit service Si étant accessible par l’utilisateur Ui, et, lors d’une transaction, à acquérir l’identifiant numérique IDi d’un utilisateur Ui, à le transmettre audit premier équipement informatique B pour comparaison avec les identifiants ID enregistrés et rechercher et activer sur l’équipement informatique S au moins un service associé à l’identifiant de l’utilisateur Ui. L’étape d’enregistrement d’un nouvel utilisateur comporte : au moment de la réception par un équipement informatique central d’un profil Pi, l’exécution d’une étape de génération d’une clé aléatoire X temporaire maître au moment de la réception par ledit équipement informatique central d'un identifiant IDi, l'exécution d'une étape de recherche du couple (IDi, IDRx) sur ledit premier équipement informatique B et d'application de la fonction inverse FR-1 à l’identifiant IDRx pour déterminer la clé X.

Description

PROCEDE DE D’AUTHENTIFICATION SECURISE PAR LE DECOUPLAGE STRUCTUREL DES IDENTIFIANTS PERSONNELS ET DE SERVICES
Domaine de l’invention
La présente invention concerne le domaine de l’authentification d’un utilisateur procédant à des transactions électroniques à l’aide d’un terminal connecté à un équipement informatique ou à un accès à un système physique.
La sécurité des transactions constitue un enjeu essentiel, et a donné lieu à de nombreuses solutions permettant de limiter les risques de fraudes en ce qui concerne l’auteur de la transaction ou la nature de la transaction.
Les techniques de reconnaissance biométrique reposant sur des systèmes de capture d'images couplés à une base de données centrale stockant les informations personnelles constituent une voie qui se heurtent à des limites préjudiciables. En effet, les données biométriques peuvent varier légèrement. Pour prendre en compte ces variations, on prévoit de ne retenir qu’une partie faible de points considérés comme invariants. Cela se traduit toutefois par :
  • Des risques de faux positifs, à savoir la validation de données biométriques dont les points invariants sont effectivement identiques ou similaires, mais qui proviennent en réalité de deux personnes différentes. C’est ainsi qu’une personne a été arrêtée sur la base d’empreintes digitales présentant une proximité inhabituelle avec celles d’un présumé assassin. C’est également le cas pour la présentation d’un moulage d’empreintes digitales.
  • Des risques de faux négatifs, à savoir l’absence de validation de données biométriques d’une personne dont certains points invariants étaient masqués, ou modifiés par un artefact, par exemple le port d’un masque.
L’invention concerne donc le domaine de l’authentification excluant les données biométriques, et plus précisément le domaine des transactions électroniques activées à l’aide d’un identifiant unique fiable tel que par exemple un QrCode, un identifiant alphanumérique, une adresse de courriel, un numéro d’identification unique tel qu’un IBAN ou un numéro de sécurité sociale, et la sécurisation du processus d’enregistrement de l’identifiant, du stockage et de la vérification pour réduire les risques en cas d’attaques informatiques d’un serveur du système de transaction.
Etat de la technique
Le brevet américain US8850527B2 décrit un procédé d'exécution d'une application sécurisée dans un dispositif NFC, le procédé comprenant des étapes durant lesquelles : une liaison sans contact est établie entre un premier et un second dispositif NFC (HD1, POI), le premier dispositif NFC transmet par la liaison sans contact un identifiant d'un processeur sécurisé (SE) du premier dispositif NFC, le second dispositif NFC transmet par la liaison sans contact un identifiant d'application, le processeur sécurisé transmet par la liaison sans contact des premières données d'authentification pour authentifier le processeur sécurisé, et le second dispositif NFC transmet à un serveur d'application (ASRV) les premières données d'authentification, le serveur d'application transmet à un serveur d'authentification (HSRV) les premières données d'authentification et des secondes données d'authentification pour authentifier l'application, le serveur d'authentification vérifie les données d'authentification, et autorise les deux dispositifs NFC à exécuter l'application uniquement si le processeur sécurisé et l'application sont authentifiés.
On connaît la demande de brevet européen EP1488359A4 qui concerne un procédé permettant d'effectuer une transaction en ligne par l'intermédiaire d'un gestionnaire de transactions. Le procédé décrit dans l'invention consiste à générer une identification de demande de transaction à usage unique ; le gestionnaire de transaction reliant cette identification à des informations bancaires d'un utilisateur abonné ; à fournir l'identification de demande de transaction à l'utilisateur abonné lequel formule une demande d'achat d'un produit ou d'un service présentant une certaine valeur auprès d'un commerçant. La demande d'achat consiste à fournir l'identification de la demande de transaction au commerçant. Le commerçant envoie une demande de paiement au gestionnaire de transactions en vue d'un transfert de fonds égal à la valeur depuis l'utilisateur vers le commerçant ; la demande de paiement comprenant l'identification de la demande de transaction et la valeur. Le gestionnaire de transaction vérifie la validité de l'identification de la demande de transaction, puis il invalide la réutilisation de cette identification. Si l'identification de la demande de transaction est valide, une demande de transfert électronique de fonds est envoyée à un organisme financier afin de permettre le transfert de la valeur encaissée depuis l'utilisateur vers le commerçant, la demande de transfert électronique de fonds comprenant les informations bancaires.
Le brevet européen EP2839603B1 décrit un procédé d'authentification d'utilisateur comprenant l'exécution, par un système de traitement, des opérations suivantes :
  • La réception d'une demande à partir d'un utilisateur de lancement d'une session d'authentification, la demande comprenant un identifiant unique de l'utilisateur,
  • L'accès, au moyen de l'identifiant unique, à un enregistrement conservé en mémoire dans une mémoire associée à l'utilisateur, l'enregistrement conservé en mémoire comprenant au moins des données de préférence de complexité de valeur de code qui définissent un niveau de complexité préféré par l'utilisateur destiné à un utilisateur dans la validation d'une entrée d'utilisateur reçue en réponse à la présentation de matrices de sécurité, et à un mot-clé défini par l'utilisateur se composant d'une séquence ordonnée de symboles comprenant des membres d'un ensemble de symboles prédéterminé sélectionné parmi un ou plusieurs ensembles de symboles pris en charge par le système de traitement, où les symboles de la séquence ordonnée ont été sélectionnés antérieurement par l'utilisateur indépendamment d'autres sélections d'utilisateurs,
  • La génération d'une matrice de sécurité à usage unique qui est valide uniquement pour l'utilisateur au cours de la session d'authentification, et qui comprend une mise en correspondance entre chaque symbole à l'intérieur de l'ensemble de symboles prédéterminé et une valeur de code qui est spécifique à la session d'authentification et sélectionnée de manière aléatoire parmi un jeu de code qui est distinct de l'ensemble de symboles prédéterminé,
  • La transmission de la matrice de sécurité à usage unique à des fins de présentation à l'utilisateur, où la matrice de sécurité à usage unique présentée à l'utilisateur comprend des symboles de l'ensemble de symboles prédéterminé correspondant aux valeurs de code sélectionnées de manière aléatoire parmi le jeu de code,
  • La réception d'une séquence ordonnée de valeurs de code sélectionnée parmi la matrice de sécurité à usage unique et entrée par l'utilisateur, en fonction du mot-clé défini par l'utilisateur et des données de préférence de complexité de valeur de code, en réponse à la présentation de la matrice de sécurité à usage unique,
  • La validation de la séquence ordonnée de valeurs de code reçue par la comparaison à une séquence correspondante de valeurs de code générée, mais non transmise, par le système de traitement en fonction du mot-clé défini par l'utilisateur dans l'enregistrement conservé en mémoire, des données de préférence de complexité de valeur de code et de la matrice de sécurité à usage unique, et
  • La génération d'un résultat d'authentification de la session d'authentification en fonction de la comparaison.
Inconvénients des solutions de l’art antérieur
Les solutions de l’art antérieur présentent un problème technique majeur car elles laissent subsister des possibilités d’attaque informatique.
Une des sources de vulnérabilité réside dans la gestion des identifiants. La connaissance de l’identifiant permet de franchir une première étape de la procédure d’autorisation à un service, l’information servant à l’étape suivante qui est l’authentification de l’utilisateur ayant transmis – licitement ou frauduleusement – un identifiant valide. La sécurité de l’identifiant dépend des mesures prises par l’utilisateur pour en conserver le caractère secret, et le cas échéant des moyens électroniques prévus sur le support physique de l’identifiant lorsqu’il est enregistré sur une clé, une carte ou un équipement portable tel qu’un téléphone.
Les solutions de l’art antérieur présentent un second inconvénient qui concerne la sécurité des données authentiques enregistrées lors de la création d’un compte d’un utilisateur. Ces données sont généralement enregistrées dans une zone sécurisée DMZ de l’équipement informatique, mais en cas d’attaque informatique, il reste possible de récupérer l’ensemble des données associées aux identifiants des utilisateurs.
Un troisième inconvénient réside dans le risque d’interception des données et de réutilisation frauduleuse de ces données.
Un quatrième inconvénient réside dans le risque de création d’un faux compte pour accéder à des services d’un utilisateur tiers.
On accepte implicitement que l’identification soit vulnérable et ne nécessite que peu de puissance de calcul sur l’équipement de l’utilisateur, dans la mesure où la sécurité viendra de la robustesse du protocole d’authentification et optionnellement de certification, nécessitant des ressources de traitement plus puissantes, mutualisées au niveau d’un équipement informatique.
Solution apportée par l’invention
Pour remédier à ces inconvénients, la présente invention concerne selon son acception la plus générale un procédé de transaction sécurisé d’un identifiant de sécurité notamment sans jeton consistant à enregistrer sur un premier équipement informatique B un identifiant numérique unique IDiassocié à un utilisateur unique Ui, le ledit profil IDiétant associé à au moins un identifiant de service IDsiassocié à un service Si, enregistré sur un second équipement informatique S distinct dudit premier équipement informatique B, ledit service Siétant accessible par l’utilisateur Ui, et, lors d’une transaction, à acquérir l’identifiant numérique IDid’un utilisateur Ui, à le transmettre audit premier équipement informatique B pour comparaison avec les identifiants ID enregistrés et rechercher et activer sur l’équipement informatique S au moins un service associé à l’identifiant de l’utilisateur Ui ,caractérisé,
en ce que l’étape d’enregistrement d’un nouvel utilisateur comporte les étapes suivantes :
  • au moment de la réception par un équipement informatique central d’un identifiant IDiet d’un identifiant de service IDsi, l’exécution d’une étape de génération d’une clé maître, caractérisée en ce que ladite clé maître est une clé aléatoire X temporaire,
  • puis une étape de génération d'un identifiant de référence IDRx, calculé par l'application d'une fonction cryptographique de référence FR non réversible à ladite clé, et d'enregistrement dans une table informatique du couple unique (IDi, IDRx) enregistré sur l’équipement informatique B,
  • et enfin une étape de génération d'au moins un identifiant de référence IDSEx, calculé par l'application d'une fonction cryptographique de référence FSE non réversible, distincte de la fonction FR, à ladite clé aléatoire temporaire, et d'enregistrement dans une table informatique du couple unique (IDs i, IDSEx) enregistré sur un équipement informatique S,
en ce que la réalisation d'une transaction comporte les étapes suivantes :
- au moment de la réception par ledit équipement informatique central d'un identifiant IDi, l'exécution d'une étape de recherche du couple (IDi, IDRx) sur ledit premier équipement informatique B et d'application de la fonction inverse FR-1 à l’identifiant IDRx pour déterminer la clé aléatoire temporaire,
- et enfin la recherche d'au moins un service Sisur un second équipement informatique S par application de la fonction FSE à ladite clé aléatoire temporaire, afin de calculer l'identifiant IDSEx et obtenir l’identifiant IDsiassocié au service Si.
Avantageusement, il comporte en outre, au moment de la réception par un équipement informatique central d’un identifiant IDi, une étape de génération d'un identifiant de référence IDPEx calculé par l'application d'une fonction cryptographique FPE non réversible, distincte des fonctions de référence FR et FSE, à ladite clé aléatoire X et d'enregistrement dans une table informatique du couple (IDpi, IDPEx), où IDpiest un identifiant d’informations personnelles Piassociées à l’utilisateur Uiet accessibles à ce dernier, stockées sur un troisième équipement informatique P distinct desdits premier et second équipements informatiques B et S, et au moment de la réalisation de la transaction, la recherche des informations personnelles Pisur ledit troisième équipement informatique P par application de la fonction FPE à ladite clé aléatoire temporaire, afin de calculer l'identifiant IDPEx et obtenir l’identifiant IPpiassocié aux informations personnelles Pi.
L’invention concerne aussi un ensemble d’équipements informatiques pour la réalisation de transactions sécurisées d'un identifiant de sécurité sans jeton, caractérisé en ce que ledit ensemble d’équipements informatiques comprend un équipement informatique permettant d'accéder à un premier équipement informatique B et à au moins un second équipement informatique de service S, et un équipement informatique de clés formant le support desdites fonctions non réversibles.
De préférence, l’ensemble comporte en outre des équipements informatiques de traitement pour la réalisation des traitements de contrôle, de sécurité et de vraisemblance des informations provenant des équipements des utilisateurs.
L’invention comporte encore un programme d'ordinateur pour commander l'exécution sur un équipement informatique de la réalisation d'une transaction sécurisée d'un identifiant de sécurité sans jeton caractérisé en ce qu'il est constitué par un code commandant l'acquisition d'un identifiant numérique provenant d'équipements distants, le traitement desdits identifiants conformément au procédé susvisé et l'exécution du protocole d'échange de données entre les équipements distants et l’équipement informatique pour l'exploitation desdits.
Description détaillée d’un exemple non limitatif de réalisation
La présente invention sera mieux comprise à la lecture de la description qui suit, se référant aux dessins annexés où :
la représente l’architecture matérielle d’un équipement informatique pour la mise en œuvre de l’invention,
la représente le schéma fonctionnel de l’invention.
Nous décrivons également les protocoles détaillés de création des identifiants et d’identification ainsi que les fonctionnalités du terminal de saisie de l’identifiant personnel.
Architecture matérielle de l’invention
La représente un schéma de principe de l’architecture matérielle d’un système pour la mise en œuvre de l’invention.
L’utilisateur dispose d’un identifiant unique qui peut être simplement mémorisé, ou enregistré sur un périphérique en la possession de l’utilisateur et transférable sur un terminal de contrôle par la saisie sur un clavier ou un écran tactile, ou la transmission depuis une mémoire par une liaison physique telle qu’un connecteur ou une liaison optique ou par radio-fréquence.
L’équipement informatique d’entrée et de sortie (0) reçoit les flux d’informations provenant des équipements des utilisateurs, gère les files d’attente, pour la distribution à la volée sur l’équipement informatique de traitement (1) et les retours vers les terminaux de saisie ou les équipements de transmission de l’identifiant. Cet équipement d’entrée et de sortie (0) réalise aussi des traitements de contrôle, de sécurité et de vraisemblance, et de transmission afin de vérifier que les informations transmises sont bien de nature conforme. Il s’agit notamment de la vérification si l’identifiant du terminal ou de l’équipement de transmission de l’identifiant (par exemple son adresse IP) figure sur un terminal enregistré sur une liste noire, ou si les informations présentent des anomalies représentatives de tentatives d’attaques, de saturation ou de fraudes.
L’équipement informatique (0) ouvre une session transactionnelle pour interagir avec l’équipement (1) donnant accès aux équipements (2 à 4) pour obtenir les profils utilisateurs, services et informations personnelles et rétroagir avec l’équipement (0) pour échanger avec l’utilisateur concerné par une session transactionnelle gérée en mode synchrone ou asynchrone.
Les équipements informatiques (2 à 4) gèrent quant à eux l’accès consolidé aux les profils utilisateurs, services et informations personnelles, en interagissant avec un équipement informatique de clés (5) formant le support des fonctions non réversibles mises en œuvre par le procédé selon l’invention.
L’équipement informatique (6) permet d’administrer l’ensemble du système en conservant notamment la trace de toutes les transactions, afin de permettre l’audit des transactions et en cas de crash physique, la restauration des transactions.
Schéma fonctionnel de l’invention
La représente un exemple de schéma fonctionnel.
Le client accède au service par l’intermédiaire d’un équipement informatique (0) qui comprend un moyen de saisie ou de transmission d’un identifiant, par exemple un clavier, un lecteur de QrCode, un module radiofréquence, un connecteur pour recevoir un périphérique d’enregistrement de l’identifiant ou une application en charge de la transmission de l’identifiant. Cet équipement (0) est connecté à un réseau pour ouvrir une session avec le système (100) qui héberge l’ensemble d’équipements informatiques constitutif de l’architecture matérielle de l’invention.
La première fonction (10) consiste à récupérer, contrôler et transmettre les informations nécessaires à la transaction, en particulier l’identifiant numérique acquis par l’équipement informatique (0) ainsi que des informations associés (par exemple la géolocalisation du terminal, les identifiants du terminal ou de l’application en charge de la transmission de l’identifiant (adresse IP, différents identifiants tels que carte SIM, etc.) ou l’horodatage), ainsi des informations que sur la nature de la transaction. Cette information provient de l’identifiant du couple fournisseur / terminal, par exemple lorsqu’il s’agit d’un terminal d’un fournisseur mis à disposition des utilisateurs, ou de l’identification de l’application d’accès au service. La fonction (10) ouvre également une session transactionnelle pour chaque utilisateur.
La fonction suivante (11) s’intègre dans une chaine de traitement liée à une session transactionnelle ouverte pour chaque utilisateur par la fonction (10). A cet effet, chaque session transactionnelle consiste à transmettre, contrôler et réconcilier les profils utilisateurs, les identifiants de service et les informations personnelles fournis par la fonction (11), puis à obtenir le service sélectionné par le client.
Ce traitement (11) est réalisé par l’équipement informatique (1), en interagissant avec les équipements informatiques (2 à 4) et (5).
Le système (100) intègre également des fonctions d’administration et des fonctions en charge de la traçabilité et des protocoles de sécurité.
Protocole s de création des identifiants et d’identification
La description qui suit présente de manière plus détaillée le protocole de création des identifiants, puis dans la partie suivante, le protocole d’identification à partir d’un identifiant numérique présenté au système.
Un des buts importants de l’invention est de garantir une sécurité des données intégrée nativement dans son architecture (« by design ») du fait que l’identifiant de référence de l’identifiant numérique et les identifiants de références des services sont structurellement différents, leur génération étant gérée par un algorithme basé sur une fonction cryptographique à sens unique de manière à pouvoir effectuer des rapprochements à la volée selon les besoins transactionnels.
Le mécanisme proposé repose sur l’usage de protocoles cryptographiques tel que RSA avec des clés de taille supérieures à 128 bits.
L’opérateur du système doit choisir des fonctions cryptographiques F à sens unique pour gérer ses échanges avec les sources de stockage des informations utilisées. Elles seront appelées ci-après FR (pour la fonction de référence), FSE (pour l’accès, le stockage et la mise à jour des informations de service) et FP (pour l’accès, le stockage et la mise à jour des informations personnelles).
Ces fonctions permettront aux équipements informatiques (2 à 4) de calculer en temps réel des valeurs Y = F(KQ,X) en fonction d’une valeur source X et en utilisant une clef publique KQ afin que la connaissance de Y ne permette pas de remonter à X de façon algorithmiquement réaliste (les temps de reconstruction de la valeur source X devant être rédhibitoires en pratique).
Pour remonter à X, il doit être nécessaire de disposer d’une clef privée KV tenue secrète qui permet de reconstruire X = F-1(KV,Y) à partir de Y en utilisant une fonction F-1de décryptage.
La génération des identifiants de référence, des identifiants de service et identifiants personnels d’un utilisateur Uise fera alors selon le protocole suivant :
L’équipement informatique (1) tire au hasard une valeur aléatoire X par exemple à l’aide d’une fonction de hachage pour éviter statistiquement les collisions.
Les équipements informatiques (2 à 4) interagissent avec l’équipement informatique (5) pour obtenir les clefs publiques KR, KPE et KSE pour gérer respectivement les échanges concernant les informations d’identification, les services et les informations personnelles.
Les équipements informatiques (2 à 5) fabriquent l’identifiant de référence IDR et au moins un identifiant de service IDSE, ainsi qu’un identifiant d’informations personnelles IDPE, le cas échéant, selon les règles simples suivantes (en cas de collision avec un identifiant existant, une nouvelle valeur X sera générée) :
IDR = FR(KR, X),
IDPE = FPE(KPE, X)
IDSE = FSE(KSE, X).
De cette manière, les identifiants sont bien liés à travers X, ce qui permet de reconstituer un identifiant à partir de l’identifiant de référence à l’aide de la clef cryptographique privée qui permet le décryptage de l’identifiant de référence et donc de reconstituer la valeur aléatoire X à partir de leur connaissance. Les services clients et les informations personnelles, le cas échéant, appartenant à une personne physique donnée, reconnue à l’aide de son identifiant numérique, pourront donc être ainsi reconstitués.

Claims (3)

  1. - Procédé d’authentification de transaction sécurisé d’un identifiant de sécurité notamment sans jeton consistant à enregistrer sur un premier équipement informatique B un identifiant numérique unique IDiassocié à un utilisateur unique Ui, le ledit profil IDiétant associé à au moins un identifiant de service IDsiassocié à un service Si, enregistré sur un second équipement informatique S distinct dudit premier équipement informatique B, ledit service Siétant accessible par l’utilisateur Ui, et, lors d’une transaction, à acquérir l’identifiant numérique IDid’un utilisateur Ui, à le transmettre audit premier équipement informatique B pour comparaison avec les identifiants ID enregistrés et rechercher et activer sur l’équipement informatique S au moins un service associé à l’identifiant de l’utilisateur Ui,caractérisé,
    en ce que l’étape d’enregistrement d’un nouvel utilisateur comporte les étapes suivantes :
    • au moment de la réception par un équipement informatique central d’un identifiant IDiet d’un identifiant de service IDsi, l’exécution d’une étape de génération d’une clé maître, caractérisée en ce que ladite clé maître est une clé aléatoire temporaire,
    • puis une étape de génération d'un identifiant de référence IDRx, calculé par l'application d'une fonction cryptographique de référence FR non réversible à ladite clé aléatoire temporaire, et d'enregistrement dans une table informatique du couple unique (IDi, IDRx) enregistré sur l’équipement informatique B,
    • et enfin une étape de génération d'au moins un identifiant de service IDSEx, calculé par l'application d'une fonction cryptographique de référence FSE non réversible, distincte de la fonction FR, à ladite clé aléatoire temporaire, et d'enregistrement dans une table informatique du couple unique (IDs i, IDSEx) enregistré sur un équipement informatique S,
    en ce que la réalisation d'une transaction comporte les étapes suivantes :
    - au moment de la réception par ledit équipement informatique central d'un identifiant IDi, l'exécution d'une étape de recherche du couple (IDi, IDRx) sur ledit premier équipement informatique B et d'application de la fonction inverse FR-1 à l’identifiant IDRx pour déterminer la clé aléatoire temporaire,
    - et enfin la recherche d'au moins un service Sisur un second équipement informatique S par application de la fonction FSE à ladite clé X, afin de calculer l’identifiant IDSEx et obtenir l’identifiant IDsiassocié au service Si.
  2. - Procédé d’authentification de transaction sécurisé d’un identifiant de sécurité selon la revendication 1 caractérisé en ce qu’il comporte en outre au moment de la réception par un équipement informatique central d’un identifiant IDi, une étape de génération d'un identifiant de référence IDPEx calculé par l'application d'une fonction cryptographique FPE non réversible, distincte des fonctions de référence FR et FSE, à ladite clé aléatoire et d'enregistrement dans une table informatique du couple (IDpi, IDPEx), où IDpiest un identifiant d’informations personnelles Piassociées à l’utilisateur Uiet accessibles à ce dernier, stockées sur un troisième équipement informatique P distinct desdits premier et second équipements informatiques B et S, et au moment de la réalisation de la transaction, la recherche des informations personnelles Pisur ledit troisième équipement informatique P par application de la fonction FPE à ladite clé X, afin de calculer l'identifiant IDPEx et obtenir l’identifiant IPpiassocié aux informations personnelles Pi.
  3. - Ensemble d’équipements informatiques pour la réalisation de transactions sécurisées d'un identifiant de sécurité sans jeton, caractérisé en ce que ledit ensemble d’équipements informatiques comprend des équipements informatiques d'entrée pour la réception des flux d'informations provenant des terminaux des utilisateurs, l'exécution et la finalisation des transactions conformément au procédé objet de la revendication 1, un équipement informatique assurant l'interface avec un premier équipement informatique B et à au moins un second équipement informatique de service S, et de l’équipement informatique formant le support desdites fonctions non réversibles.
FR2011468A 2020-11-09 2020-11-09 Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services Pending FR3116132A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR2011468A FR3116132A1 (fr) 2020-11-09 2020-11-09 Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services
US18/035,848 US20230410098A1 (en) 2020-11-09 2021-11-09 Authentication method secured by structural decoupling of personal and service identifiers
PCT/FR2021/051984 WO2022096841A1 (fr) 2020-11-09 2021-11-09 Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services
EP21819918.0A EP4241190A1 (fr) 2020-11-09 2021-11-09 Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2011468 2020-11-09
FR2011468A FR3116132A1 (fr) 2020-11-09 2020-11-09 Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services

Publications (1)

Publication Number Publication Date
FR3116132A1 true FR3116132A1 (fr) 2022-05-13

Family

ID=75746680

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2011468A Pending FR3116132A1 (fr) 2020-11-09 2020-11-09 Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services

Country Status (4)

Country Link
US (1) US20230410098A1 (fr)
EP (1) EP4241190A1 (fr)
FR (1) FR3116132A1 (fr)
WO (1) WO2022096841A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1488359A1 (fr) 2002-03-04 2004-12-22 Creative On-line Technologies Limited Systeme de transfert electronique
US8850527B2 (en) 2010-07-08 2014-09-30 Inside Secure Method of performing a secure application in an NFC device
FR3033205A1 (fr) * 2015-02-27 2016-09-02 Daniel Krob Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
EP2839603B1 (fr) 2010-11-30 2019-10-23 Forticode Ltd Mots de passe uniques abstraits et randomisés pour une authentification de transaction

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1488359A1 (fr) 2002-03-04 2004-12-22 Creative On-line Technologies Limited Systeme de transfert electronique
US8850527B2 (en) 2010-07-08 2014-09-30 Inside Secure Method of performing a secure application in an NFC device
EP2839603B1 (fr) 2010-11-30 2019-10-23 Forticode Ltd Mots de passe uniques abstraits et randomisés pour une authentification de transaction
FR3033205A1 (fr) * 2015-02-27 2016-09-02 Daniel Krob Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
EP3262553B1 (fr) * 2015-02-27 2019-04-10 A3Bc Ip Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services

Also Published As

Publication number Publication date
EP4241190A1 (fr) 2023-09-13
WO2022096841A1 (fr) 2022-05-12
US20230410098A1 (en) 2023-12-21

Similar Documents

Publication Publication Date Title
US9892404B2 (en) Secure identity authentication in an electronic transaction
US20190220858A1 (en) Multi-approval system using m of n keys to perform an action at a customer device
CN109639632A (zh) 基于区块链的用户信息管理方法、电子设备及存储介质
US20090172402A1 (en) Multi-factor authentication and certification system for electronic transactions
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
CN103985036A (zh) 一种带生物特征的二维码支付方法
US20150235226A1 (en) Method of Witnessed Fingerprint Payment
US20160012399A1 (en) Secure two-stage transactions
US11736476B2 (en) Biometric one touch system
CN110533417B (zh) 一种数字资产管理装置、发行方法及系统
EP3686788A1 (fr) Procédé de vérification d'une authentification biométrique
FR3098947A1 (fr) Procédé de traitement d’une transaction émise depuis une entité de preuve
US20160239832A1 (en) Payment system
EP3731116B1 (fr) Procédé d'authentification d'un document d'identité d'un individu et d'authentification dudit individu
EP2509025A1 (fr) Procédé d'accès à une ressource protégée d'un dispositif personnel sécurisé
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
KR102376783B1 (ko) 블록체인 기반의 거래내역 확인 시스템
EP3684004A1 (fr) Interaction hors ligne sans interception avec un réseau de cryptomonnaie à l'aide d'un dispositif désactivé par réseau
Raina Integration of Biometric authentication procedure in customer oriented payment system in trusted mobile devices.
FR3116132A1 (fr) Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
Olatunji et al. Design and Implementation of a Multifactor Authentication System In ATM Security

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220513

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4