FR3118225A1 - Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés - Google Patents

Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés Download PDF

Info

Publication number
FR3118225A1
FR3118225A1 FR2013967A FR2013967A FR3118225A1 FR 3118225 A1 FR3118225 A1 FR 3118225A1 FR 2013967 A FR2013967 A FR 2013967A FR 2013967 A FR2013967 A FR 2013967A FR 3118225 A1 FR3118225 A1 FR 3118225A1
Authority
FR
France
Prior art keywords
auth
secure entity
key
authentication
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2013967A
Other languages
English (en)
Other versions
FR3118225B1 (fr
Inventor
Stéphane CAUCHIE
David Cossard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idakto SAS
Original Assignee
Idakto SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idakto SAS filed Critical Idakto SAS
Priority to FR2013967A priority Critical patent/FR3118225B1/fr
Priority to PCT/EP2021/084945 priority patent/WO2022135952A1/fr
Publication of FR3118225A1 publication Critical patent/FR3118225A1/fr
Application granted granted Critical
Publication of FR3118225B1 publication Critical patent/FR3118225B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne une manière sûre et fiable de réaliser la génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné sur un serveur d'authentification permettant ultérieurement un contrôle d'identité, c'est-à-dire de vérifier que le porteur de l'entité sécurisée est effectivement le titulaire. L'invention concerne en outre, une manière sûre et fiable de réaliser le contrôle d'identité sur un serveur d'authentification pour une entité sécurisée donnée ayant un identifiant donné au moyen d'informations d'authentification préalablement générées pour ladite entité sécurisée ayant ledit identifiant. Figure à publier avec l'abrégé : Fig. 2

Description

Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés
L'invention concerne un procédé et un dispositif de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné et le procédé et le dispositif de contrôle d'identité associés.
L'authentification d'un utilisateur, autrement dit la vérification de l'identité de l'utilisateur, permet de s'assurer de la légitimité d'une demande et de confirmer l'identité de l'utilisateur. Traditionnellement, l'authentification est réalisée par la saisie d'un mot de passe ou d'un code tel qu'un code PIN, aussi appelés "code d'authentification", sur un dispositif d'authentification particulier. L'utilisation d'un tel dispositif d'authentification nécessite que l'utilisateur dispose d'un dispositif sécurisé mémorisant le code d'authentification de celui-ci et que ce dispositif sécurisé vérifie que le code d'authentification saisi sur le dispositif d'authentification est conforme au code d'authentification mémorisé dans le dispositif sécurisé de l'utilisateur.
Le code d'authentification connu de l'utilisateur et mémorisé dans le dispositif sécurisé permet tout d'abord de créer un lien entre l'utilisateur et le dispositif sécurisé et d'autre part de s'assurer que l'utilisation du dispositif sécurisé est faite par son titulaire. Ceci est en particulier le cas, pour les cartes à puces, les cartes de paiement et les badges d'accès aux bâtiments.
Cependant, certaines entités sécurisées ne comprennent pas de moyens de mémorisation d'une information confidentielle du titulaire de l'entité sécurisée telle qu'un code d'authentification et/ou ne comprennent pas de fonction d'authentification du porteur de l'entité sécurisée. Tel est le cas notamment des passeports électroniques ou des titres de séjour électroniques, même si ces derniers sont conformes à des standards de sécurisation tels que le standard ICAO (Organisation de l'aviation civile internationale), notamment la partie relative aux mécanismes de sécurité du standard ICAO (Doc 9303, Partie 11).
Ainsi, l'utilisation de telles entités sécurisées ne permet pas de vérifier que le porteur de l'entité sécurisée est effectivement le titulaire de l'entité sécurisée.
Le but de l'invention est de remédier à cet inconvénient et de permettre d'une part la génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné et d'autre part le contrôle d'identité pour une entité sécurisée donnée ayant un identifiant donné au moyen d'information d'authentification.
Ainsi, l'invention a pour objet un procédé de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné, mis en œuvre dans un serveur d'authentification. Le procédé comprend les étapes suivantes :
- obtention d'un code d'authentification pour ledit identifiant donné ;
- obtention d'informations de sécurité de l'entité sécurisée ayant l'identifiant donné comprenant un élément générateur et une clé publique ;
- génération d'une clé de session à partir du code d'authentification, d'une donnée aléatoire et de la clé publique de l'entité sécurisée ;
- génération d'une clé secrète associée audit identifiant donné de l'entité sécurisée à partir de la clé de session ;
- génération d'une clé publique associée audit identifiant de l'entité sécurisée à partir de ladite clé secrète et d'un élément générateur du serveur d'authentification ;
- génération des informations d'authentification pour l'entité sécurisée ayant ledit identifiant donné comprenant ladite clé publique et une clé partielle générée à partir de la donnée aléatoire et de l'élément générateur de l'entité sécurisée.
La clé de session peut être obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique.
Selon une variante de réalisation, l'élément générateur de l'entité sécurisée et l'élément générateur du serveur d'authentification peuvent être respectivement des points générateurs d'une courbe elliptique.
Selon une autre variante de réalisation, la génération de ladite clé secrète peut être réalisée à partir d'une clé dérivée, du code d'authentification, de la donnée aléatoire et de l'élément générateur de ladite entité sécurisée, la clé dérivée étant calculée à partir d'une fonction de dérivation de la clé de session.
L'invention a également pour objet un procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification pour une entité sécurisée donnée ayant un identifiant donné au moyen d'informations d'authentification préalablement générées pour ladite entité sécurisée ayant ledit identifiant donné,
- les informations d'authentification comprenant une clé publique associée audit identifiant de ladite entité sécurisée et une clé partielle,
- la clé partielle ayant été générée à partir d'une donnée aléatoire générée par le serveur d'authentification et d'un élément générateur de l'entité sécurisée,
- ladite clé publique étant générée à partir d'une clé secrète associée audit identifiant donné de l'entité sécurisée et d'un élément générateur du serveur d'authentification,
- ladite clé secrète étant générée à partir d'une clé de session,
- la clé de session étant générée à partir d'un code d'authentification pour ledit identifiant donné, de la donnée aléatoire et d'une clé publique de l'entité sécurisée.
Le procédé comprend les étapes suivantes :
- obtention d'un nouveau code d'authentification pour ledit identifiant donné provenant d'un dispositif électronique apte à communiquer avec l'entité sécurisée ;
- génération d'un challenge à partir du nouveau code d'authentification et de la clé partielle mémorisée dans les informations d'authentification ;
- transmission du challenge à l'entité sécurisée via le dispositif électronique afin que l'entité sécurisée génère une nouvelle clé secrète associée audit identifiant donné de l'entité sécurisée, ladite nouvelle clé secrète étant utilisée pour signer un message d'authentification ;
- authentification du message d'authentification signé au moyen de ladite clé publique mémorisée dans les informations d'authentification.
Le procédé peut comprendre en outre :
- une étape de transmission du message d'authentification au dispositif électronique et
- une étape de réception du message d'authentification signé, le message d'authentification ayant été signé au moyen de ladite nouvelle clé secrète générée par l'entité sécurisée.
De manière alternative, le procédé peut comprendre en outre, après l'étape de transmission du challenge, les étapes suivantes :
- une étape de réception de ladite nouvelle clé secrète générée par l'entité sécurisée ;
- une étape de signature du message d'authentification en utilisant ladite nouvelle clé secrète.
La clé de session peut être obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique.
Selon une variante de réalisation, l'élément générateur de l'entité sécurisée et l'élément générateur du serveur d'authentification peuvent être respectivement des points générateurs d'une courbe elliptique.
L'invention a également pour objet un dispositif configuré pour mettre en œuvre au moins l'un des procédés précédemment décrits.
On va maintenant décrire des exemples de réalisation de la présente invention en référence aux figures annexées où les mêmes références désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables :
illustre un système d'authentification conformément à l'invention.
illustre un mode de réalisation du procédé de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné conformément à l'invention.
illustre un premier mode de réalisation du procédé de contrôle d'identité conformément à l'invention.
illustre un deuxième mode de réalisation du procédé de contrôle d'identité conformément à l'invention.
La présente invention concerne selon un premier aspect, une manière sûre et fiable, la génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné sur un serveur d'authentification permettant ultérieurement un contrôle d'identité, c'est-à-dire de vérifier que le porteur de l'entité sécurisée est effectivement le titulaire. La génération d'informations d'authentification est réalisée notamment à partir d'un code d'authentification qui sera associé à l'identifiant donné et d'informations de sécurité de l'entité sécurisée donnée. Ainsi, les informations d'authentification sont générées de sorte à créer un lien entre l'identifiant donné et l'entité sécurisée donnée au moyen notamment d'un code d'authentification. En particulier, l'invention concerne un précédé de génération d'informations d'authentification pour une entité sécurisée donnée ayant un identifiant donné, mis en œuvre dans un serveur d'authentification. Une entité sécurisée est par exemple un passeport électronique ou un titre de séjour électronique.
La présente invention concerne selon un deuxième aspect une manière sûre et fiable de réaliser le contrôle d'identité sur un serveur d'authentification pour une entité sécurisée donnée ayant un identifiant donné au moyen d'informations d'authentification préalablement générées pour ladite entité sécurisée ayant ledit identifiant. Un tel contrôle d'identité permet de vérifier que le porteur de l'entité sécurisée est effectivement le titulaire. Le contrôle d'identité est réalisé notamment à partir d'un code d'authentification qui a été associé à l'identifiant donné et d'informations de sécurité de l'entité sécurisée donnée et au moyen des informations d'authentification préalablement générées pour ladite entité sécurisée ayant l'identifiant donné. Ainsi, il est rendu possible la vérification de la titularité de l'entité sécurisée par le porteur de l'entité sécurisé et en présence de cette dernière, au moyen d'un code d'authentification. En particulier, l'invention concerne un procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification pour une entité sécurisée donnée ayant un identifiant donné au moyen d'informations d'authentification préalablement générées pour ladite entité sécurisée ayant l'identifiant donné.
En référence à la , il est décrit un système d'authentification comprenant un serveur d'authentification apte à mettre en œuvre tout ou partie du procédé de génération d'informations d'authentification et/ou du procédé de contrôle d'identité conformément à l'invention.
Le système d'authentification comprend en outre, une entité sécurisée ES et un dispositif électronique DE. Il peut en outre comprendre un serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées.
Une entité sécurisée ES est un espace sécurisé comprenant une puce électronique, un espace de stockage ES-MEM mémorisant des informations de sécurité et des moyens d'exécution d'un algorithme de calcul et d'échange de clés cryptographiques, tel que l'algorithme Diffie-Hellman. L'entité sécurisée est identifiée au moyen d'un identifiant ID.
Les informations de sécurité de l'entité sécurisée ES comprennent notamment un élément générateur G et une clé publique sG, cette dernière étant générée au moyen d'une fonction de transformation f à partir de l'élément générateur G et d'une clé secrète s mémorisée dans l'entité sécurisée ES. L'espace de stockage ES-MEM est un espace sécurisé.
Selon un premier exemple de réalisation, l'élément générateur G de l'entité sécurisée ES est un point générateur d'une courbe elliptique COURBE1, et la clé privée s de l'entité sécurisée ES est une clé générée aléatoirement au sein d'un intervalle [1, n-1], n étant un ordre entier du point générateur G. En outre, la clé publique sG est une clé publique calculée par courbe elliptique selon la fonction de transformation f. Par exemple, la fonction de transformation f exécutée pour générer la clé publique sG est une fonction de multiplication de points de courbe elliptique, cette multiplication étant notée x. Ainsi, la clé publique sG peut être générée par la fonction de multiplication du point générateur G avec la clé privée s : sG = s x G.
Selon un deuxième exemple de réalisation, l'élément générateur G de l'entité sécurisée ES est un point générateur, et la clé privée s de l'entité sécurisée ES est une clé générée aléatoirement au sein d'un intervalle [1, n-1], n étant un ordre entier du point générateur G. En outre, la clé publique sG est une clé publique calculée par logarithme discret selon la fonction de transformation f. Par exemple la fonction de transformation f exécutée pour générer la clé publique sG est une fonction d'exponentiation modulaire, cette exponentiation étant notée ^. Ainsi, la clé publique sG peut être générée à partir du point générateur G et de la clé privée s de la manière suivante : sG = G^s modulo n.
L'entité sécurisée ES comprend en outre des moyens de connectivité ES-DE, notamment des moyens de communication sans fil (par exemple, conforme à la norme Bluetooth, à la norme NFC ou à la norme PC/SC) afin d'être apte à communiquer avec un dispositif électronique DE.
L'entité sécurisée ES peut comprendre en outre, une fonction d'établissement d'un canal de communication sécurisé permettant la création d'un canal de communication sécurisé entre l'entité sécurisée ES et le dispositif électronique DE ou le serveur d'authentification SERV-AUTH. L'établissement d'un canal de communication sécurisé s'appuie sur l'utilisation de protocoles de sécurité et permet la génération d'une clé secrète partagée entre les deux extrémités du canal de communication. La clé secrète partagée est utilisée par des mécanismes de chiffrement symétrique pour le chiffrement et pour le déchiffrement des données échangées entre l'entité sécurisée ES et l'autre extrémité du canal sécurisé. De fait, cette clé doit rester secrète et partagée seulement entre les deux extrémités du canal de communication, à savoir l'entité sécurisée ES et le dispositif électronique DE ou le serveur d'authentification SERV-AUTH. La fonction d'établissement d'un canal de communication sécurisé est par exemple conforme au protocole PACE.
Selon un mode de réalisation particulier, la clé secrète partagée entre les deux extrémités du canal de communication sécurisé est formée d'une pluralité de clés, notamment d'une clé de confidentialité pour le chiffrement des données et ainsi permettre une communication de données non en clair et d'une clé d'intégrité permettant de vérifier l'intégrité des données chiffrées autrement dit la clé d'intégrité va servir à démontrer que les données chiffrées n'ont pas été altérées et que les données n'ont pas été chiffrées par un tiers malveillant.
Une entité sécurisée ES est par exemple un passeport électronique ou un titre de séjour électronique.
Selon un mode de réalisation particulier, l'entité sécurisée ES est conforme au standard ICAO et notamment à la partie relative aux mécanismes de sécurité de ce standard (Doc 9303, Partie 11) et intègre des données sécurisées dans une mémoire spécifique de la puce de l'entité sécurisée ES. Ces données sécurisées sont protégées en écriture et sont organisées en groupe. En particulier, le groupe intitulé DG14 dans la spécification de l'ICAO contient au moins une clé publique. En outre, l'entité sécurisée ES comprend une section sécurisée dans la mémoire de la puce utilisée pour stocker des clés privées qui ne peuvent être lues ou copiées de l'extérieur. Dans ce mode de réalisation particulier, l'élément générateur G et la clé publique sG sont mémorisées dans le groupe intitulé DG14 lors de l'initialisation de l'entité sécurisée.
Le système peut comprendre un serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées. Selon un mode de réalisation particulier, lors de l'initialisation d'une entité sécurisée ES ayant un identifiant ID, au moins une partie des informations de sécurité mémorisées dans l'entité sécurisée ES est aussi mémorisée dans le serveur SERV-ES, à savoir au moins l'élément générateur G et une clé publique sG, afin de rendre ces données publiques accessibles à des entités particulières, notamment au serveur d'authentification SERV-AUTH. Les informations de sécurité sont mémorisées par exemple dans une base de données MEM-ES.
Le serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées comprend en outre des moyens de connectivité SE-SERV. Les moyens de connectivité SE-SERV du serveur SERV-ES peuvent comprendre des moyens des communication réseau conformes à l'une quelconques des normes Ethernet, et/ou conformes à l'une quelconque des normes IEEE 802.11 (Wifi), et/ou conformes à une ou plusieurs normes de téléphonie mobile (2G, 3G, 4G, etc.).
Selon un mode de réalisation particulier, le serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées et le serveur d'authentification SERV-AUTH forment un même serveur.
Le dispositif électronique DE peut être tout type de dispositif, tel qu'un téléphone portable, une tablette, un ordinateur, etc., comprenant une plateforme matérielle et logicielle sur laquelle s'exécutent des logiciels, ces logiciels étant soit directement exécutables soit interprétés sur une machine virtuelle.
Le dispositif électronique DE comprend en particulier une interface de communication homme-machine ITF-COM permettant d'afficher des données et de recevoir des données provenant de l'utilisateur. Cette interface de communication homme-machine ITF-COM comprend par exemple un écran et un clavier, ou un écran tactile.
Le dispositif électronique DE peut comprendre en outre, une fonction d'établissement d'un canal de communication sécurisé permettant la création d'un canal sécurisé entre le dispositif électronique DE et l'entité sécurisée ES et /ou avec le serveur d'authentification SERV-AUTH. L'établissement d'un canal de communication sécurisé s'appuie sur l'utilisation de protocoles de sécurité et permet la génération d'une clé secrète partagée entre les deux extrémités du canal de communication. La clé secrète partagée est utilisée par des mécanismes de chiffrement symétrique pour le chiffrement et pour le déchiffrement des données échangées entre les deux extrémités du canal de communication. De fait, cette clé doit rester secrète et partagée seulement entre les deux extrémités du canal de communication. La fonction d'établissement d'un canal de communication sécurisé est par exemple conforme au protocole PACE.
Le dispositif électronique DE est ainsi apte à communiquer avec l'entité sécurisée ES au moyen de premiers moyens de connectivité DE-ES dont est pourvu le dispositif électronique DE. Les premiers moyens de connectivité DE-ES du dispositif électronique DE peuvent permettre une connectivité de type réseau, soit via une connexion filaire soit via une connexion sans fil (par exemple, conforme à la norme Bluetooth, à la norme NFC, à la norme WIFI ou à la norme PC/SC).
Le dispositif électronique DE est en outre apte à communiquer avec un serveur d'authentification SERV-AUTH au moyen de seconds moyens de connectivité DE-SERV dont est pourvu le dispositif électronique DE. Les seconds moyens de connectivité DE-SERV du dispositif électronique DE peuvent comprendre des moyens des communication réseau conformes à l'une quelconques des normes Ethernet, et/ou conformes à l'une quelconque des normes IEEE 802.11 (Wifi), et/ou conformes à une ou plusieurs normes de téléphonie mobile (2G, 3G, 4G, etc.).
Selon un mode de réalisation, les premiers moyens de connectivité et les seconds moyens de connectivité sont mis en œuvre au sein d'un même dispositif de connectivité.
Le serveur d'authentification SERV-AUTH comprenant une plateforme matérielle et logicielle sur laquelle s'exécutent des logiciels, ces logiciels étant soit directement exécutables soit interprétés sur une machine virtuelle.
Le serveur d'authentification SERV-AUTH peut comprendre en outre, une fonction d'établissement d'un canal de communication sécurisé permettant la création d'un canal sécurisé entre le serveur d'authentification SERV-AUTH et l'entité sécurisée ES et/ou le dispositif électronique DE. L'établissement d'un canal de communication sécurisé s'appuie sur l'utilisation de protocoles de sécurité et permet la génération d'une clé secrète partagée entre les deux extrémités du canal de communication. La clé secrète partagée est utilisée par des mécanismes de chiffrement symétrique pour le chiffrement et pour le déchiffrement des données échangées. La fonction d'établissement d'un canal de communication sécurisé est par exemple conforme au protocole PACE.
Le serveur d'authentification SERV-AUTH est apte à générer des informations d'authentification INFO-AUTH pour une entité sécurisée donnée ES ayant un identifiant donné ID conformément à l'invention et apte à contrôler l'identité du porteur de l'entité sécurisée ES conformément à l'invention.
Ainsi, le serveur d'authentification SERV-AUTH est apte à mettre en œuvre tout ou partie du procédé de génération d'informations d'authentification INFO-AUTH et/ou tout ou partie du procédé de contrôle d'identité ayant préalablement fait l'objet d'un enrôlement conformément à l'invention.
Tout ou partie du procédé de génération d'information d'authentification INFO-AUTH et/ou tout ou partie du procédé de contrôle d'identité peuvent être mis en œuvre sous forme logicielle et/ou sous forme de dispositif(s).
Les modes de réalisation du serveur d'authentification SERV-AUTH décrit ci-après sont tels que le serveur d'authentification SERV-AUTH est apte à mettre en œuvre tout ou partie du précédé de génération d'informations d'authentification et du procédé de contrôle d'identité. Cependant, selon d'autres modes de réalisation, le procédé de génération d'informations d'authentification et le procédé de contrôle d'identité peuvent être mis en œuvre dans des serveurs distincts.
Le serveur d'authentification SERV-AUTH est apte à communiquer avec un dispositif électronique DE et si nécessaire un serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées, en utilisant des moyens de connectivité SERV-DE dont est pourvu le serveur d'authentification SERV-AUTH. Les moyens de connectivité SERV-DE du serveur d'authentification SERV-AUTH peuvent comprendre des moyens des communication réseau conformes à l'une quelconques des normes Ethernet, et/ou conformes à l'une quelconque des normes IEEE 802.11 (Wifi), et/ou conformes à une ou plusieurs normes de téléphonie mobile (2G, 3G, 4G, etc.).
Le serveur d'authentification SERV-AUTH comprend en outre des moyens de mémorisation des informations d'authentification INFO-AUTH, par exemple une mémoire ou une base de données MEM-AUTH.
Le serveur d'authentification SERV-AUTH comprend en outre, des moyens d'exécution d'un algorithme de calcul et d'échange de clés cryptographiques, tel que l'algorithme Diffie-Hellman statique.
La illustre un mode de réalisation du procédé de génération d'informations d'authentification pour une entité sécurisée donnée ES ayant un identifiant donné ID conformément au premier aspect de l'invention. Ce procédé peut aussi être appelé procédé d'enrôlement.
L'identifiant ID de l'entité sécurisée ES est par exemple un identifiant personnel d'un individu, un identifiant de groupe auquel appartient l'individu ou l'identifiant de l'entité sécurisé ES. Ainsi, l'identifiant ID peut être un numéro d'identification ou des données personnelles comme un nom, un numéro de téléphone, une date de naissance.
Le procédé débute par exemple par l'acquisition sur le dispositif électronique DE au moyen par exemple de l'interface de communication homme-machine ITF-COM, d'un code d'authentification CODE-AUTH pour l'identifiant ID (étape 210). Cette étape est réalisée par la saisie du code d'authentification CODE-AUTH par le porteur de l'entité sécurisée ES ayant l'identifiant ID.
Le code d'authentification CODE-AUTH pour l'identifiant ID est ensuite transmis au serveur d'authentification SERV-AUTH (étape 215). L'identifiant ID peut également être transmis au cours de cette étape.
L'étape 215 est suivie d'une étape 220 d'obtention par le serveur d'authentification SERV-AUTH du code d'authentification CODE-AUTH associé à l'identifiant donné ID. Cette étape 220 d'obtention du code d'authentification CODE-AUTH pour l'identifiant ID est réalisée, selon ce mode de réalisation, par la réception du code d'authentification CODE-AUTH.
Selon un autre mode de réalisation, l'étape d'acquisition d'un code d'authentification CODE-AUTH pour l'identifiant ID est réalisée directement sur le serveur d'authentification SERV-AUTH. Dans ce mode de réalisation, l'étape d'obtention 220 du code d'authentification CODE-AUTH pour l'identifiant ID est réalisée par l'acquisition du code d'authentification CODE-AUTH pour l'identifiant donné ID sur le serveur d'authentification SERV-AUTH.
Selon encore un autre mode de réalisation, l'étape 220 d'obtention du code d'authentification CODE-AUTH pour l'identifiant ID consiste en la génération par le serveur d'authentification SERV-AUTH d'un code d'authentification CODE-AUTH.
L'étape 220 est suivie d'une étape 225 de demande d'informations de sécurité appartenant à l'entité sécurisée ES ayant l'identifiant ID, réalisée par le serveur d'authentification SERV-AUTH. Cette étape est, par exemple, réalisé par l'envoi de cette demande au serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées.
En réponse, le serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées va transmettre des informations de sécurité, à savoir l'élément générateur G et la clé publique sG de l'entité sécurisée ES ayant l'identifiant ID, au serveur d'authentification SERV-AUTH (étape 230).
L'étape 230 est suivie d'une étape 235 d'obtention par le serveur d'authentification SERV-AUTH de l'élément générateur G et de la clé publique sG de l'entité sécurisée ES ayant l'identifiant ID. Cette étape est réalisée notamment par la réception d'un message provenant du serveur SERV-ES mémorisant des informations de sécurité d'un ensemble d'entités sécurisées, contenant l'élément générateur G et la clé publique sG de l'entité sécurisée ES ayant l'identifiant ID.
L'étape 235 est suivie d'une étape 240 de génération d'une donnée aléatoire r par le serveur d'authentification SERV-AUTH, la donnée aléatoire r étant formée d'une chaine de bits.
L'étape 240 est suivie d'une étape de génération par le serveur d'authentification SERV-AUTH d'une clé de session KS à partir du code d'authentification CODE-AUTH, de la donnée aléatoire r et de la clé publique sG de l'entité secrète ES (étape 245).
L'étape de génération d'une clé de session KS est par exemple réalisée selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique.
Selon un mode de réalisation, l'étape de génération de la clé de session KS comprend une première étape de génération d'une clé temporaire CAr générée à partir du code d'authentification CODE-AUTH et de la donnée aléatoire r au moyen d'une fonction de calcul h. La fonction de calcul h est par exemple une fonction de multiplication scalaire. Ainsi, par exemple, la clé temporaire CAr est générée de la manière suivante : CAr = CODE-AUTH x r.
L'étape de génération de la clé de session comprend ensuite une seconde étape permettant la génération de la clé de session en appliquant la fonction de transformation f à partir de la clé temporaire CAr et de la clé publique sG de l'entité sécurisée ES.
Selon le premier exemple de réalisation dans lequel la clé publique sG est une clé publique calculée par courbe elliptique, la fonction de transformation f est la fonction de multiplication de points de courbe elliptique. Par exemple, la clé de session KS est générée de la manière suivante : KS = CAr x sG.
Selon le deuxième exemple de réalisation dans lequel la clé publique sG est une clé publique calculée par logarithme discret, la fonction de transformation f est la fonction d'exponentiation modulaire. Par exemple, la clé de session KS est générée de la manière suivante KS = sG^CAr modulo n.
L'étape 245 est suivie d'une étape 250 de génération d'une clé secrète LKs associée audit identifiant donné ID de l'entité sécurisée ES dans le serveur d'authentification SERV-AUTH, à partir de la clé de session KS.
Selon un mode de réalisation particulier, la clé secrète LKs est en outre générée à partir de la clé temporaire CAr et de l'élément générateur G de l'entité sécurisée ES.
Selon un exemple de réalisation de ce mode de réalisation, la génération de la clé secrète LKs associée audit identifiant donné ID de l'entité sécurisée ES comprend une étape préalable de génération d'une clé dérivée KMAC à partir au moins de la clé de session KS. Une telle étape de génération d'une clé dérivée KMAC peut être réalisée à partir d'une fonction de dérivation de clé KDF qui dérive la clé de session KS en utilisant une fonction pseudo-aléatoire. La fonction de dérivation de clé est utilisée notamment pour renforcer la clé de session KS. En particulier, lorsque la clé de session KS est un point d'une courbe elliptique, la fonction de dérivation de clé KDF peut être appliquée uniquement sur la valeur d'abscisse de la clé de session KS, ou sur une valeur obtenue par la concaténation de la valeur d'abscisse et de la valeur d'ordonnée de la clé de session KS.
Selon cet exemple de réalisation, la clé secrète LKs associée à l'identifiant donné ID de l'entité sécurisée ES est générée en appliquant une fonction cryptographique MAC, à partir d'une part de la clé dérivée KMAC, et d'autre part du résultat de la fonction de transformation f appliquée sur la clé temporaire CAr et l'élément générateur G reçu de l'entité sécurisée ES. La fonction de transformation f est par exemple une fonction de multiplication de points de courbe elliptique ou une fonction d'exponentiation modulaire. Selon un mode de réalisation particulier, la fonction cryptographique MAC peut être une fonction de hachage. Une fonction de hachage est une fonction non injective qui à partir d'une donnée de taille arbitraire et souvent de grande taille, va renvoyer une valeur de taille limitée ou fixe. Une telle fonction est notamment la fonction SHA-384.
L'étape 250 est suivie d'une étape 255 de génération d'une clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES à partir de la clé secrète LKs associée à l'identifiant donné ID de l'entité sécurisée ES et d'un élément générateur G' du serveur d'authentification SERV-AUTH.
En particulier, la clé publique LKp associé à l'identifiant donné ID de l'entité sécurisée ES est générée en appliquant la fonction de transformation f à partir de la clé secrète LKs associée à l'identifiant donné ID de l'entité sécurisée ES et de l'élément générateur G' du serveur d'authentification SERV-AUTH.
Selon un exemple de réalisation, l'élément générateur G' est un point générateur d'une courbe elliptique COURBE2 choisi par le serveur d'authentification SERV-AUTH. La courbe elliptique COURBE2 du point générateur G' du serveur d'authentification SERV-AUTH peut être la même courbe elliptique ou peut être différente de la courbe elliptique COURBE1 du point générateur G de l'entité sécurisée ES. Selon cet exemple de réalisation, la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES est une clé publique calculée par courbe elliptique. La fonction de transformation f exécutée pour générer la clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES est alors une fonction de multiplication de points de courbe elliptique. Par exemple, la clé publique LKp est générée ainsi : LKp = LKs x G'.
Selon un autre mode de réalisation, l'élément générateur G' est un point générateur défini pour le serveur d'authentification SERV-AUTH. Selon cet exemple de réalisation, la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES est une clé publique calculée par logarithme discret. La fonction de transformation f exécutée pour générer la clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES est alors une fonction d'exponentiation modulaire. Par exemple, la clé publique LKp est générée ainsi : LKp = G'^LKs modulo n.
Les différentes étapes exécutées par le serveur d'authentification SERV-AUTH permettent donc de générer un couple de clés asymétriques, à savoir la clé privée LKs et la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES.
La clé privée LKs et la clé publique LKp associées à l'identifiant donné ID de l'entité sécurisée ES sont générées à partir d'informations de sécurité de l'entité sécurisée ES et d'un code d'authentification CODE-AUTH associé à un identifiant ID donné de sorte qu'il est créé un lien entre le code d'authentification CODE-AUTH et l'entité sécurisée ES sans que cette dernière ne mémorise le code d'authentification CODE-AUTH. Autrement dit, il est créé un lien entre le porteur et titulaire de l'entité sécurisée ES et l'entité sécurisée ES, permettant ainsi ultérieurement de vérifier que le porteur de l'entité sécurisée ES est effectivement le titulaire de l'entité sécurisée ES.
L'étape 255 est suivie d'une étape de génération par le serveur d'authentification SERV-AUTH d'une clé partielle rG à partir de la donnée aléatoire r et de l'élément générateur G de l'entité sécurisée (étape 260).
En particulier, la clé partielle rG est générée en appliquant la fonction de transformation f à partir de la donnée aléatoire r et de l'élément générateur G de l'entité sécurisée. Par exemple, la fonction de transformation f exécutée pour générer la clé partielle rG est une fonction de multiplication de points de courbe elliptique. Par exemple, la clé partielle rG est générée ainsi : rG = r x G. Selon un autre exemple, la fonction de transformation f exécutée pour générer la clé partielle rG est une fonction d'exponentiation modulaire. Par exemple, la clé partielle rG est générée ainsi : rG = G^r modulo n.
L'étape 260 est suivie d'une étape 265 de génération des informations d'authentification INFO-AUTH pour l'entité sécurisée ES ayant l'identifiant donné ID comprenant la clé publique LKp associée à l'identifiant donné ID de l'entité sécurisée ES et la clé partielle rG.
Les informations d'authentification INFO-AUTH pour l'entité sécurisée ES ayant l'identifiant ID sont ensuite mémorisées dans une mémoire ou dans une base de données par exemple dans la mémoire ou la base de données MEM-AUTH du serveur d'authentification SERV-AUTH (étape 270).
Ainsi, les informations d'authentification INFO-AUTH ne mémorisent pas la clé privée LKs associée à l'identifiant donné ID de l'entité sécurisée ES de sorte que même si les informations d'authentification INFO-AUTH sont dérobées par une personne malveillante, cette personne ne peut pas se faire passer pour la personne titulaire de l'entité sécurisée ES.
Certaines étapes du procédé de génération d'informations d'authentification décrites au support de la peuvent être réalisées selon un ordre différent.
La illustre un mode de réalisation du procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification SERV-AUTH pour une entité sécurisée donnée ES ayant un identifiant donné ID au moyen d'informations d'authentification INFO-AUTH préalablement générées pour ladite entité sécurisée ES ayant ledit identifiant donné ID, conformément au second aspect de l'invention.
Les informations d'authentification INFO-AUTH ont été générées par exemple, au moyen du procédé de génération d'informations d'authentification décrit précédemment au regard de la . Elles comprennent pour l'identifiant donné ID, une clé publique LKp associée à l'identifiant donné ID d'une entité sécurisée donnée ES, et une clé partielle rG.
Les informations d'authentification INFO-AUTH sont stockées dans une mémoire ou une base de données par exemple sur le serveur d'authentification.
Selon un mode de réalisation particulier, le procédé débute par une étape optionnelle de création d'un canal de communication sécurisé entre l'entité sécurisée ES et le serveur d'authentification SERV-AUTH (étape 310). La création de ce canal de communication est réalisée en utilisant un protocole de création d'un canal de communication sécurisé tel que le protocole PACE. En outre, cette étape comprend la création d'une clé secrète K partagée entre le serveur d'authentification SERV-AUTH et l'entité sécurisée ES. La création d'une clé secrète K peut être réalisée au moyen du protocole Diffie-Hellman.
Selon un autre mode de réalisation, la création du canal de communication sécurisé entre l'entité sécurisée ES et le serveur d'authentification SERV-AUTH et la création d'une clé secrète K sont réalisées préalablement à la mise en œuvre du procédé de contrôle d'identité mis en œuvre par le serveur d'authentification SERV-AUTH.
A l'issue de l'étape 310, le dispositif électronique DE obtient du porteur de l'entité sécurisée ES ayant l'identifiant ID, un nouveau code d'authentification CODE-AUTH' pour l'identifiant ID (étape 315). Le nouveau code d'authentification CODE-AUTH' est saisi sur le dispositif électronique DE par exemple au moyen de son interface de communication homme-machine ITF-COM.
Le nouveau code d'authentification saisi CODE-AUTH' pour l'identifiant ID est ensuite transmis au serveur d'authentification SERV-AUTH (étape 320). L'identifiant ID peut également être transmis au cours de cette étape.
Selon un mode de réalisation particulier, le nouveau code d'authentification CODE-AUTH' est chiffré avant d'être transmis au serveur d'authentification SERV-AUTH.
L'étape 320 est suivie d'une étape 325 d'obtention par le serveur d'authentification SERV-AUTH du nouveau code d'authentification CODE-AUTH' pour l'identifiant donné ID provenant du dispositif électronique DE. Cette étape est notamment réalisée par la réception du nouveau code d'authentification CODE-AUTH' pour l'identifiant donné ID transmis par le dispositif électronique DE.
Suite à l'obtention du nouveau code d'authentification CODE-AUTH', le serveur d'authentification SERV-AUTH obtient les informations d'authentification INFO-AUTH associées à l'entité sécurisée ES ayant l'identifiant ID (étape 330). Cette étape est notamment réalisée par l'obtention des informations d'authentification mémorisée dans la mémoire du serveur d'authentification SERV-AUTH ou dans une base de données mémorisant des informations d'authentification.
L'étape 330 est suivie d'une étape 335 de génération par le serveur d'authentification SERV-AUTH, d'un challenge CHA à partir du nouveau code d'authentification CODE-AUTH' et de la clé partielle rG mémorisée dans les informations d'authentification INFO-AUTH obtenu.
Selon un mode de réalisation, le challenge CHA est généré en appliquant la fonction de transformation f à partir du nouveau code d'authentification CODE-AUTH' et de la clé partielle rG mémorisée dans les informations d'authentification INFO-AUTH.
Selon le premier exemple de réalisation dans lequel la clé partielle rG est une clé partielle calculée par courbe elliptique, la fonction de transformation f est une fonction de multiplication de points de courbe elliptique. Par exemple, le challenge CHA est généré de la manière suivante : CHA = CODE-AUTH' x rG.
Selon le deuxième exemple de réalisation dans lequel la clé partielle rG une clé partielle calculée par logarithme discret, la fonction de transformation f est la fonction d'exponentiation modulaire. Par exemple, le challenge CHA est généré de la manière suivante : CHA = rG^CODE-AUTH' modulo n.
Les étapes suivantes consistent en la transmission du challenge CHA à l'entité sécurisée ES via le dispositif électronique DE afin que l'entité sécurisée ES génère une nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES, la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES étant utilisée pour signer un message d'authentification MSG-AUTH.
Ainsi, l'étape 340 est une étape de transmission du challenge CHA du serveur d'authentification SERV-AUTH à l'entité sécurisée ES via le dispositif électronique DE. Cette étape est réalisée par l'envoi d'un premier message transmettant le challenge CHA du serveur d'authentification au dispositif électronique DE et par l'envoi d'un deuxième message transmettant le challenge CHA du dispositif électronique DE à l'entité sécurisée ES.
Le challenge CHA peut être utilisé pour la génération d'un canal de communication sécurisé, en utilisant un protocole de création d'un canal de communication sécurisé tel que le protocole d'authentification par puce.
L'étape 340 est suivi d'une étape 345 de génération d'une nouvelle clé de session KS' par l'entité sécurisée ES, à partir du challenge CHA et de la clé secrète s de l'entité sécurisée ES.
L'étape de génération d'une nouvelle clé de session KS' est par exemple réalisée selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique.
Selon un mode de réalisation, la nouvelle clé de session KS' est générée en appliquant la fonction de transformation f à partir du challenge CHA et de la clé secrète s de l'entité sécurisée ES.
Selon le premier exemple de réalisation dans lequel le challenge CHA a été calculée par courbe elliptique, la fonction de transformation f est une fonction de multiplication de points de courbe elliptique. Par exemple, la nouvelle clé de session KS' est générée de la manière suivante : KS' = s x CHA.
Selon le deuxième exemple de réalisation dans lequel le challenge CHA a été calculée par logarithme discret, la fonction de transformation f est une fonction d'exponentiation modulaire. Par exemple, la nouvelle clé de session KS' estf générée de la manière suivante : KS' = CHA^s modulo n.
L'étape 345 est suivie d'une étape 350 de génération dans l'entité sécurisée ES, d'une nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES, à partir de la nouvelle clé de session KS'.
Selon un mode de réalisation particulier, la nouvelle clé secrète LKs' est en outre générée à partir du challenge CHA reçu.
Selon un exemple de réalisation de ce mode de réalisation, la génération de la nouvelle clé secrète LKs' associée audit identifiant donné ID de l'entité sécurisée ES suit une étape de génération d'une nouvelle clé dérivée KMAC' à partir au moins de la nouvelle clé de session KS'. Une telle étape de génération d'une clé dérivée KMAC est par exemple générée à partir d'une fonction de dérivation de clé KDF qui dérive la nouvelle clé de session KS' en utilisant une fonction pseudo-aléatoire. En particulier, lorsque la nouvelle clé de session KS' est un point d'une courbe elliptique, la fonction de dérivation de clé KDF peut être appliquée uniquement sur la valeur d'abscisse de la nouvelle clé de session KS', ou sur une valeur obtenue par la concaténation de la valeur d'abscisse et de la valeur d'ordonnée de la nouvelle clé de session KS'.
Selon cet exemple de réalisation, la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES est générée en appliquant une fonction cryptographique MAC, à partir d'une part de la nouvelle clé dérivée KMAC', et d'autre part du challenge CHA. La fonction de transformation f est par exemple une fonction de multiplication de points de courbe elliptique ou une fonction d'exponentiation modulaire. Selon un mode de réalisation particulier, la fonction cryptographique MAC peut être une fonction de hachage. Une telle fonction est notamment la fonction SHA-384.
L'étape 350 est suivie d'une étape 355 de transmission par l'entité sécurisée ES au dispositif électronique DE, de la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES.
L'étape 355 est suivie d'une étape 360 de génération d'un message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH. Le message d'authentification MSG-AUTH est notamment un message à signer ou des données à signer.
L'étape 360 est suivie d'une étape 365 d'envoi du message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH au dispositif électronique DE.
L'étape 365 est suivie d'une étape 370 de signature du message d'authentification MSG-AUTH par le dispositif électronique DE, à partir de la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES.
La signature du message d'authentification MSG-AUTH est par exemple réalisée à partir d'un algorithme de signature numérique à clé publique tel que l'algorithme ECDSA.
L'étape 370 est suivie d'une étape 375 de transmission par le dispositif électronique DE au serveur d'authentification SERV-AUTH, du message d'authentification MSG-AUTH signé.
Suite à la réception du message d'authentification MSG-AUTH signé provenant du dispositif électronique DE par le serveur d'authentification SERV-AUTH (étape 380), ce dernier réalise l'authentification de l'identifiant ID au moyen du message d'authentification MSG-AUTH signé et de la clé publique LKp liant l'identifiant donné ID et l'entité sécurisée ES mémorisée dans les informations d'authentification INFO-AUTH (étape 385).
Cette authentification permet de déterminer que le nouveau code d'authentification saisi par le porteur de l'entité sécurisée ES correspond au code d'authentification CODE-AUTH utilisé pour la génération des informations d'authentification INFO-AUTH et donc que le porteur de l'entité sécurisée ES est effectivement son titulaire.
En d'autres termes, le serveur d'authentification mémorisant des informations d'authentification INFO-AUTH est apte à vérifier que le porteur d'une entité sécurisée ES est effectivement le titulaire de l'entité sécurisée ES au moyen du code d'authentification CODE-AUTH détenu par le porteur de l'entité sécurisée ES et de l'entité sécurisée ES.
L'invention présente également l'avantage que même si un tiers malveillant obtient les informations d'authentification INFO-AUTH, sans l'entité sécurisée ES, ces informations d'authentification ne peuvent être exploitées.
Les étapes du procédé de contrôle d'identité décrites au support de la peuvent être réalisées selon un ordre différent.
La illustre une variante de réalisation du procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification SERV-AUTH pour une entité sécurisée ayant un identifiant donné ID au moyen d'informations d'authentification INFO-AUTH préalablement générées pour ladite entité sécurisée ayant ledit identifiant donné ID, conformément au second aspect de l'invention.
On ne décrira en détail ci-après que les étapes qui diffèrent de celles du mode de réalisation décrit au support de la . Pour le reste, il est renvoyé au mode de réalisation décrit au support de la .
Dans cette variante de réalisation, les étapes 365 à 380 précédemment décrites au support de la sont remplacées par les étapes 455 à 470 qui vont maintenant être décrites au support de la .
L'étape 350 de génération dans l'entité sécurisée ES, d'une nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES, décrite précédemment au support de la , est suivie d'une étape 455 de transmission de la nouvelle clé secrète LKs', de l'entité sécurisée ES au serveur d'authentification SERV-AUTH via le dispositif électronique DE. Cette étape est réalisée par l'envoi d'un premier message transmettant la nouvelle clé secrète LKs' de l'entité sécurisée ES au dispositif électronique DE et par l'envoi d'un deuxième message transmettant la nouvelle clé secrète LKs' du dispositif électronique DE au serveur d'authentification SERV-AUTH.
L'étape 455 est suivie d'une étape 460 de réception par le serveur d'authentification de la nouvelle clé secrète LKs' générée par l'entité sécurisée.
L'étape 460 est suivie d'une étape 465 de génération d'un message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH. Le message d'authentification MSG-AUTH est notamment un message à signer ou des données à signer.
L'étape 465 est suivie d'une étape 470 de signature du message d'authentification MSG-AUTH par le serveur d'authentification SERV-AUTH, à partir de la nouvelle clé secrète LKs' associée à l'identifiant donné ID de l'entité sécurisée ES.
La signature du message d'authentification MSG-AUTH est par exemple réalisée à partir d'un algorithme de signature numérique à clé publique tel que l'algorithme ECDSA.
L'étape 440 est suivie de l'étape 385 d'authentification de l'identifiant ID au moyen du message d'authentification MSG-AUTH signé et de la clé publique LKp liant l'identifiant donné ID et l'entité sécurisée ES mémorisée dans les informations d'authentification INFO-AUTH précédemment décrite au support de la .

Claims (10)

  1. Procédé de génération d'informations d'authentification (INFO-AUTH) pour une entité sécurisée donnée (ES) ayant un identifiant donné (ID), mis en œuvre dans un serveur d'authentification (SERV-AUTH),
    le procédé est caractérisé en ce qu'il comprend les étapes suivantes :
    - obtention d'un code d'authentification (CODE-AUTH) pour ledit identifiant donné (ID) (étape 220) ;
    - obtention d'informations de sécurité de l'entité sécurisée (ES) ayant l'identifiant donné (ID) comprenant un élément générateur (G) et une clé publique (sG) (étape 235) ;
    - génération d'une clé de session (KS) à partir du code d'authentification (CODE-AUTH), d'une donnée aléatoire (r) et de la clé publique (sG) de l'entité sécurisée (étape 245) ;
    - génération d'une clé secrète (LKs) associée audit identifiant donné (ID) de l'entité sécurisée (ES) à partir de la clé de session (KS) (étape 250) ;
    - génération d'une clé publique (LKp) associée audit identifiant (ID) de l'entité sécurisée (ES) à partir de ladite clé secrète (LKs) et d'un élément générateur (G') du serveur d'authentification (SERV-AUTH) (étape 255) ;
    - génération des informations d'authentification (INFO-AUTH) pour l'entité sécurisée (ES) ayant ledit identifiant donné (ID) comprenant ladite clé publique (LKp) et une clé partielle (rG) générée à partir de la donnée aléatoire (r) et de l'élément générateur (G) de l'entité sécurisée (ES) (étape 270).
  2. Procédé selon la revendication précédente, caractérisé en ce que la clé de session (KS) est obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique.
  3. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'élément générateur (G) de l'entité sécurisée (ES) et l'élément générateur (G') du serveur d'authentification (SERV-AUTH) sont respectivement des points générateurs d'une courbe elliptique.
  4. Procédé selon l'une des revendications précédentes, caractérisé en ce que la génération de ladite clé secrète (LKs) est réalisée à partir d'une clé dérivée (KMAC), du code d'authentification (CODE-AUTH), de la donnée aléatoire (r) et de l'élément générateur (G) de ladite entité sécurisée (ES), la clé dérivée (KMAC) étant calculée à partir d'une fonction de dérivation de la clé de session (KS).
  5. Procédé de contrôle d'identité mis en œuvre dans un serveur d'authentification (SERV-AUTH) pour une entité sécurisée donnée (ES) ayant un identifiant donné (ID) au moyen d'informations d'authentification (INFO-AUTH) préalablement générées pour ladite entité sécurisée ayant ledit identifiant donné (ID),
    - les informations d'authentification (INFO-AUTH) comprenant une clé publique (LKp) associée audit identifiant (ID) de ladite entité sécurisée (ES) et une clé partielle (rG),
    - la clé partielle (rG) ayant été générée à partir d'une donnée aléatoire (r) générée par le serveur d'authentification (SERV-AUTH) et d'un élément générateur (G) de l'entité sécurisée (ES),
    - ladite clé publique (LKp) étant générée à partir d'une clé secrète (LKs) associée audit identifiant donné (ID) de l'entité sécurisée (ES) et d'un élément générateur (G') du serveur d'authentification (SERV-AUTH),
    - ladite clé secrète (LKs) étant générée à partir d'une clé de session (KS),
    - la clé de session (KS) étant générée à partir d'un code d'authentification (CODE-AUTH) pour ledit identifiant donné (ID), de la donnée aléatoire (r) et d'une clé publique de l'entité sécurisée (sG),
    le procédé comprend les étapes suivantes :
    - obtention d'un nouveau code d'authentification (CODE-AUTH') pour ledit identifiant donné (ID) provenant d'un dispositif électronique (DE) apte à communiquer avec l'entité sécurisée (ES) (étape 325) ;
    - génération d'un challenge (CHA) à partir du nouveau code d'authentification (CODE-AUTH') et de la clé partielle (rG) mémorisée dans les informations d'authentification (INFO-AUTH) (étape 335) ;
    - transmission du challenge (CHA) à l'entité sécurisée (ES) via le dispositif électronique (DE) afin que l'entité sécurisée (ES) génère une nouvelle clé secrète (LKs') associée audit identifiant donné (ID) de l'entité sécurisée (ES), ladite nouvelle clé secrète (LKs') étant utilisée pour signer un message d'authentification (MSG-AUTH) (étape 340) ;
    - authentification du message d'authentification (MSG-AUTH) signé au moyen de ladite clé publique (LKp) mémorisée dans les informations d'authentification (INFO-AUTH).
  6. Procédé selon la revendication précédente, caractérisé en ce que le procédé comprend en outre :
    - une étape de transmission du message d'authentification (MSG-AUTH) au dispositif électronique (DE) (étape 365) et
    - une étape de réception du message d'authentification (MSG-AUTH) signé, le message d'authentification (MSG-AUTH) ayant été signé au moyen de ladite nouvelle clé secrète (LKs') générée par l'entité sécurisée (ES) (étape 380).
  7. Procédé selon la revendication 5, caractérisé en ce que le procédé comprend en outre, après l'étape de transmission du challenge (CHA), les étapes suivantes :
    - une étape de réception de ladite nouvelle clé secrète (LKs') générée par l'entité sécurisée (ES) (étape 460) ;
    - une étape de signature du message d'authentification (MSG-AUTH) en utilisant ladite nouvelle clé secrète (LKs') (étape 470).
  8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que la clé de session (KS) est obtenue selon le protocole d'échange de clés cryptographiques Diffie-Hellman statique.
  9. Procédé selon l'une quelconque des revendications 5 à 8, caractérisé en ce que l'élément générateur (G) de l'entité sécurisée (ES) et l'élément générateur (G') du serveur d'authentification (SERV-AUTH) sont respectivement des points générateurs d'une courbe elliptique.
  10. Dispositif configuré pour mettre en œuvre le procédé selon l'une quelconque des revendications 1 à 4 ou le procédé selon l'une quelconque des revendications 5 à 9.
FR2013967A 2020-12-22 2020-12-22 Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés Active FR3118225B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2013967A FR3118225B1 (fr) 2020-12-22 2020-12-22 Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés
PCT/EP2021/084945 WO2022135952A1 (fr) 2020-12-22 2021-12-09 Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2013967 2020-12-22
FR2013967A FR3118225B1 (fr) 2020-12-22 2020-12-22 Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés

Publications (2)

Publication Number Publication Date
FR3118225A1 true FR3118225A1 (fr) 2022-06-24
FR3118225B1 FR3118225B1 (fr) 2022-12-09

Family

ID=75746758

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2013967A Active FR3118225B1 (fr) 2020-12-22 2020-12-22 Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés

Country Status (2)

Country Link
FR (1) FR3118225B1 (fr)
WO (1) WO2022135952A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332739A1 (en) * 2011-04-26 2013-12-12 Soongsil University Research Consortium Techno- Park Method of sharing a session key between wireless communication terminals using a variable-length authentication code

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332739A1 (en) * 2011-04-26 2013-12-12 Soongsil University Research Consortium Techno- Park Method of sharing a session key between wireless communication terminals using a variable-length authentication code

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Chapter 12: Key Establishment Protocols ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525012, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> *
GRANADO MARCUS C ED - MARTIN ATZMUELLER ET AL: "Resiliency Aspects of Security Protocols", 18 April 2007, ICIAP: INTERNATIONAL CONFERENCE ON IMAGE ANALYSIS AND PROCESSING, 17TH INTERNATIONAL CONFERENCE, NAPLES, ITALY, SEPTEMBER 9-13, 2013. PROCEEDINGS; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER, BERLIN, HEIDELBERG, PAGE(S) 37 - 57, ISBN: 978-3-642-17318-9, XP047441999 *
SHUSHAN ZHAO ET AL: "A Survey of Applications of Identity-Based Cryptography in Mobile Ad-Hoc Networks", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, IEEE, USA, vol. 14, no. 2, 1 April 2012 (2012-04-01), pages 380 - 400, XP011443386, ISSN: 1553-877X, DOI: 10.1109/SURV.2011.020211.00045 *

Also Published As

Publication number Publication date
FR3118225B1 (fr) 2022-12-09
WO2022135952A1 (fr) 2022-06-30

Similar Documents

Publication Publication Date Title
US10237064B2 (en) Using everyday objects as cryptographic keys
EP3262860B1 (fr) Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble
EP2053827B1 (fr) Procédé de personnalisation sécurisé d&#39;un chipset NFC
Farb et al. Safeslinger: easy-to-use and secure public-key exchange
EP2820795B1 (fr) Procede de verification d&#39;identite d&#39;un utilisateur d&#39;un terminal communiquant et systeme associe
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
JP2009510644A (ja) 安全な認証のための方法及び構成
FR2825869A1 (fr) Procede d&#39;authentification entre un objet de telecommunication portable et une borne d&#39;acces public
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
FR2937484A1 (fr) Procede de signature numerique en deux etapes
FR2989799A1 (fr) Procede de transfert d&#39;un dispositif a un autre de droits d&#39;acces a un service
WO2013021107A9 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
EP2213038A1 (fr) Système d&#39;information et procédé d&#39;identification par un serveur d&#39;application d&#39;un utilisateur
FR3044499A1 (fr) Methode d&#39;etablissement d&#39;une communication securisee de bout en bout entre le terminal d&#39;un utilisateur et un objet connecte
EP2795833B1 (fr) Procede d&#39;authentification entre un lecteur et une etiquette radio
WO2013079848A1 (fr) Protocole d&#39;authentification mutuelle d&#39; entitees ayant prealablement initie une transaction en ligne
FR2930391A1 (fr) Terminal d&#39;authentification d&#39;un utilisateur.
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
FR2980011A1 (fr) Procede de mise en oeuvre, a partir d&#39;un terminal, de donnees cryptographiques d&#39;un utilisateur stockee dans une base de donnees distante
EP3758322A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
WO2022135952A1 (fr) Procédé et dispositif de génération d&#39;informations d&#39;authentification pour une entité sécurisée et procédé et dispositif de contrôle d&#39;identité associés
WO2016102834A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur et d&#39;un module sécurisé, appareil électronique et système associes
EP1587238A1 (fr) Procédé de vérification dans un terminal radio de l&#39;authenticité de certificats numériques et système d&#39;authentification
WO2019038323A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220624

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4