WO2011012788A1 - Procede d'authentification securisee d'acces a des donnees chiffrees - Google Patents

Procede d'authentification securisee d'acces a des donnees chiffrees Download PDF

Info

Publication number
WO2011012788A1
WO2011012788A1 PCT/FR2010/051371 FR2010051371W WO2011012788A1 WO 2011012788 A1 WO2011012788 A1 WO 2011012788A1 FR 2010051371 W FR2010051371 W FR 2010051371W WO 2011012788 A1 WO2011012788 A1 WO 2011012788A1
Authority
WO
WIPO (PCT)
Prior art keywords
seed
server
identifier
password
data
Prior art date
Application number
PCT/FR2010/051371
Other languages
English (en)
Inventor
Alain Leclercq
Yves Arnail
Bernard Delbourg
Original Assignee
Mediscs
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediscs filed Critical Mediscs
Publication of WO2011012788A1 publication Critical patent/WO2011012788A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Definitions

  • the present invention is in the field of user authentication and secure access to data via a communication network.
  • the invention more particularly relates to the secure authentication of a user from a terminal via a remote server to enable him to access data in a secure manner.
  • the invention will find a preferential application, but in no way limiting, in the secure authentication of a user to access the encrypted content of a medium, through the connection to a remote server via said communication network, particularly of the computer type. .
  • the invention is part of the authentication of a user by password, particularly a short password, such as a PIN for "Personal Identification Number".
  • Password authentication including a PIN code, requires the entry of said code for verification from a remote server.
  • the most used case of this type of authentication is the bank payment by smart card.
  • the major disadvantage of this authentication lies in the size of the password, namely four characters for a PIN. Therefore, the limited number of combinations, namely 10000 in the case of a numeric character code, raises a major security problem. Indeed, a search for the password by "brute force", namely the search and the systematic test of all the possible combinations, makes easy its discovery with the current computing capacities of the computers.
  • a counting mechanism has been introduced to limit the number of attempts to discover the code. Indeed, the remote server responsible for verifying said code increments the number of erroneous tests. Of In a known manner, this count limits the number of possibilities to three erroneous attempts. If a test is verified, then the possible number of trials returns to zero and access is allowed, otherwise the server blocks access, increments the number of attempts and requests a retry, and after three unsuccessful attempts , the server blocks access and no further attempts can be made.
  • this type of protocol has disadvantages.
  • this code is compared with a code registered with the server. It is then possible for a third party to falsify the server and retrieve said code. Therefore, this code is encrypted and generally transmitted over a secure connection.
  • there is a security vulnerability if said third party retrieves the encrypted code and attempts to decrypt it.
  • a third party can have access to this server, he can recover the code.
  • authentication seed generation methods for a plurality of users wishing to connect to a server using a smart carate, a password and a password. the identifier of their respective card. Such a method is described in document US 2007/0174614.
  • Such methods improve, through the generation of a seed, the level of security in the authentication of a user to a server. However, they do not provide any solution for the encryption and decryption of data contained on a medium.
  • the aim of the invention is to overcome the disadvantages of the state of the art by proposing an alternative solution for secure authentication of a user, via a remote server, by entering a password, in order to access data contained on a medium .
  • the invention makes it possible to verify a password without the latter being known or transmitted as such, namely in a form that can be intercepted and decrypted by a third party.
  • the present invention provides, in a first step, during an initialization step, to create an encryption seed from additionally a password and an identifier specific to a support, said seed being processed by a remote server.
  • the encryption of the data contained on said support is then encrypted according to the seed obtained.
  • said remote server At least the identifier of said medium accompanied by a seed to be processed, the seed containing a password entered by a user. After verification, said server then processes this seed and returns it to allow the decryption of the data. If decryption is possible, then the password entered was valid.
  • the verification consists in comparing the number of tests remaining for said support.
  • the invention consists in encrypting the data contained on the medium as a function of the seed processed by the server, making it possible at the same time to prevent the authentication data from being stored in the clear on the data medium, but also to link the seed stored on the data carrier to the authentication server, avoiding impersonalization attacks.
  • the invention eliminates the knowledge of the password at said server, limiting the security risks relating thereto.
  • Figure 1 shows schematically the initialization step
  • Figure 2 schematically shows the authentication step.
  • the present invention relates to the secure authentication of a user 1 wishing to access encrypted data.
  • said data 2 is contained on a medium 3, in particular recorded on a portable computer medium equipped with a memory space suitable for storing said data 2.
  • a medium 3 may advantageously be in the form of a CD-ROM or DVD-ROM, or a portable terminal, such as a storage device or a cellular phone.
  • the authentication of said user 1 is done by connecting said support 3 to a remote server 4.
  • said support 3 can be combined with a terminal connected to said remote server. This combination depends on the type of medium and can be, depending on the case, its insertion within a reader or the connection to said terminal, in particular through a suitable and standardized connectors, for example USB type for "Universal Serial Bus ".
  • connection can also be made directly through a communication network, wired or not, such as a wireless communication network.
  • a communication network is preferably computer, such as the Internet.
  • the method according to the invention consists in initializing said support 3.
  • This initial seed 5 is created at least from a password 6 and an identifier 7 specific to said support 3. Other data can be taken into account to create such an initial seed 5.
  • said password 6 can be short and consists of four numeric characters, such as a PIN code.
  • said identifier 7 makes it possible to characterize said support 3 in a unique manner, such as a serial number.
  • said initial seed 5 is transmitted to said server 4 which is responsible for processing it and then sending it back.
  • the data 2 contained on said support 3 is coded 17 according to the treated seed 8.
  • This initialization step is implemented to ensure the security of communications and data transfers.
  • additional encryption of the transmitted data can be performed via a public key cryptosystem, using a symmetric key shared between said support 3 and said server 4.
  • a symmetric key can be of the AES type. for "Advanced Encryption Standard” (or advanced encryption standard) with a length of 256 bits.
  • the user 1 enters a password 10.
  • the latter is used to create a seed 11, including said identifier 7 of the support 3. This creation is made of the same way during the initialization step.
  • This seed 11 is then sent to said server 12 accompanied by at least the identifier 7 of said support 3.
  • identifier 7 can be transmitted a session number, such as an identifier or a session key.
  • the session number serves to encrypt said identifier of the medium 7, while said session number is encrypted by the public key of the certificate of said server 12. Therefore, only said server 12 in possession of his certificate can decrypt the session number and the identifier 7 of the support 3. By means of this electronic signature, the server 12 can thus check the validity of the identifier 7 of the support 3.
  • said server 12 processes said seed 11 and returns it.
  • the processing is identical to the processing performed in the initialization step.
  • the decryption 18 is allowed by obtaining a valid processed seed 11 which makes it possible to derive the encryption key from the data 9 contained on the support 3.
  • Another seed serving for the derivative can be the password 10 , namely the PIN code.
  • said verification can consist in comparing the number of tests remaining with respect to the identifier 7 of said medium 3.
  • the server 12 can keep in backup all the erroneous attempts for a given support 3, classified in particular by the intermediate of said identifier 7 of the support 3. Therefore, said server 12 can validate the existence of an entry for the identifier 7 of a support 3.
  • the maximum number of erroneous attempts can be three. With each new attempt, a counter can be incremented or the seed sent can be saved. As soon as server 12 may return a treated seed false 13, an action to the terminal invalidating the support 3 or simply not returning anything at all. A verified attempt will clear the seed lines or reset the counter.
  • a validation response is returned to the server 12 in the event of successful decryption 18.
  • This response may contain the key and / or the certificate of the initialization server 4. In fact, these data have been encrypted at the time of writing. initialization and their transmission proves that decryption 18 succeeded, preventing a direct attack in the program by making leaps in the code.
  • the initialization 4 and authentication 12 servers can be distinct and therefore have two separate certificates.
  • said servers 4, 12 share a single symmetric key encryption, in particular the same symmetric key AES-256 encryption.
  • each creation at the time of initialization or authentication, can consist in performing a cryptographic hash function 14 on at least said password 6 or 10 and said identifier 7, in particular the concatenation of said password 6 or with said identifier 7, or vice versa.
  • said hash function can be a SHA function for a 256-bit "Secure Hash Algorithm" whose seed is the condensate.
  • the processed seed 13 and the other data transmitted by the server 12 can be encrypted with said session key, guaranteeing the integrity and non-repudiation of the information and therefore the certainty of exchanging with the right server.
  • the encryption 17 and the decryption 18 can be performed from a key generated from the processed seed 8 or 13.
  • the generated key 15 can be a key AES-256.
  • this generation can be a brute-force auto-attack of said password 10, in particular of the four-character PIN code.
  • one of the seeds, making it possible to derive the encryption key 15 from the encrypted data 9 can be generated randomly on the initialization server 4, and is therefore not known to anyone. Its length can be chosen according to the desired number of combinations.
  • this seed is 8 bits, we get 256 combinations. Since these 8 bits are totally unknown at the level of the medium 3, in order to decrypt the encrypted data 9, it is necessary not only to take into account the password 10, namely the PIN code entered by the user 1, the seed processed. received 13, but in addition it is appropriate to attempt all combinations on 8 bits until the encryption key 15, which is thus derived with all these elements, is valid.
  • said remote server 12 is a web server connected to the Internet. Therefore, at the time of authentication, said support 3 must contain the remote address of said server 12, such as its URL for " ⁇ niform Resource Locator". In addition, a secure connection can be made with this server, in particular via an HTTPS connection for "HyperText Transfer Protocol Secure". All the required data can be introduced into an application contained on said support 3 and executed from it, especially during the combination with a terminal.
  • processing steps 16 of the initial seed 5 or 11 can only consist of encrypting it using the key shared by each server 4, 12.
  • the present invention makes it possible to authenticate a user without clear transmission of his password, to enable him to access encrypted data contained on a medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé d'authentification sécurisée pour autoriser l'accès aux données chiffrées contenues sur un support (3), dans lequel, au cours d'une initialisation on crée une graine initiale (5) de chiffrement au moins à partir d'un code (6) et d'un identifiant (7) propre audit support (3); on transmet ladite graine initiale à un serveur qui la traite et la renvoie; on chiffre les données (2) contenues sur ledit support (3) en fonction de la graine traitée; puis, au cours d'une authentification : un utilisateur (1) saisit un code (10); on envoie audit serveur (12) au moins l'identifiant (7) dudit support (3) et accompagné une graine (11) créée à partir dudit code saisi (10) et dudit identifiant (7); après vérification, ledit serveur (12) traite ladite graine (11) et la renvoie; on tente le déchiffrement (18) des données (9) à partir de la graine traitée reçue (13).

Description

PROCEDE D'AUTHENTIFICATION SECURISEE D'ACCES A DES DONNEES CHIFFREES
La présente invention entre dans le domaine de l'authentification d'un utilisateur et l'accès sécurisé à des données via un réseau de communication .
L'invention concerne plus particulièrement l'authentification sécurisée d'un utilisateur depuis un terminal via un serveur distant pour lui permettre d'accéder à des données de manière sécurisée.
L'invention trouvera une application préférentielle, mais aucunement limitative, dans l'authentification sécurisée d'un utilisateur pour accéder au contenu chiffré d'un support, au travers de la connexion à un serveur distant via ledit réseau de communication, notamment de type informatique.
De plus , l' invention entre dans le cadre de l'authentification d'un utilisateur par mot de passe, en particulier un mot de passe court, tel un code PIN pour « Personal Identification Number » .
L'authentification par mot de passe, notamment un code PIN, requiert la saisie dudit code pour vérification auprès d'un serveur distant. Le cas le plus utilisé de ce type d'authentification est le paiement bancaire par carte à puce.
L'inconvénient majeur de cette authentification réside dans la taille du mot de passe, à savoir quatre caractères pour un code PIN. Dès lors, le nombre limité de combinaisons, à savoir 10000 dans le cas d'un code à caractères numériques, soulève un problème majeur de sécurité. En effet, une recherche du mot de passe par « force brute », à savoir la recherche et le test systématique de toutes les combinaisons possibles , rend aisée sa découverte avec les capacités de calcul actuelles des ordinateurs .
C'est pourquoi, un mécanisme de comptage a été introduit afin de limiter le nombre de tentatives pour découvrir le code . En effet, le serveur distant chargé de vérifier ledit code, effectue une incrémentation du nombre d' essai erroné . De manière connue, ce comptage limite à trois essais erronés le nombre de possibilités. Si un essai est vérifié, alors le nombre d'essai possible revient à zéro et l'accès est autorisé, sinon le serveur bloque l'accès, incrémente le nombre de tentatives et demande un nouvel essai, puis, au bout de trois tentatives infructueuses, le serveur bloque l'accès et aucune tentative ultérieure ne pourra être réalisée .
Toutefois, ce type de protocole pose des inconvénients. Dans le cas d'un serveur distant auquel est transmis le code personnel de l'utilisateur, ce code est comparé avec un code enregistré auprès du serveur. Il est alors possible pour un tiers de falsifier le serveur et de récupérer ledit code. C'est pourquoi , ce code est chiffré et généralement transmis au travers d' une connexion sécurisée . Toutefois , il existe une faille de sécurité si ledit tiers récupère le code chiffré et tente de le déchiffrer . De plus , si un tiers peut avoir accès audit serveur , il peut récupérer le code .
A titre d'exemple, il existe aussi des méthodes de génération de graine d' authentification pour une pluralité d'utilisateurs désireux de se connecter à un serveur à l'aide d'une carate à puce, d'un mot de passe et de l'identifiant de leur carte respective. Une telle méthode est décrite au travers du document US 2007/0174614.
Il existe aussi une génération de graine unique pour une carte à puce et son utilisation ultérieure dans un système d' authentification afin d'autoriser l'accès à un serveur. Plus précisément, un challenge est émis par ledit serveur et dont la réponse est une combinaison de ladite graine affectée à un utilisateur et d'un mot de passe connu dudit utilisateur. Une telle solution est décrite dans le document US 6 161 185.
De telles méthodes améliorent, au travers de la génération d'une graine, le niveau de sécurité dans l' authentification d'un utilisateur auprès d'un serveur. Toutefois, elles n'apportent aucune solution quant au chiffrement et au déchiffrement de données contenues sur un support.
L ' invention a pour but de pallier les inconvénients de l'état de la technique en proposant une solution alternative d'authentification sécurisée d'un utilisateur, par l'intermédiaire d'un serveur distant, par saisie d'un mot de passe, afin d'accéder à des données contenues sur un support.
En particulier, l'invention permet de vérifier un mot de passe sans que ce dernier soit connu ou transmis en tant que tel, à savoir dans une forme qui puisse être interceptée et déchiffrée par un tiers.
Pour ce faire, la présente invention prévoit, dans un premier temps, au cours d'une étape d'initialisation, de créer une graine de chiffrement à partir en outre d' un mot de passe et d'un identifiant propre à un support, ladite graine étant traitée par un serveur distant. Le chiffrement des données contenues sur ledit support sont ensuite chiffrées en fonction de la graine obtenue.
Ensuite, au cours d'une étape d'authentification, est envoyé audit serveur distant au moins l'identifiant dudit support accompagné d'une graine à traiter, cette graine contenant un mot de passe saisi par un utilisateur. Après vérification, ledit serveur traite alors cette graine et la renvoie pour permettre le déchiffrement des données . Si le déchiffrement est possible, alors c'est que le mot de passe saisi était valide .
En particulier, la vérification consiste à comparer le nombre d'essai restant pour ledit support.
En somme, l'invention consiste à chiffrer les données contenues sur le support en fonction de la graine traitée par le serveur, permettant à la fois d'éviter que les données d'authentification soient stockées en clair sur le support de données , mais aussi de lier la graine stockée sur le support de données au serveur d'authentification, évitant les attaques par impersonnablisation .
Ainsi, l'invention permet de s'affranchir de la prise de connaissance du mot de passe au niveau dudit serveur, limitant les risques de sécurité y relatif.
De plus, le traitement effectué étant obligatoire pour obtenir la graine de déchiffrement des données, il n'est donc pas possible de se passer du serveur distant.
D ' autres caractéristiques et avantages de l ' invention ressortiront de la description détaillée qui va suivre des modes de réalisation non limitatifs de l'invention, en référence aux figures annexées dans lesquelles :
la figure 1 représente schématiquement l'étape d' initialisation ; et
la figure 2 représente schématiquement l'étape d' authentification.
La présente invention concerne l' authentification sécurisée d'un utilisateur 1 désireux d'accéder à des données chiffrées .
En particulier, lesdites données 2 sont contenues sur un support 3, notamment enregistrées sur un support informatique portable équipé d' un espace mémoire adapté au stockage desdites données 2. Un tel support 3 peut avantageusement se présenter sous la forme d'un CD-ROM ou DVD-ROM, ou bien d'un terminal portable, tel un périphérique de stockage ou un téléphone cellulaire .
L' authentification dudit utilisateur 1 s'effectue par connexion dudit support 3 à un serveur distant 4. Concrètement, ledit support 3 peut être combiné à un terminal relié audit serveur distant. Cette combinaison dépend du type de support et peut être, selon les cas, son insertion au sein d'un lecteur ou bien la connexion sur ledit terminal, notamment au travers d'une connectique adaptée et normalisée, par exemple de type USB pour « Universal Sériai Bus ».
On notera que cette connexion peut aussi s'effectuer directement au travers d'un réseau de communication, filaire ou non, comme un réseau hertzien de communication. Un tel réseau est préférentiellement informatique, tel Internet.
Dans un premier temps, comme représenté sur la figure 1, le procédé selon l'invention consiste à initialiser ledit support 3.
Pour ce faire, au cours d'une étape d'initialisation, on crée une graine initiale 5 de chiffrement. Cette graine initiale 5 est créée au moins à partir d' un mot de passe 6 et d'un identifiant 7 propre audit support 3. D'autres données peuvent être prises en compte pour créer une telle graine initiale 5.
Selon le mode préférentiel de réalisation, ledit mot de passe 6 peut être court et constitué de quatre caractères numériques, tel un code PIN.
De plus, ledit identifiant 7 permet de caractériser ledit support 3 de manière unique, tel un numéro de série.
Par ailleurs, on transmet ladite graine initiale 5 audit serveur 4 qui est chargé de la traiter, puis de la renvoyer. Dès réception, on chiffre 17 les données 2 contenues sur ledit support 3 en fonction de la graine traitée 8.
Cette étape d'initialisation est implémentée afin de s'assurer de la sécurité des communications et des transferts de données .
De plus, un chiffrement supplémentaire des données transmises peut être effectué par l'intermédiaire d'un système de cryptographie à clef publique, en utilisant une clef symétrique partagée entre ledit support 3 et ledit serveur 4. Une telle clef symétrique peut être du type AES pour « Advanced Encryption Standard » (ou standard de chiffrement avancé) d'une longueur de 256 bits.
Dans un second temps, une fois l'initialisation du support 3 effectuée, l'utilisateur 1 désireux d'accéder aux données chiffrées 9 et contenues sur le support 3 doit s'authentifier. Cette opération est représentée à la figure 2.
Par conséquent, au cours d'une étape d' authentification, l'utilisateur 1 saisit un mot de passe 10. Ce dernier sert à créer une graine 11, avec notamment ledit identifiant 7 du support 3. Cette création s'effectue de la même manière qu'au cours de l'étape d'initialisation. Cette graine 11 est alors envoyée audit serveur 12 accompagnée d'au moins l'identifiant 7 dudit support 3.
On notera qu'avec ledit identifiant 7 peut être transmis un numéro de session, tel un identifiant ou une clef de session.
Selon un mode préférentiel de réalisation, au moment de la transmission, le numéro de session sert au chiffrement dudit identifiant du support 7 , tandis que ledit numéro de session est chiffré par la clé publique du certificat dudit serveur 12. Dès lors, seul ledit serveur 12 en possession de son certificat peut déchiffrer le numéro de session puis l'identifiant 7 du support 3. Par le biais de cette signature électronique , le serveur 12 peut ainsi vérifier la validité de l'identifiant 7 du support 3.
Puis, après vérification, ledit serveur 12 traite ladite graine 11 et la renvoie. Le traitement est identique au traitement effectué à l'étape d'initialisation.
Enfin, à partir de la graine traitée reçue 13 on tente le déchiffrement des données 9. S'il réussi, c'est que le mot de passe 10 saisi par l'utilisateur 1 était valide. Sinon, le déchiffrement a échoué et l'utilisateur 1 doit saisir à nouveau un mot de passe .
On notera que le déchiffrement 18 est permis par l'obtention d'une graine traitée 11 valide qui permet de dériver la clef de chiffrement des données 9 contenues sur le support 3. Une autre graine servant pour la dérivée peut être le mot de passe 10, à savoir le code PIN.
Plus particulièrement, ladite vérification peut consister à comparer le nombre d' essai restant par rapport à l'identifiant 7 dudit support 3. En effet, le serveur 12 peut garder en sauvegarde toutes les tentatives erronées pour un support 3 donné, classées notamment par l'intermédiaire dudit identifiant 7 du support 3. Dès lors , ledit serveur 12 peut valider l'existence d'une entrée pour l'identifiant 7 d'un support 3.
Selon le mode préférentiel de réalisation, le nombre de tentatives erronées maximum peut être de trois . A chaque nouvelle tentative, un compteur peut être incrémenté ou bien la graine transmise peut être sauvegardée. Dès dépassement, le serveur 12 peut renvoyer une fausse graine traitée 13, une action vers le terminal invalidant le support 3 ou simplement ne rien renvoyer du tout. Une tentative vérifiée permet d'effacer les lignes de graines ou de remettre ledit compteur à zéro.
En particulier, une réponse de validation est renvoyée vers le serveur 12 en cas de succès du déchiffrement 18. Cette réponse peut contenir la clef et/ou le certificat du serveur d'initialisation 4. En effet, ces données ont été chiffrées au moment de l'initialisation et leur transmission prouve que le déchiffrement 18 a réussi, empêchant une attaque directe dans le programme en faisant des sauts dans le code .
A ce titre , on notera que les serveurs d' initialisation 4 et d' authentification 12 peuvent être distincts et donc posséder deux certificats distincts. Toutefois, lesdits serveurs 4 , 12 partagent une même clef symétrique de chiffrement, en particulier une même clef symétrique de chiffrement AES-256.
Avantageusement, chaque création, au moment de l'initialisation ou de l' authentification, peut consister à effectuer une fonction de hachage cryptographique 14 sur au moins ledit mot de passe 6 ou 10 et ledit identifiant 7 , notamment la concaténation dudit mot de passe 6 ou 10 avec ledit identifiant 7, ou inversement. En particulier, ladite fonction de hachage peut être une fonction SHA pour « Secure Hash Algorithm » de 256 bits dont la graine est le condensât.
En retour, la graine traitée 13 et les autres données transmises par le serveur 12 peuvent être chiffrées avec ladite clef de session, garantissant l'intégrité et la non-répudiation des informations et par conséquent la certitude d' échanger avec le bon serveur .
De plus, le chiffrement 17 et le déchiffrement 18 peuvent s'effectuer à partir d'une clef générée 15 depuis la graine traitée 8 ou 13. En particulier, la clef générée 15 peut être une clef AES-256.
Selon un mode optionnel de réalisation, au cours de l'authentification, cette génération peut être une auto-attaque en force brute dudit mot de passe 10, en particulier du code PIN à quatre caractères .
En effet, une des graines, permettant de dériver la clé de chiffrement 15 des données chiffrées 9, peut être générée aléatoirement sur le serveur d'initialisation 4, et n'est donc connue de personne . Sa longueur peut être choisie en fonction du nombre souhaité de combinaisons .
Par exemple, si cette graine fait 8 bits, on obtient 256 combinaisons. Ces 8 bits étant totalement inconnus au niveau du support 3, pour déchiffrer 18 les données chiffrées 9, il faut, non seulement prendre en compte le mot de passe 10, à savoir le code PIN, saisi par l'utilisateur 1, la graine traitée reçue 13 , mais en plus il convient de tenter toutes les combinaisons sur 8 bits jusqu'à ce que la clé de chiffrement 15, qui est ainsi dérivée avec tous ces éléments, soit valide.
Selon un mode particulier de réalisation, ledit serveur distant 12 est un serveur Web connecté à Internet. Dès lors, au moment de l'authentification, ledit support 3 doit contenir l'adresse distante dudit serveur 12, telle son URL pour « ϋniform Resource Locator ». De plus, une connexion sécurisée peut être réalisée avec ce serveur, notamment au travers d'une connexion HTTPS pour « HyperText Transfert Protocol Secure ». Toutes les données requises peuvent être introduites au sein d' une application contenues sur ledit support 3 et exécutées à partir de celui-ci, notamment au cours de la combinaison avec un terminal .
On notera que les étapes de traitement 16 de la graine initiale 5 ou 11 peuvent uniquement consister à la chiffrer à l'aide de la clef partagée par chaque serveur 4, 12.
Dès lors, la présente invention permet d'authentifier un utilisateur sans transmission en clair de son mot de passe, pour lui permettre d' accéder à des données chiffrées contenues sur un support.
Bien entendu, l'invention n'est pas limitée aux exemples illustrés et décrits précédemment qui peuvent présenter des variantes et modifications sans pour autant sortir du cadre de 1 ' invention .

Claims

REVENDICATIONS
1. Procédé d' authentification sécurisée pour autoriser l'accès aux données chiffrées contenues sur un support (3), dans lequel, au cours d'une étape d'initialisation :
- on crée une graine initiale (5) de chiffrement au moins à partir d'un mot de passe (6) et d'un identifiant (7) propre audit support (3) ;
- on transmet ladite graine initiale (5) à un serveur (4) qui la traite et la renvoie ;
Caractérisé par le fait que :
- on chiffre (17) les données (2) contenues sur ledit support (3) en fonction de la graine traitée (8) ;
puis, au cours d'une étape d' authentification :
- un utilisateur (1) saisit un mot de passe (10) ;
- on envoie audit serveur (12) au moins l'identifiant (7) dudit support (3) et accompagné une graine (11) créée à partir dudit mot de passe (10) et dudit identifiant (7) ;
- après vérification, ledit serveur (12) traite ladite graine (11) et la renvoie ;
- on tente le déchiffrement (18) des données (9) à partir de la graine traitée reçue (13) .
2. Procédé d' authentification selon la revendication 1, caractérisé en ce que chaque création consiste à effectuer une fonction (14) de hachage cryptographique au moins dudit mot de passe (6 ou 10) et dudit identifiant (7) .
3. Procédé d' authentification selon l'une quelconque des revendications 1 ou 2 , caractérisé en ce que ladite vérification consiste à comparer le nombre d'essai restant par rapport à l'identifiant (7) dudit support (3) .
4. Procédé d' authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que le chiffrement et le déchiffrement s'effectuent à partir d'une clef (15) générée depuis la graine traitée (8 ou 13) .
PCT/FR2010/051371 2009-07-29 2010-07-01 Procede d'authentification securisee d'acces a des donnees chiffrees WO2011012788A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0955296A FR2948839A1 (fr) 2009-07-29 2009-07-29 Procede d'authentification securisee d'acces a des donnees chiffrees
FR0955296 2009-07-29

Publications (1)

Publication Number Publication Date
WO2011012788A1 true WO2011012788A1 (fr) 2011-02-03

Family

ID=42133848

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2010/051371 WO2011012788A1 (fr) 2009-07-29 2010-07-01 Procede d'authentification securisee d'acces a des donnees chiffrees

Country Status (2)

Country Link
FR (1) FR2948839A1 (fr)
WO (1) WO2011012788A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160342996A1 (en) * 2014-11-06 2016-11-24 Toc S.A. Two-factor authentication method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161185A (en) 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
WO2006049520A1 (fr) * 2004-11-02 2006-05-11 Oracle International Corporation Systemes et procedes d'authentification d'utilisateur
US20070174614A1 (en) 2005-02-18 2007-07-26 Rsa Security Inc. Derivative seeds
WO2008030184A1 (fr) * 2006-07-04 2008-03-13 Khee Seng Chua Systeme d'authentification perfectionne
US20090006858A1 (en) * 2007-06-29 2009-01-01 Duane William M Secure seed provisioning

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161185A (en) 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
WO2006049520A1 (fr) * 2004-11-02 2006-05-11 Oracle International Corporation Systemes et procedes d'authentification d'utilisateur
US20070174614A1 (en) 2005-02-18 2007-07-26 Rsa Security Inc. Derivative seeds
WO2008030184A1 (fr) * 2006-07-04 2008-03-13 Khee Seng Chua Systeme d'authentification perfectionne
US20090006858A1 (en) * 2007-06-29 2009-01-01 Duane William M Secure seed provisioning

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160342996A1 (en) * 2014-11-06 2016-11-24 Toc S.A. Two-factor authentication method

Also Published As

Publication number Publication date
FR2948839A1 (fr) 2011-02-04

Similar Documents

Publication Publication Date Title
CN106656907B (zh) 用于认证的方法、装置、终端设备及系统
EP2811708B1 (fr) Système et méthode pour l'authentification d'un utilisateur
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2919974A1 (fr) Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
CN107920052B (zh) 一种加密方法及智能装置
US20150170144A1 (en) System and method for signing and authenticating secure transactions through a communications network
FR2964812A1 (fr) Procede d'authentification pour l'acces a un site web
WO2012034339A1 (fr) Procédé et terminal mobile pour la réalisation d'un paiement en réseau
EP2509025A1 (fr) Procédé d'accès à une ressource protégée d'un dispositif personnel sécurisé
EP3185468B1 (fr) Procédé de transmission de données, procédé de réception de données, dispositifs et programmes correspondants
WO2003107587A1 (fr) Procede et dispositif d’interface pour echanger de maniere protegee des donnees de contenu en ligne
EP2306668B1 (fr) Système et procédé de transaction sécurisée en ligne
WO2012031848A1 (fr) Procede simplifie de personnalisation de carte a puce et dispositif associe
EP3327607B1 (fr) Procede de verification de donnees
WO2011012788A1 (fr) Procede d'authentification securisee d'acces a des donnees chiffrees
FR3117718A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
FR3070516B1 (fr) Procede d'authentification d'un utilisateur aupres d'un serveur d'authentification
EP3266148B1 (fr) Dispositif et procédé d'administration d'un serveur de séquestres numériques
WO2017077211A1 (fr) Communication entre deux éléments de sécurité insérés dans deux objets communicants
WO1998023061A1 (fr) Procede de signature et/ou d'authentification de messages electroniques
CN116112154A (zh) 用于执行加密货币资产交易的方法和系统
FR3118225A1 (fr) Procédé et dispositif de génération d'informations d'authentification pour une entité sécurisée et procédé et dispositif de contrôle d'identité associés
WO2006027430A1 (fr) Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
EP2630746B1 (fr) Procede et systeme d'authentification

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10742010

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: CONSTATATION DE LA PERTE D UN DROIT CONFORMEMENT A LA REGLE 11281) CBE EN DATE DU 02.05.2012

122 Ep: pct application non-entry in european phase

Ref document number: 10742010

Country of ref document: EP

Kind code of ref document: A1