WO2013079848A1 - Protocole d'authentification mutuelle d' entitees ayant prealablement initie une transaction en ligne - Google Patents

Protocole d'authentification mutuelle d' entitees ayant prealablement initie une transaction en ligne Download PDF

Info

Publication number
WO2013079848A1
WO2013079848A1 PCT/FR2012/052678 FR2012052678W WO2013079848A1 WO 2013079848 A1 WO2013079848 A1 WO 2013079848A1 FR 2012052678 W FR2012052678 W FR 2012052678W WO 2013079848 A1 WO2013079848 A1 WO 2013079848A1
Authority
WO
WIPO (PCT)
Prior art keywords
token
entity
key
electronic device
portable electronic
Prior art date
Application number
PCT/FR2012/052678
Other languages
English (en)
Inventor
Alban Feraud
Original Assignee
Oberthur Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies filed Critical Oberthur Technologies
Priority to US14/361,299 priority Critical patent/US10504109B2/en
Publication of WO2013079848A1 publication Critical patent/WO2013079848A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10FAUTOMATIC MUSICAL INSTRUMENTS
    • G10F1/00Automatic musical instruments
    • G10F1/16Stringed musical instruments other than pianofortes
    • G10F1/18Stringed musical instruments other than pianofortes to be played by a bow
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H1/00Details of electrophonic musical instruments
    • G10H1/18Selecting circuits
    • G10H1/22Selecting circuits for suppressing tones; Preference networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2220/00Input/output interfacing specifically adapted for electrophonic musical tools or instruments
    • G10H2220/461Transducers, i.e. details, positioning or use of assemblies to detect and convert mechanical vibrations or mechanical strains into an electrical signal, e.g. audio, trigger or control signal
    • G10H2220/465Bridge-positioned, i.e. assembled to or attached with the bridge of a stringed musical instrument
    • G10H2220/471Bridge-positioned, i.e. assembled to or attached with the bridge of a stringed musical instrument at bottom, i.e. transducer positioned at the bottom of the bridge, between the bridge and the body of the instrument
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2220/00Input/output interfacing specifically adapted for electrophonic musical tools or instruments
    • G10H2220/461Transducers, i.e. details, positioning or use of assemblies to detect and convert mechanical vibrations or mechanical strains into an electrical signal, e.g. audio, trigger or control signal
    • G10H2220/465Bridge-positioned, i.e. assembled to or attached with the bridge of a stringed musical instrument
    • G10H2220/501Two or more bridge transducers, at least one transducer common to several strings
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2220/00Input/output interfacing specifically adapted for electrophonic musical tools or instruments
    • G10H2220/461Transducers, i.e. details, positioning or use of assemblies to detect and convert mechanical vibrations or mechanical strains into an electrical signal, e.g. audio, trigger or control signal
    • G10H2220/525Piezoelectric transducers for vibration sensing or vibration excitation in the audio range; Piezoelectric strain sensing, e.g. as key velocity sensor; Piezoelectric actuators, e.g. key actuation in response to a control voltage

Definitions

  • the invention relates to the field of online transactions.
  • the invention particularly relates to the authentication of the parties to an online initiated transaction when they meet to finalize the transaction.
  • a transaction between two people for example the sale of a product or a service
  • the parties communicate via a telecommunication network to agree on a product or service, a sale price and an appointment to carry out the exchange.
  • the people meet and exchange the agreed product or service against the payment of its price.
  • a delivery code is known to enable the purchaser of a product to be authenticated.
  • the seller provides a delivery code to the buyer.
  • the buyer presents the delivery code received to authenticate and obtain the product.
  • the present invention provides an authentication method for enabling authentication between a first entity and a second entity, comprising:
  • the invention allows mutual authentication between the first entity and the second entity, for example between two people, during the second phase.
  • the invention provides a mutual authentication protocol.
  • the two entities exchange a first chip and a third chip.
  • the second token corresponds to the first token
  • the fourth token corresponds to the third token.
  • the third and fourth tokens therefore make it possible to verify that the entities that meet during the second phase are those that had participated in the first phase.
  • the invention finds a particular application during a transaction relating to a service. Indeed, in this case, it is not possible to authenticate one of the parties to the transaction by the presentation of a product. Mutual authentication is therefore particularly advantageous.
  • the step of generating the first token comprises generating the first token based on data relating to a transaction between the first entity and the second entity and a secret key of the first entity using a cryptographic algorithm
  • the step of generating the third token comprises generating the third token based on the data and a secret key of the second entity using a cryptographic algorithm.
  • the key of the first entity is a secret key
  • the first token being generated by encrypting the data with the key of the first entity
  • the key of the second entity is a secret key
  • the third token being generated by encrypting the data with the key of the second entity.
  • the key of the first entity is a secret key
  • the first token being generated by signing the data with the key of the first entity
  • the key of the second entity is a secret key
  • the third token being generated by signing data with the key of the second entity.
  • the key of the first entity is a bi-asymmetric key including a private key and a public key, the first token being generated by signing the data with the public key of the first entity, and the key of the second entity is a bi-asymmetric key including a private key and a public key, the third token being generated by signing the data with the public key of the second entity.
  • the step of authenticating a first unauthenticated entity as the second entity comprises:
  • the step of verifying the authenticity of the second token comprises decrypting the second token with the key of the first entity
  • the step of verifying the authenticity of the fourth token comprises decryption of the fourth token with the key of the second entity
  • the step of verifying the authenticity of the second token comprises comparing the second token with a first predetermined signature
  • the step of verifying the authenticity of the fourth token comprises decrypting the fourth token with a second predetermined signature
  • the step of verifying the authenticity of the second token comprises comparing the second token with a first signature determined using the private key of the first entity, and the step of verifying the authenticity of the second token.
  • fourth token includes decrypting the fourth token with a second signature determined using the private key of the second entity.
  • the first portable electronic device and the second portable electronic device each comprise a communication interface allowing a short-range communication, that is to say a range of between 5 cm and 300 m, between the first electronic device portable and the second portable electronic device, the step of receiving, by the second portable electronic device, the second token and the receiving step, by the first portable electronic device, the fourth token comprising a token exchange by said short communication scope.
  • the step of authenticating a first unauthenticated entity as the second entity comprises:
  • the step of authenticating a second unauthenticated entity as the first entity comprises:
  • a verification step by the first portable electronic device, of the authenticity of the second token using the second code.
  • the first code may be the key of the second entity and the second code may be the key of the first entity.
  • the step of verifying the authenticity of the fourth token may include determining, by the second portable electronic device, the key of the second entity according to the first code, and the verification step of the authenticity the second token comprising determining, by the first portable electronic device, the key of the first entity according to the first code.
  • the step of generating a first token may be performed by a first electronic device of the first entity, said first electronic device and the second portable electronic device being two separate devices.
  • the step of generating a third token can be performed by a second electronic device of the second entity, said second electronic device and the first portable electronic device being two separate devices.
  • the step of generating a first token can be performed by the second portable electronic device of the first entity and the generation step a third token can be performed by the first portable electronic device of the second entity.
  • Tokens can also be generated by a server.
  • the invention proposes an authentication system for enabling authentication between a first entity and a second entity, comprising:
  • the first portable electronic device and the second portable electronic device each comprise a communication interface allowing a short-range communication, that is to say a range of between 5 cm and 300 m, between the first electronic device portable and the second portable electronic device.
  • FIG. 1 represents a system allowing the implementation of the invention
  • FIG. 2 represents the hardware architecture of an electronic device of the system of FIG. 1
  • FIG. 3 represents the progress of a first phase of an authentication method according to the invention in the system of FIG. 1
  • FIG. 4 represents the progress of a second phase of this authentication method
  • FIG. 5 shows the progress of the second phase of this authentication method, according to a variant.
  • FIG. 1 represents a system 1 allowing the realization of a transaction between two persons, denoted respectively A and B.
  • the system 1 comprises a personal computer 100 and a portable terminal 101 (for example a mobile phone) belonging to the person A, a personal computer 200 and a portable terminal 201 (for example a mobile phone) belonging to the person B, a server 300 of a service provider and a telecommunications network 2.
  • a personal computer 100 and a portable terminal 101 for example a mobile phone belonging to the person A
  • a personal computer 200 and a portable terminal 201 for example a mobile phone belonging to the person B
  • a server 300 of a service provider for example a mobile phone
  • the telecommunication network 2 is for example the Internet and allows the personal computer 100, the personal computer 200 and the server 300 to communicate with each other.
  • FIG. 2 shows the hardware architecture of an electronic device 10 of the system of FIG. 1.
  • the electronic device 10 may be the personal computer 100, the portable terminal 101, the personal computer 200 or the portable terminal 201.
  • the electronic device 10 presents the hardware architecture of a computer and comprises a processor 11, a non-volatile memory 12, a volatile memory 13, a first communication interface 14 and a second communication interface 15.
  • the processor 11 makes it possible to execute computer programs stored in the nonvolatile memory 12, using the volatile memory 13.
  • Such programs can be key management, generation and token verification programs used in the transaction between entity A and entity B.
  • the communication interface 14 allows remote communication via the network of telecommunication 2 and the communication interface 15 allows short-range communication with the portable terminal 101 or 201.
  • the communication interface 14 allows for example a remote communication via a cellular or mobile telephony network and the communication interface 15 allows a short-range communication, c from a few centimeters to a few meters, with another terminal nearby.
  • the communication interface 15 uses for example a Bluetooth communication protocol, NFC, ...
  • the portable devices 101 and 201 can communicate with each other and with the server 300 via the communication interface 14, for example by SMS and mobile internet, and in a complementary manner they can also communicate via the communication interface. 15.
  • FIG. 1 also shows a secret key 110 of the person A, stored in the memory of the personal computer 100 (nonvolatile memory 12 and / or volatile memory 13), a secret key 210 of the person B, stored in the memory of the personal computer 200 (non-volatile memory 12 and / or volatile memory 13), the memory 140 of the portable terminal 101 (non-volatile memory 12 and / or volatile memory 13) and the memory 240 of the portable terminal 201 (non-volatile memory 12 and / or volatile memory 13).
  • the key 110 is also stored in the memory 140 and the key 210 is also stored in the memory 240.
  • Figure 3 represents a first phase of the transaction, to initiate the transaction online.
  • a step E0 the personal computer 100 and the personal computer 200 communicate with the server 300 to initiate a transaction.
  • the communication between the personal computer 100, the personal computer 200 and the server 300 passes through the telecommunications network 2. In other words, the transaction is initiated online.
  • the server 300 is for example a server of a service provider such as an online product or service sales site, a dating site, etc.
  • the initiation of the transaction consists, for example, in agreeing a product or a product. service, a price and an appointment.
  • the personal computer 100 obtains DATA data relating to the transaction (step E1).
  • the DATA data contain, for example, the identity of the person A, the identity of the person B, the description of a product or a service, a price and an appointment (place, date and time), possibly an identification number of the transaction.
  • the personal computer 200 obtains DATA data relating to the transaction (step F1).
  • step E2 the personal computer 100 generates a token J A according to the data DATA and the key 110.
  • the token J A is for example generated by a cryptographic algorithm according to the data DATA and the key 110.
  • the cryptographic algorithm used makes it impossible for a third party, even knowing the data DATA, to generate the token J A without knowing the key 110.
  • the key 110 can be a static key (reusable several times by A), or else then ephemeral, that is to say only usable for the transaction in progress (mutual authentication with B).
  • a secret code chosen by A and / or generated by the personal computer 100 and / or generated by the server 300, using a cryptographic algorithm (for example a SHA-1 hash function as described in FIPS 180-3).
  • the key 110 can be used only after the presentation by A of a secret code (PIN) protecting the use. In the latter case, the secret code serves to unlock the functions of generation and verification of tokens.
  • the personal computer 200 generates a token J B according to the data DATA and the key 210.
  • the token J B is for example generated by a cryptographic algorithm according to the data DATA and the key 210.
  • the cryptographic algorithm used makes it impossible for a third party, even knowing the data DATA, to generate the token J B without knowing the key 210.
  • the key 210 can be a static key (reusable several times by B), or else ephemeral, that is to say, only usable for the transaction in progress (mutual authentication with A).
  • the key 210 can be used only after the presentation by B of a secret code (PIN) protecting the use. In the latter case, the secret code serves to unlock the functions of generation and verification of tokens.
  • the personal computers 100 and 200 exchange the tokens J A and 3 ⁇ 4 generated via the telecommunications network 2 (steps E3 and F3).
  • the personal computer 100 then transmits the token J B received to the portable terminal 101 (step E4), which stores it in its memory 140 (step E5). So Correspondingly, the personal computer 200 then transmits the token J A received to the portable terminal 201 (step F4), which stores it in its memory 240 (step F5).
  • the server 300 has the data DATA, the keys and generates the tokens J A and J B -
  • the personal computer 100 or the portable device 101 receives the token JB, the key 110 and the data DATA
  • the personal computer 200 or the portable device 201 receives the token J A , the key 210 and the data DATA.
  • each person has, in his portable terminal 101 or 201, a token J A or J B generated according to a secret key of the other person.
  • Figure 4 represents a second phase of the transaction, in which people A and B meet at the appointed meeting and mutually authenticate each other to finalize the transaction.
  • the person A carries his portable terminal 101 and the person B carries his portable terminal 201.
  • the memory 140 of the portable terminal 101 contains in particular the token J B received in step E5 and the memory 240 of the portable terminal 201 contains in particular the token J A received in step F5.
  • a third party may appear at the meeting with a mobile terminal storing any token and posing as A or B.
  • J A 'and J B ' are the tokens stored in the portable terminals of the people who meet.
  • the tokens J A 'and J B ' normally correspond to the tokens J A and J B , but at least one of them can be different in the case of identity theft.
  • step E7 the portable terminal 101 verifies the authenticity of the token V received in step E6, using the key 110 of the person A and a cryptographic algorithm complementary to the algorithm used in step E2 .
  • the key 110 may be pre-stored in the portable terminal 101 or transmitted with the token J B during the step E4. If it is indeed the person B who appears at the rendezvous and transmits the token J A ', then the token J A ' corresponds to the token J A. On the other hand, if it is a third party who appears at the rendezvous and transmits the token J A ', then the token J A ' does not correspond to token J A.
  • step E2 makes it impossible for a third party, even knowing the data DATA, to generate the token J A without knowing the secret key 110 of the person A.
  • the verification of the authenticity of the token J A 'therefore allows the person A to authenticate the other person who comes to the appointment as being actually the person B.
  • the portable terminal 201 checks the authenticity of the token J B 'received in step F6, using the key 210 of the person B and a cryptographic algorithm complementary to the algorithm used in the step F2.
  • the key 210 may be pre-stored in the portable terminal 201 or transmitted with the token J A during step F4.
  • the token J B ' corresponds to the token J B.
  • the token J B ' does not correspond to the token J B.
  • the cryptographic algorithm used in the step F2 makes it impossible for a third party, even knowing the data DATA, to generate the token J B without knowing the secret key 210 of the person A.
  • the verification of the authenticity of the token J B 'therefore allows the person B to authenticate the other person who comes to the appointment as actually being the person A.
  • the persons A and B mutually authenticated each other and can thus finalize the transaction safely, for example by exchanging the product or the agreed service for its price.
  • Non-limiting examples of embodiments of the authentication token construction and verification mechanisms are described below.
  • the authentication token can be calculated using a secret key cryptographic algorithm. In this case, it may be a data signature (MAC).
  • the device 100 (respectively 200) builds the token J A (respectively J B ) by signing the DATA data characterizing the transaction, possibly supplemented with other data (public or secret), to using the key 110 (respectively 210).
  • the device 101 (respectively 201) builds the expected signature, from the DATA data characterizing the transaction, possibly supplemented with other data (public or private). secret), with the aid of the key 110 (respectively 210) and then compares it with the step E7 (respectively F7) to J A '(respectively J B ').
  • step E3 the device 100 (respectively 200) builds the token J A (J B respectively) by encrypting the data DATA characterizing the transaction, possibly coupled to a secret only known A (respectively B) using the key 110 (respectively 210).
  • the device 101 deciphers the token J A '(respectively J B ') with the aid of the key 110 (respectively 210), and verifies at step E7 (respectively F7) that the data decrypted are those expected.
  • the key 110 (respectively 210) is an asymmetric bi key (private and public key).
  • the device 100 (respectively 200) builds the token J A (J B respectively) by encrypting the data DATA characterizing the transaction, possibly coupled to a secret only known A (respectively B) using the public key 110 (respectively 210).
  • the device 101 deciphers the token J A '(J B respectively with the aid of the private key 110 (respectively 210), and verifies the step E7 (respectively F7) that the data decrypted are those expected.
  • the asymmetrical aspect of the protocol makes it possible to use only one of the two keys at each stage of the protocol.
  • the key 110 (respectively 210) contained in the personal computer 100 (respectively 200) must at least contain the public key of the asymmetric bi key, while the key 110 contained in the portable terminal 101 (respectively 201) must least contain the private key of the asymmetric bi key.
  • Figure 5 shows a variant of the course of the second phase.
  • people A and B meet at the appointed meeting and mutually authenticate to finalize the transaction.
  • the person A carries his portable terminal 101 and the person B carries his portable terminal 201.
  • the tokens and J B ' normally correspond to the tokens J A and J B of FIG. 3, but at least one of them can be different in the case of identity theft.
  • step E8 the person A presents his portable terminal 101 to the person B who then introduces a code K B in the portable terminal 101, for example using an input interface of the terminal 101.
  • the code K B can either be the verification cryptographic key of B (that is to say 210), or a data (PIN) allowing the portable terminal 101 to reconstruct the verification cryptographic key 210 of B (for example using a SHA-1 hash function as described in FIPS 180-3)
  • step E9 the portable terminal 101 verifies the authenticity of the token J B 'contained in its memory using the code K B.
  • the code K B corresponds to the token J B 'stored in the memory 140 of the terminal 101.
  • the code K B does not correspond to the token J B 'stored in the memory 140 of the terminal 101. Verification of the correspondence of the token J B ' and the code K B thus allows the person A to authenticate the other person who appears at the meeting as being actually the person B. Once A has verified the result of the concordance between K B and J B 'performed by the terminal 101 (display on the screen for example), it will have authenticated B.
  • the person B presents his portable terminal 201 to the person A who then introduces a code K A in the portable terminal 201, for example using an input interface of the terminal 201.
  • the code K A can be either the verification cryptographic key of A (that is to say 110) or a data (PIN) enabling the portable terminal 201 to reconstruct the verification cryptographic key 110 of A (for example at using a SHA-1 hash function as described in FIPS 180-3).
  • step F9 the portable terminal 201 verifies the authenticity of the token
  • the code K A corresponds to the token J A 'stored in the memory 140 of the terminal 101.
  • the code K A does not correspond to the token J A 'stored in the memory 240 of the portable terminal 201. Verification of the correspondence of the token J A ' and code K A allows the person B to authenticate the other person who comes to the appointment as actually being the person A. Once B has verified the result of the concordance between K A and V made by the terminal 201 (display on the screen for example), he will have authenticated A.
  • the persons A and B mutually authenticated each other and can thus finalize the transaction safely, for example by exchanging the product or the agreed service for its price.
  • the transaction is initiated online via a server 300.
  • the persons A and B initiate the transaction by direct communication of the personal computers 100 and 200 without the intermediary of a server.
  • the person A is equipped with a personal computer 100 and a portable terminal 101.
  • the person A uses a single portable electronic device that performs the functions of the personal computer
  • the person B may use a single portable electronic device that performs the functions of the personal computer 200 and the portable terminal 201.
  • the use of the key 110 by the portable terminal 101 and / or the personal computer 100 can take place only if the person A has introduced an identification code, for example a PIN code, in his portable terminal
  • the use of the key 210 by the portable terminal 201 and / or the computer 200 staff can take place only if the person B has introduced an identification code, for example a PIN, in its portable terminal 201 to allow the use thereof.
  • the tokens can be transmitted securely by email or SMS.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Acoustics & Sound (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procédé d'authentification destiné à permettre une authentification entre une première entité (A) et une deuxième entité (B), comprenant : - lors d'une première phase au cours de laquelle un premier dispositif électronique (100) de la première entité (A) communique avec un deuxième dispositif électronique (200) de la deuxième entité (B) par l'intermédiaire d'un réseau de télécommunication (2) : - une étape de génération, par le premier dispositif électronique (100), d'un premier jeton, une étape de transmission du premier jeton du premier dispositif électronique (100) vers le deuxième dispositif électronique (200) par le réseau de télécommunication (2), - une étape de génération, par le deuxième dispositif électronique (200), d'un troisième jeton, et - une étape de transmission du troisième jeton du deuxième dispositif électronique (200) vers le premier dispositif électronique (100) par le réseau de télécommunication, et - lors d'une deuxième phase, une étape d'authentification d'une première entité non authentifiée comme étant la deuxième entité (B), en fonction d'un deuxième jeton (V) contenu dans un premier dispositif électronique portable (201) de la première entité non authentifiée, et une étape d'authentification d'une deuxième entité non authentifiée comme étant la première entité (A), en fonction d'un quatrième jeton contenu dans un deuxième dispositif électronique portable (101) de la deuxième entité non authentifiée.

Description

PROTOCOLE D'AUTHENTIFICATION MUTUELLE D'ENTITEES AYANT PREALABLEMENT INITIE UNE
TRANSACTION EN LIGNE
5 Arrière-plan de l'invention
L'invention se rapporte au domaine des transactions en ligne. L'invention concerne en particulier l'authentification des parties à une transaction initiée en ligne lorsqu'elles se rencontrent pour finaliser la transaction.
Une transaction entre deux personnes, par exemple la vente d'un produit ou 10 d'un service, peut se dérouler en deux phases : lors d'une première phase, la transaction est initiée en ligne. Les parties communiquent par l'intermédiaire d'un réseau de télécommunication pour convenir d'un produit ou d'un service, d'un prix de vente et d'un rendez-vous pour réaliser l'échange. Ensuite, lors d'une deuxième phase, les personnes se rencontrent et échangent le produit ou service convenu contre le paiement de son 15 prix.
Lors d'une telle transaction, il n'est pas possible de s'assurer que la personne qui se présente au rendez-vous est bien la personne qui a initié la transaction en ligne. Un tiers peut donc tenter d'usurper l'identité d'une des parties.
On connaît l'utilisation d'un code de livraison pour permettre d'authentifier 20 l'acheteur d'un produit. Lors d'une première phase en ligne de la transaction, le vendeur fournit un code de livraison à l'acheteur. Lors de la livraison, l'acheteur présente le code de livraison reçu pour s'authentifier et obtenir le produit.
Toutefois, il reste souhaitable d'améliorer la sécurité d'une transaction initiée en ligne.
25
Objet et résumé de l'invention
La présente invention propose un procédé d'authentification destiné à permettre une authentification entre une première entité et une deuxième entité, comprenant :
30 - lors d'une première phase au cours de laquelle une première entité communique avec une deuxième entité par l'intermédiaire d'un réseau de télécommunication :
- une étape de génération d'un premier jeton, et
- une étape de transmission du premier jeton vers la deuxième entité, et
- lors d'une deuxième phase, une étape d'authentification d'une première entité non 35 authentifiée comme étant la deuxième entité, en fonction d'un deuxième jeton contenu dans un premier dispositif électronique portable de la première entité non authentifiée. Ce procédé est remarquable en ce qu'il comprend :
- lors de la première phase :
- une étape de génération, d'un troisième jeton, et
- une étape de transmission du troisième jeton vers la première entité, et - lors de la deuxième phase, une étape d'authentification d'une deuxième entité non authentifiée comme étant la première entité, en fonction d'un quatrième jeton contenu dans un deuxième dispositif électronique portable de la deuxième entité non authentifiée.
Grâce à ces caractéristiques, l'invention permet une authentification mutuelle entre la première entité et la deuxième entité, par exemple entre deux personnes, lors de la deuxième phase. Autrement dit, l'invention fournit un protocole d'authentification mutuelle.
En effet, lors de la première phase, qui peut correspondre à l'initiation d'une transaction en ligne, les deux entités échangent un premier jeton et un troisième jeton. Lors de la deuxième phase, en l'absence d'usurpation d'identité, le deuxième jeton correspond au premier jeton et le quatrième jeton correspond au troisième jeton. Le troisième et le quatrième jeton permettent donc de vérifier que les entités qui se rencontrent lors de la deuxième phase sont celles qui avaient participé à la première phase.
L'invention trouve une application particulière lors d'une transaction relative à un service. En effet, dans ce cas, il n'est pas possible d'authentifier une des parties à la transaction par la présentation d'un produit. Une authentification mutuelle est donc particulièrement avantageuse.
De préférence, l'étape de génération du premier jeton comprend la génération du premier jeton en fonction de données relatives à une transaction entre la première entité et la deuxième entité et d'une clé secrète de la première entité en utilisant un algorithme cryptographique, et l'étape de génération du troisième jeton comprend la génération du troisième jeton en fonction des données et d'une clé secrète de la deuxième entité en utilisant un algorithme cryptographique.
L'utilisation d'un algorithme cryptographique et de clés pour générer les jetons échangés rend plus difficile l'usurpation d'identité par un tiers.
Selon un mode de réalisation, la clé de la première entité est une clé secrète, le premier jeton étant généré par chiffrement des données avec la clé de la première entité, et la clé de la deuxième entité est une clé secrète, le troisième jeton étant généré par chiffrement des données avec la clé de la deuxième entité.
Selon un autre mode de réalisation, la clé de la première entité est une clé secrète, le premier jeton étant généré par signature des données avec la clé de la première entité, et la clé de la deuxième entité est une clé secrète, le troisième jeton étant généré par signature des données avec la clé de la deuxième entité.
Selon un autre mode de réalisation, la clé de la première entité est une clé bi-asymétrique incluant une clé privée et une clé publique, le premier jeton étant généré par signature des données avec la clé publique de la première entité, et la clé de la deuxième entité est une clé bi-asymétrique incluant une clé privée et une clé publique, le troisième jeton étant généré par signature des données avec la clé publique de la deuxième entité.
Dans un mode de réalisation, l'étape d'authentification d'une première entité non authentifiée comme étant la deuxième entité comprend :
- une étape de réception, par le deuxième dispositif électronique portable, du deuxième jeton, et
- une étape de vérification, par le deuxième dispositif électronique portable, de l'authenticité du deuxième jeton en utilisant la clé de la première entité, et
l'étape d'authentification d'une deuxième entité non authentifiée comme étant la première entité comprend :
- une étape de réception, par le premier dispositif électronique portable, du quatrième jeton, et
- une étape de vérification, par le premier dispositif électronique portable, de l'authenticité du quatrième jeton en utilisant la clé de la deuxième entité.
Selon un mode de réalisation, l'étape de vérification de l'authenticité du deuxième jeton comprend le déchiffrement du deuxième jeton avec la clé de la première entité, et l'étape de vérification de l'authenticité du quatrième jeton comprend le déchiffrement du quatrième jeton avec la clé de la deuxième entité.
Selon un mode de réalisation, l'étape de vérification de l'authenticité du deuxième jeton comprend la comparaison du deuxième jeton avec une première signature prédéterminée, et l'étape de vérification de l'authenticité du quatrième jeton comprend le déchiffrement du quatrième jeton avec une deuxième signature prédéterminée.
Selon un mode de réalisation, l'étape de vérification de l'authenticité du deuxième jeton comprend la comparaison du deuxième jeton avec une première signature déterminée en utilisant la clé privée de la première entité, et l'étape de vérification de l'authenticité du quatrième jeton comprend le déchiffrement du quatrième jeton avec une deuxième signature déterminée en utilisant la clé privée de la deuxième entité. Selon un mode de réalisation, le premier dispositif électronique portable et le deuxième dispositif électronique portable comprennent chacun une interface de communication permettant une communication courte portée, c'est-à-dire de portée comprises entre 5 cm et 300m, entre le premier dispositif électronique portable et le deuxième dispositif électronique portable, l'étape de réception, par le deuxième dispositif électronique portable, du deuxième jeton et l'étape de réception, par le premier dispositif électronique portable, du quatrième jeton comprenant un échange de jetons par ladite communication courte portée.
Dans un autre mode de réalisation, l'étape d'authentification d'une première entité non authentifiée comme étant la deuxième entité comprend :
- une étape de réception, par le deuxième dispositif électronique portable, d'un premier code, et
- une étape de vérification, par le deuxième dispositif électronique portable, de l'authenticité du quatrième jeton en utilisant le premier code, et
l'étape d'authentification d'une deuxième entité non authentifiée comme étant la première entité comprend :
- une étape de réception, par le premier dispositif électronique portable, d'un deuxième code, et
- une étape de vérification, par le premier dispositif électronique portable, de l'authenticité du deuxième jeton en utilisant le deuxième code.
Le premier code peut être la clé de la deuxième entité et le deuxième code peut être la clé de la première entité.
En variante, l'étape de vérification de l'authenticité du quatrième jeton peut comprendre la détermination, par le deuxième dispositif électronique portable, de la clé de la deuxième entité en fonction du premier code, et l'étape de vérification de l'authenticité du deuxième jeton comprendre la détermination, par le premier dispositif électronique portable, de la clé de la première entité en fonction du premier code.
L'étape de génération d'un premier jeton peut être effectuée par un premier dispositif électronique de la première entité, ledit premier dispositif électronique et le deuxième dispositif électronique portable étant deux dispositifs distincts. De même, l'étape de génération d'un troisième jeton peut être effectuée par un deuxième dispositif électronique de la deuxième entité, ledit deuxième dispositif électronique et le premier dispositif électronique portable étant deux dispositifs distincts.
A l'inverse, l'étape de génération d'un premier jeton peut être effectuée par le deuxième dispositif électronique portable de la première entité et l'étape de génération d'un troisième jeton peut être effectuée par le premier dispositif électronique portable de la deuxième entité.
Cela permet à chaque entité de réaliser la transaction avec deux dispositifs électroniques séparés ou un unique dispositif. Les jetons peuvent également être générés par un serveur.
De manière correspondante, l'invention propose un système d'authentification destiné à permettre une authentification entre une première entité et une deuxième entité, comprenant :
- des moyens de génération d'un premier jeton,
- des moyens de transmission du premier jeton vers la deuxième entité par un réseau de télécommunication, et
des moyens d'authentification d'une première entité non authentifiée comme étant la deuxième entité, en fonction d'un deuxième jeton contenu dans un premier dispositif électronique portable de la première entité non authentifiée,
caractérisé en ce qu'il comprend :
- des moyens de génération d'un troisième jeton,
- des moyens de transmission du troisième jeton vers la première entité par le réseau de télécommunication, et
des moyens d'authentification d'une deuxième entité non authentifiée comme étant la première entité, en fonction d'un quatrième jeton contenu dans un deuxième dispositif électronique portable de la deuxième entité non authentifiée.
Selon un mode de réalisation, le premier dispositif électronique portable et le deuxième dispositif électronique portable comprennent chacun une interface de communication permettant une communication courte portée, c'est-à-dire de portée comprises entre 5 cm et 300m, entre le premier dispositif électronique portable et le deuxième dispositif électronique portable.
Brève description des dessins
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
la figure 1 représente un système permettant la mise en œuvre de l'invention,
la figure 2 représente l'architecture matérielle d'un dispositif électronique du système de la figure 1, la figure 3 représente le déroulement d'une première phase d'un procédé d'authentification conforme à l'invention dans le système de la figure 1, la figure 4 représente le déroulement d'une deuxième phase de ce procédé d'authentification,
- la figure 5 représente le déroulement de la deuxième phase de ce procédé d'authentification, selon une variante.
Description détaillée de modes de réalisation
La figure 1 représente un système 1 permettant la réalisation d'une transaction entre deux personnes, notées respectivement A et B.
Le système 1 comprend un ordinateur personnel 100 et un terminal portable 101 (par exemple un téléphone portable) appartenant à la personne A, un ordinateur personnel 200 et un terminal portable 201 (par exemple un téléphone portable) appartenant à la personne B, un serveur 300 d'un fournisseur de service et un réseau de télécommunication 2.
Le réseau de télécommunication 2 est par exemple le réseau Internet et permet à l'ordinateur personnel 100, à l'ordinateur personnel 200 et au serveur 300 de communiquer entre eux.
La figure 2 représente l'architecture matérielle d'un dispositif électronique 10 du système de la figure 1. Le dispositif électronique 10 peut être l'ordinateur personnel 100, le terminal portable 101, l'ordinateur personnel 200 ou le terminal portable 201.
Le dispositif électronique 10 présente l'architecture matérielle d'un ordinateur et comprend un processeur 11, une mémoire non volatile 12, une mémoire volatile 13, une première interface de communication 14 et une deuxième interface de communication 15.
Le processeur 11 permet d'exécuter des programmes d'ordinateur mémorisés dans la mémoire non volatile 12, en utilisant la mémoire volatile 13. Lorsqu'on décrit ci- dessous le fonctionnement de l'ordinateur personnel 100, du terminal portable 101, de l'ordinateur personnel 200 ou du terminal portable 201, il faut comprendre que ce fonctionnement peut résulter de l'exécution d'un tel programme d'ordinateur. De tels programme peuvent être des programmes de gestion de clés, de génération et de vérification de jetons utilisés lors de la transaction entre l'entité A et l'entité B.
Dans le cas de l'ordinateur personnel 100 ou 200, l'interface de communication 14 permet une communication à distance par l'intermédiaire du réseau de télécommunication 2 et l'interface de communication 15 permet une communication courte portée avec le terminal portable 101 ou 201.
Dans le cas du terminal portable 101 ou 201, l'interface de communication 14 permet par exemple une communication à distance par l'intermédiaire d'un réseau téléphonie cellulaire ou téléphonie mobile et l'interface de communication 15 permet une communication courte portée, c'est-à-dire de quelques centimètres à quelques mètres, avec un autre terminal situé à proximité. L'interface de communication 15 utilise par exemple un protocole de communication Bluetooth, NFC,...
Les dispositifs portables 101 et 201 peuvent communiquer l'un avec l'autre et avec le serveur 300 via l'interface communication 14, par SMS et internet mobile par exemple, et de façon complémentaire, ils peuvent également communiquer via l'interface de communication 15.
Sur la figure 1, on a également représenté une clé 110 secrète de la personne A, mémorisée dans la mémoire de l'ordinateur personnel 100 (mémoire non volatile 12 et/ou mémoire volatile 13), une clé 210 secrète de la personne B, mémorisée dans la mémoire de l'ordinateur personnel 200 (mémoire non volatile 12 et/ou mémoire volatile 13), la mémoire 140 du terminal portable 101 (mémoire non volatile 12 et/ou mémoire volatile 13) et la mémoire 240 du terminal portable 201 (mémoire non volatile 12 et/ou mémoire volatile 13). La clé 110 est également mémorisée dans la mémoire 140 et la clé 210 est également mémorisée dans la mémoire 240.
On décrit maintenant le déroulement d'une transaction entre la personne A et la personne B dans le système de la figure 1.
La figure 3 représente une première phase de la transaction, permettant d'initier la transaction en ligne.
Lors d'une étape E0, l'ordinateur personnel 100 et l'ordinateur personnel 200 communiquent avec le serveur 300 pour initier une transaction. La communication entre l'ordinateur personnel 100, l'ordinateur personnel 200 et le serveur 300 passe par le réseau de télécommunication 2. Autrement dit, la transaction est initiée en ligne.
Le serveur 300 est par exemple un serveur d'un fournisseur de service comme un site de vente de produit ou de service en ligne, un site de rencontre,... L'initiation de la transaction consiste par exemple à convenir un produit ou un service, un prix et un rendez-vous.
Ainsi, à l'issue de l'étape E0, l'ordinateur personnel 100 obtient des données DATA relatives à la transaction (étape El). Les données DATA contiennent par exemple l'identité de la personne A, l'identité de la personne B, la description d'un produit ou d'un service, un prix et un rendez-vous (lieu, date et heure), éventuellement un numéro d'identification de la transaction. De manière correspondante, à l'issue de l'étape E0, l'ordinateur personnel 200 obtient des données DATA relatives à la transaction (étape Fl).
Ensuite, à l'étape E2, l'ordinateur personnel 100 génère un jeton JA en fonction des données DATA et de la clé 110. Le jeton JA est par exemple généré par un algorithme cryptographique en fonction des données DATA et de la clé 110. L'algorithme cryptographique utilisé rend impossible à un tiers, même en connaissant les données DATA, de générer le jeton JA sans connaître la clé 110. La clef 110 peut être une clef statique (réutilisable plusieurs fois par A), ou bien alors éphémère, c'est-à-dire uniquement utilisable pour la transaction en cours de réalisation (authentification mutuelle avec B). Dans un mode de réalisation, elle peut être déduite d'un code secret (PIN) choisi par A et/ou généré par l'ordinateur personnel 100 et/ou généré par le serveur 300, à l'aide d'un algorithme cryptographique (par exemple une fonction de hashage SHA-1 comme décrit dans FIPS 180-3). Dans un autre mode de réalisation, la clef 110 ne peut être utilisée uniquement qu'après la présentation par A d'un code secret (PIN) en protégeant l'utilisation. Dans ce dernier cas, le code secret sert à débloquer les fonctions de génération et de vérification des jetons.
De manière correspondante, à l'étape F2, l'ordinateur personnel 200 génère un jeton JB en fonction des données DATA et de la clé 210. Le jeton JB est par exemple généré par un algorithme cryptographique en fonction des données DATA et de la clé 210. L'algorithme cryptographique utilisé rend impossible à un tiers, même en connaissant les données DATA, de générer le jeton JB sans connaître la clé 210. La clef 210 peut être une clef statique (réutilisable plusieurs fois par B), ou bien alors éphémère, c'est-à-dire uniquement utilisable pour la transaction en cours de réalisation (authentification mutuelle avec A). Dans un mode de réalisation, elle peut être déduite d'un code secret (PIN) choisi par B et/ou l'ordinateur personnel 200 et/ou généré par le serveur 300, à l'aide d'un algorithme cryptographique (par exemple une fonction de hashage SHA-1 comme décrit dans FIPS 180-3). Dans un autre mode de réalisation, la clef 210 ne peut être utilisée uniquement qu'après la présentation par B d'un code secret (PIN) en protégeant l'utilisation. Dans ce dernier cas, le code secret sert à débloquer les fonctions de génération et de vérification des jetons.
Ensuite, les ordinateurs personnels 100 et 200 échangent les jetons JA et ¾ générés par l'intermédiaire du réseau de télécommunication 2 (étapes E3 et F3).
L'ordinateur personnel 100 transmet alors le jeton JB reçu au terminal portable 101 (étape E4), qui le mémorise dans sa mémoire 140 (étape E5). De manière correspondante, l'ordinateur personnel 200 transmet alors le jeton JA reçu au terminal portable 201 (étape F4), qui le mémorise dans sa mémoire 240 (étape F5).
De manière alternative, le serveur 300 possède les données DATA, les clefs et génère les jetons JA et JB- Dans ce cas, l'ordinateur personnel 100 ou le dispositif portable 101 reçoit le jeton JB, la clef 110 et les données DATA, et l'ordinateur personnel 200 ou le dispositif portable 201 reçoit le jeton JA, la clé 210 et les données DATA.
A l'issue de cette première phase, les personnes A et B ont donc convenu d'un rendez-vous pour échanger le produit ou le service. De plus, chaque personne dispose, dans son terminal portable 101 ou 201, d'un jeton JA ou JB généré en fonction d'une clé secrète de l'autre personne.
La figure 4 représente une deuxième phase de la transaction, au cours de laquelle les personnes A et B se rencontrent au rendez-vous fixé et s'authentifient mutuellement afin de finaliser la transaction.
Lors de ce rendez-vous, la personne A porte sur lui son terminal portable 101 et la personne B porte son terminal portable 201.
Les personnes A et B étant celles qui ont participé à la première phase de la figure 3, la mémoire 140 du terminal portable 101 contient notamment le jeton JB reçu à l'étape E5 et la mémoire 240 du terminal portable 201 contient notamment le jeton JA reçu à l'étape F5. Toutefois, en cas de tentative d'usurpation d'identité, un tiers peut se présenter au rendez-vous avec un terminal portable mémorisant un jeton quelconque et se faire passer pour A ou B.
Ainsi, sur la figure 4, on note JA' et JB' les jetons mémorisés dans les terminaux portables des personnes qui se rencontrent. Les jetons JA' et JB' correspondent normalement aux jetons JA et JB, mais au moins l'un deux peut être différent en cas d'usurpation d'identité.
La rencontre entre les personnes A et B permet d'établir une communication courte distance entre les terminaux portables 101 et 201, par les interfaces de communications 15. Ainsi, aux étapes E6 et F6, les terminaux portables échangent les jetons JA' et JB' mémorisés.
Ensuite, à l'étape E7, le terminal portable 101 vérifie l'authenticité du jeton V reçu à l'étape E6, en utilisant la clé 110 de la personne A et un algorithme cryptographique complémentaire à l'algorithme utilisé à l'étape E2. La clé 110 peut être pré-mémorisée dans le terminal portable 101 ou transmise avec le jeton JB lors de l'étape E4. Si c'est effectivement la personne B qui se présente au rendez-vous et transmet le jeton JA', alors le jeton JA' correspond au jeton JA. Par contre, si c'est un tiers qui se présente au rendez-vous et transmet le jeton JA', alors le jeton JA' ne correspond pas jeton JA. En effet, comme expliqué précédemment, l'algorithme cryptographique utilisé à l'étape E2 rend impossible à un tiers, même en connaissant les données DATA, de générer le jeton JA sans connaître la clé 110 secrète de la personne A. La vérification de l'authenticité du jeton JA' permet donc à la personne A d'authentifier l'autre personne qui se présente au rendez-vous comme étant effectivement la personne B. De manière correspondante, à l'étape F7, le terminal portable 201 vérifie l'authenticité du jeton JB' reçu à l'étape F6, en utilisant la clé 210 de la personne B et un algorithme cryptographique complémentaire à l'algorithme utilisé à l'étape F2. La clé 210 peut être pré-mémorisée dans le terminal portable 201 ou transmise avec le jeton JA lors de l'étape F4.
Si c'est effectivement la personne A qui se présente au rendez-vous et transmet le jeton JB', alors le jeton JB' correspond au jeton JB. Par contre, si c'est un tiers qui se présente au rendez-vous et transmet le jeton JB', alors le jeton JB' ne correspond pas jeton JB. En effet, comme expliqué précédemment, l'algorithme cryptographique utilisé à l'étape F2 rend impossible à un tiers, même en connaissant les données DATA, de générer le jeton JB sans connaître la clé 210 secrète de la personne A. La vérification de l'authenticité du jeton JB' permet donc à la personne B d'authentifier l'autre personne qui se présente au rendez-vous comme étant effectivement la personne A.
Après les étapes E7 et F7, les personnes A et B se sont mutuellement authentifiées et peuvent donc finaliser la transaction en toute sécurité, par exemple en échangeant le produit ou le service convenu contre son prix.
Des exemples (non limitatifs) de modes de réalisation des mécanismes de construction et de vérification de jeton d'authentification sont décrits ci-après.
Le jeton d'authentification peut être calculé à l'aide d'algorithme cryptographique à base de clef secrète. Dans ce cas, il peut s'agir d'une signature des données (MAC). Lors de l'étape E3 (respectivement F3), le dispositif 100 (respectivement 200) construit le jeton JA (respectivement JB) en signant les données DATA caractérisant la transaction, éventuellement complété d'autres données (publiques ou secrètes), à l'aide de la clef 110 (respectivement 210). Dans ce cas, lors de l'étape E6 (respectivement F6), le dispositif 101 (respectivement 201) construit la signature attendu, à partir des données DATA caractérisant la transaction, éventuellement complété d'autres données (publiques ou secrètes), à l'aide de la clef 110 (respectivement 210) puis le compare à l'étape E7 (respectivement F7) à JA' (respectivement JB').
Un autre mode de réalisation utilisant un algorithme cryptographique à base de clef secrète peut être le chiffrement des données. Lors de l'étape E3 (respectivement F3), le dispositif 100 (respectivement 200) construit le jeton JA (respectivement JB) en chiffrant les données DATA caractérisant la transaction, éventuellement couplée à un secret uniquement connu de A (respectivement B) à l'aide de la clef 110 (respectivement 210). Dans ce cas, lors de l'étape E6 (respectivement F6), le dispositif 101 (respectivement 201) déchiffre le jeton JA' (respectivement JB') à l'aide de la clef 110 (respectivement 210), et vérifie à l'étape E7 (respectivement F7) que les données déchiffrées sont bien celles attendues.
Un autre mode de réalisation utilisant un algorithme cryptographique à base de clef asymétrique peut être le chiffrement des données. Dans ce cas, la clef 110 (respectivement 210) est une bi clef asymétrique (clef privée et publique). Lors de l'étape E3 (respectivement F3), le dispositif 100 (respectivement 200) construit le jeton JA (respectivement JB) en chiffrant les données DATA caractérisant la transaction, éventuellement couplée à un secret uniquement connu de A (respectivement B) à l'aide de la clef publique 110 (respectivement 210). Dans ce cas, lors de l'étape E6 (respectivement F6), le dispositif 101 (respectivement 201) déchiffre le jeton JA' (respectivement JB à l'aide de la clef 110 privée (respectivement 210), et vérifie à l'étape E7 (respectivement F7) que les données déchiffrées sont bien celles attendues.
L'aspect asymétrique du protocole permet de n'utiliser qu'une seule des deux clefs à chaque étape du protocole. Ainsi la clef 110 (respectivement 210) contenue dans l'ordinateur personnel 100 (respectivement 200) doit elle au moins contenir la clef publique de la bi clef asymétrique, tandis que la clef 110 contenue dans le terminal portable 101 (respectivement 201) doit au moins contenir la clef privée de la bi clef asymétrique. Dans ce mode de réalisation, il est possible de permettre à plusieurs entités ou personne de conclure une transaction en ligne (à savoir la réalisation de la phase 1) au nom de A (respectivement B), chacune possédant la même clef publique, associée à A (respectivement B), tandis que seul A (respectivement B) qui possède la clef privée correspondante pourra s'authentifier lors du rendez-vous et donc conclure la transaction (phase 2). Cela permet à A (respectivement B) de déléguer à des tiers la préparation de la transaction en ligne, tandis que lui seul pourra effectivement conclure la transaction en ligne (remise en face à face). Un homme du métier comprendra que les modes de réalisation et variantes décrits ci-avant ne constituent que des exemples non limitatifs de mise en œuvre de l'invention. En particulier, l'homme du métier pourra envisager une quelconque combinaison des variantes et modes de réalisation décrits ci-avant afin de répondre à un besoin bien particulier.
La figure 5 représente une variante du déroulement de la deuxième phase. Comme dans le cas de la figure 4, au cours de la deuxième phase de la transaction, les personnes A et B se rencontrent au rendez-vous fixé et s'authentifient mutuellement afin de finaliser la transaction. Lors de ce rendez-vous, la personne A porte sur lui son terminal portable 101 et la personne B porte son terminal portable 201. Comme précédemment, on note JA' et JB' les jetons mémorisés dans les terminaux portables des personnes qui se rencontrent. Les jetons et JB' correspondent normalement aux jetons JA et JB de la figure 3, mais au moins l'un deux peut être différent en cas d'usurpation d'identité.
A l'étape E8, la personne A présente son terminal portable 101 à la personne B qui introduit alors un code KB dans le terminal portable 101, par exemple en utilisant une interface d'entrée du terminal 101. Le code KB, peut soit être la clef cryptographique de vérification de B (c'est-à-dire 210), soit une données (PIN) permettant au terminal portable 101 de reconstruire la clef cryptographique de vérification 210 de B (par exemple à l'aide d'une fonction de hashage SHA-1 comme décrit dans FIPS 180-3)
Ensuite, à l'étape E9, le terminal portable 101 vérifie l'authenticité du jeton JB' contenu dans sa mémoire en utilisant le code KB.
Si c'est effectivement la personne B qui se présente au rendez-vous et introduit le code KB, alors le code KB correspond au jeton JB' mémorisé dans la mémoire 140 du terminal 101. Par contre, si c'est un tiers qui se présente au rendez-vous et introduit un code KB quelconque, alors le code KB ne correspond pas au jeton JB' mémorisé dans la mémoire 140 du terminal 101. La vérification de la correspondance du jeton JB' et du code KB permet donc à la personne A d'authentifier l'autre personne qui se présente au rendez-vous comme étant effectivement la personne B. Une fois que A aura vérifié le résultat de la concordance entre KB et JB' effectué par le terminal 101 (affichage sur l'écran par exemple), il aura authentifié B.
De manière correspondante, à l'étape F8, la personne B présente son terminal portable 201 à la personne A qui introduit alors un code KA dans le terminal portable 201, par exemple en utilisant une interface d'entrée du terminal 201. Le code KA, peut soit être la clef cryptographique de vérification de A (c'est-à-dire 110), soit une données (PIN) permettant au terminal portable 201 de reconstruire la clef cryptographique de vérification 110 de A (par exemple à l'aide d'une fonction de hashage SHA-1 comme décrit dans FIPS 180-3).
Ensuite, à l'étape F9, le terminal portable 201 vérifie l'authenticité du jeton
V contenu dans sa mémoire en utilisant le code KA.
Si c'est effectivement la personne A qui se présente au rendez-vous et introduit le code KA, alors le code KA correspond au jeton JA' mémorisé dans la mémoire 140 du terminal 101. Par contre, si c'est un tiers qui se présente au rendez-vous et introduit un code KA quelconque, alors le code KA ne correspond pas au jeton JA' mémorisé dans la mémoire 240 du terminal portable 201. La vérification de la correspondance du jeton JA' et du code KA permet donc à la personne B d'authentifier l'autre personne qui se présente au rendez-vous comme étant effectivement la personne A. Une fois que B aura vérifié le résultat de la concordance entre KA et V effectué par le terminal 201 (affichage sur l'écran par exemple), il aura authentifié A.
Ainsi, après les étapes E9 et F9, les personnes A et B se sont mutuellement authentifiées et peuvent donc finaliser la transaction en toute sécurité, par exemple en échangeant le produit ou le service convenu contre son prix.
Dans le système 1 de la figure 1, la transaction est initiée en ligne par l'intermédiaire d'un serveur 300. Dans une variante, les personnes A et B initient la transaction par une communication directe des ordinateurs personnels 100 et 200 sans l'intermédiaire d'un serveur.
Dans le système 1 de la figure 1, la personne A est équipée d'un ordinateur personnel 100 et d'un terminal portable 101. Dans une variante, la personne A utilise un unique dispositif électronique portable qui remplit les fonctions de l'ordinateur personnel
100 et du terminal portable 101. Le fonctionnement dans ce cas est sensiblement le même que celui décrit précédemment, seul l'étape E4 de transmission entre l'ordinateur personnel 100 et le terminal portable 101 étant non nécessaire. De manière correspondante, la personne B peut utiliser un unique dispositif électronique portable qui remplit les fonctions de l'ordinateur personnel 200 et du terminal portable 201.
Dans un mode de réalisation, l'utilisation de la clé 110 par le terminal portable 101 et/ou l'ordinateur personnel 100 ne peut avoir lieu que si la personne A a introduit un code d'identification, par exemple un code PIN, dans son terminal portable
101 afin d'en autoriser l'utilisation. De manière correspondante, dans un mode de réalisation, l'utilisation de la clé 210 par le terminal portable 201 et/ou l'ordinateur personnel 200 ne peut avoir lieu que si la personne B a introduit un code d'identification, par exemple un code PIN, dans son terminal portable 201 afin d'en autoriser l'utilisation. Dans l'invention, au cours de la première phase, les jetons peuvent être transmis de manière sécurisée par email ou SMS.

Claims

REVENDICATIONS
1. Procédé d'authentification destiné à permettre une authentification entre une première entité (A) et une deuxième entité (B), comprenant :
- lors d'une première phase au cours de laquelle une première entité (A) communique avec une deuxième entité (B) par l'intermédiaire d'un réseau de télécommunications (2) :
- une étape (E2) de génération d'un premier jeton (JA), et
- une étape (E3) de transmission du premier jeton (JA) vers la deuxième entité (B), et
- lors d'une deuxième phase, une première étape d'authentification, en fonction d'un deuxième jeton (JA') contenu dans un premier dispositif électronique portable (201), caractérisé en ce qu'il comprend :
- lors de la première phase :
- une étape (F2) de génération, d'un troisième jeton (JB), et
- une étape (F3) de transmission du troisième jeton (JB) vers la première entité (A), et
- lors de la deuxième phase, une deuxième étape d'authentification, en fonction d'un quatrième jeton (¾') contenu dans un deuxième dispositif électronique portable (101).
2. Procédé d'authentification selon la revendication 1, dans lequel l'étape (E2) de génération du premier jeton (JA) comprend la génération du premier jeton (JA) en fonction de données (DATA) relatives à une transaction entre la première entité (A) et la deuxième entité (B) et d'une clé (110) de la première entité (A) en utilisant un algorithme cryptographique, et l'étape (F2) de génération du troisième jeton (JB) comprend la génération du troisième jeton (JB) en fonction des données (DATA) et d'une clé (210) de la deuxième entité (B) en utilisant un algorithme cryptographique.
3. Procédé d'authentification selon la revendication 2, dans lequel la clé (110) de la première entité (A) est une clé secrète, le premier jeton (JA) étant généré par chiffrement des données (DATA) avec la clé (110) de la première entité (A), et
la clé (210) de la deuxième entité (B) est une clé secrète, le troisième jeton (JB) étant généré par chiffrement des données (DATA) avec la clé (210) de la deuxième entité (B).
4. Procédé d'authentification selon la revendication 2, dans lequel la clé (110) de la première entité (A) est une clé secrète, le premier jeton (JA) étant généré par signature des données (DATA) avec la clé (110) de la première entité (A), et la clé (210) de la deuxième entité (B) est une clé secrète, le troisième jeton (JB) étant généré par signature des données (DATA) avec la clé (210) de la deuxième entité (B).
5. Procédé d'authentification selon la revendication 2, dans lequel la clé (110) de la première entité (A) est une clé bi-asymétrique incluant une clé privée et une clé publique, le premier jeton (JA) étant généré par signature des données (DATA) avec la clé publique de la première entité (A), et
la clé (210) de la deuxième entité (B) est une clé bi-asymétrique incluant une clé privée et une clé publique, le troisième jeton (JB) étant généré par signature des données (DATA) avec la clé publique de la deuxième entité (B).
6. Procédé d'authentification selon la revendication 2, dans lequel La première étape d'authentification comprend :
- une étape (E6) de réception, par le deuxième dispositif électronique portable (101), du deuxième jeton (V), et
- une étape (E7) de vérification, par le deuxième dispositif électronique portable (101), de l'authenticité du deuxième jeton (JA') en utilisant la clé (110) de la première entité (A), et la deuxième étape d'authentification comprend :
- une étape (F6) de réception, par le premier dispositif électronique portable (201), du quatrième jeton (V), et
- une étape (F7) de vérification, par le premier dispositif électronique portable (201), de l'authenticité du quatrième jeton (¾') en utilisant la clé (210) de la deuxième entité (A).
7. Procédé d'authentification selon la revendication 3 et la revendication 6, dans lequel l'étape (E7) de vérification de l'authenticité du deuxième jeton (JA') comprend le déchiffrement du deuxième jeton (JA') avec la clé (110) de la première entité (A), et l'étape (F7) de vérification de l'authenticité du quatrième jeton (JB') comprend le déchiffrement du quatrième jeton (V) avec la clé (210) de la deuxième entité (B).
8. Procédé d'authentification selon la revendication 4 et la revendication 6, dans lequel l'étape (E7) de vérification de l'authenticité du deuxième jeton (JA') comprend la comparaison du deuxième jeton (J^ avec une première signature prédéterminée, et l'étape (F7) de vérification de l'authenticité du quatrième jeton (JB1 comprend le déchiffrement du quatrième jeton (¾ avec une deuxième signature prédéterminée.
9. Procédé d'authentification selon la revendication 5 et la revendication 6, dans lequel l'étape (E7) de vérification de l'authenticité du deuxième jeton (JA') comprend la comparaison du deuxième jeton (JA') avec une première signature déterminée en utilisant la clé privée de la première entité (A), et
l'étape (F7) de vérification de l'authenticité du quatrième jeton (JB') comprend le déchiffrement du quatrième jeton (V) avec une deuxième signature déterminée en utilisant la clé privée de la deuxième entité (B).
10. Procédé d'authentification selon l'une des revendications 6 à 9, dans lequel le premier dispositif électronique portable (201) et le deuxième dispositif électronique portable (101) comprennent chacun une interface de communication permettant une communication courte portée, c'est-à-dire de portée comprises entre 5 cm et 300 m, entre le premier dispositif électronique portable (201) et le deuxième dispositif électronique portable (101),
l'étape (E6) de réception, par le deuxième dispositif électronique portable (101), du deuxième jeton (V) et l'étape (F6) de réception, par le premier dispositif électronique portable (201), du quatrième jeton (V) comprenant un échange de jetons par ladite communication courte portée.
11. Procédé d'authentification selon l'une des revendications 1 à 5, dans lequel
La première étape d'authentification comprend :
- une étape (E8) de réception, par le deuxième dispositif électronique portable (101), d'un premier code (KB), et
- une étape (E9) de vérification, par le deuxième dispositif électronique portable (101), de l'authenticité du quatrième jeton (JB') en utilisant le premier code (KB), et
La deuxième étape d'authentification comprend :
- une étape (F8) de réception, par le premier dispositif électronique portable (201), d'un deuxième code (KA), et
- une étape (F9) de vérification, par le premier dispositif électronique portable (201), de l'authenticité du deuxième jeton (JA') en utilisant le deuxième code (KB).
12. Procédé d'authentification selon l'une des revendications 2 à 5 et la revendication 11, dans lequel le premier code (KB) est la clé (210) de la deuxième entité
(B) et le deuxième code (KA) est la clé (110) de la première entité (B).
13. Procédé d'authentification selon l'une des revendications 2 à 5 et la revendication 11, dans lequel l'étape (E9) de vérification de l'authenticité du quatrième jeton (JB') comprend la détermination, par le deuxième dispositif électronique portable (101), de la clé (210) de la deuxième entité (B) en fonction du premier code (KB), et l'étape (F9) de vérification de l'authenticité du deuxième jeton (JB') comprend la détermination, par le premier dispositif électronique portable (201), de la clé (110) de la première entité (A) en fonction du premier code (KA).
14. Procédé d'authentification selon l'une des revendications 1 à 13, dans lequel l'étape (E2) de génération d'un premier jeton (JA) est effectuée par un premier dispositif électronique (100) de la première entité (A), ledit premier dispositif électronique (100) et le deuxième dispositif électronique portable (101) étant deux dispositifs distincts.
15. Procédé d'authentification selon l'une des revendications 1 à 13, dans lequel l'étape (E2) de génération d'un premier jeton (JA) est effectuée par le deuxième dispositif électronique portable (101).
16. Système d'authentification destiné à permettre une authentification entre une première entité (A) et une deuxième entité (B), comprenant :
- des moyens (11, 12, 13) de génération d'un premier jeton (JA),
- des moyens (14) de transmission du premier jeton (JA) vers la deuxième entité (B) par un réseau de télécommunications (2), et
des premiers moyens d'authentification, en fonction d'un deuxième jeton (JA') contenu dans un premier dispositif électronique portable (201),
caractérisé en ce qu'il comprend :
- des moyens (11, 12, 13) de génération d'un troisième jeton (JB),
- des moyens (14) de transmission du troisième jeton (JB) vers la première entité (A) par le réseau de télécommunications (2), et
- des deuxièmes moyens d'authentification, en fonction d'un quatrième jeton (JB') contenu dans un deuxième dispositif électronique portable (101).
17. Système d'authentification selon la revendication 16, dans lequel le premier dispositif électronique portable (201) et le deuxième dispositif électronique portable (101) comprennent chacun une interface de communication permettant une communication courte portée, c'est-à-dire de portée comprises entre 5 cm et 300 m, entre le premier dispositif électronique portable (201) et le deuxième dispositif électronique portable (101).
PCT/FR2012/052678 2011-11-29 2012-11-20 Protocole d'authentification mutuelle d' entitees ayant prealablement initie une transaction en ligne WO2013079848A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/361,299 US10504109B2 (en) 2011-11-29 2012-11-20 Method for the mutual authentication of entities having previously initiated an online transaction

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1160891A FR2983374B1 (fr) 2011-11-29 2011-11-29 Protocole d'authentification mutuelle
FR1160891 2011-11-29

Publications (1)

Publication Number Publication Date
WO2013079848A1 true WO2013079848A1 (fr) 2013-06-06

Family

ID=47459005

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2012/052678 WO2013079848A1 (fr) 2011-11-29 2012-11-20 Protocole d'authentification mutuelle d' entitees ayant prealablement initie une transaction en ligne

Country Status (3)

Country Link
US (1) US10504109B2 (fr)
FR (1) FR2983374B1 (fr)
WO (1) WO2013079848A1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016056988A1 (fr) * 2014-10-09 2016-04-14 Kelisec Ab Authentification réciproque
US10079814B2 (en) 2014-09-23 2018-09-18 Kelisec Ab Secure node-to-multinode communication
US10291596B2 (en) 2014-10-09 2019-05-14 Kelisec Ab Installation of a terminal in a secure system
US10348498B2 (en) 2014-10-09 2019-07-09 Kelisec Ab Generating a symmetric encryption key
US10356090B2 (en) 2014-10-09 2019-07-16 Kelisec Ab Method and system for establishing a secure communication channel
US10733309B2 (en) 2014-10-09 2020-08-04 Kelisec Ab Security through authentication tokens

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160092867A1 (en) * 2014-09-29 2016-03-31 The Toronto-Dominion Bank Systems and methods for administering mobile applications using pre-loaded tokens
US11138585B2 (en) * 2015-03-11 2021-10-05 Paypal, Inc. NFC cookies for enhanced mobile transactions and payments
DE102016208512A1 (de) * 2016-05-18 2017-11-23 Bundesdruckerei Gmbh Zugangskontrolle mit einem Mobilfunkgerät
US10938254B2 (en) * 2018-12-18 2021-03-02 Dell Products, L.P. Secure wireless charging

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111837A1 (en) * 2001-02-09 2002-08-15 Aupperle Bryan E. Verification method for web-delivered materials using self-signed certificates
EP1296257A1 (fr) * 2001-09-21 2003-03-26 Siemens Dematic AG Livraison contre remboursement électronique
US20060074768A1 (en) * 2004-10-06 2006-04-06 United Parcel Service Of America Delivery systems and methods involving verification of a payment card from a handheld device
US20060122852A1 (en) * 2004-12-06 2006-06-08 Christopher Moudy System and method for delivery of goods ordered via the internet
EP2204765A1 (fr) * 2008-12-31 2010-07-07 Oberthur Technologies Dispositif portable permettant à un individu d'obtenir et utiliser un titre dématérialisé

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011063024A2 (fr) * 2009-11-18 2011-05-26 Magid Joseph Mina Systèmes et procédés de paiement en transaction anonyme
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US20130254396A1 (en) * 2011-09-15 2013-09-26 Lynn Robertson System and method for client verification and authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111837A1 (en) * 2001-02-09 2002-08-15 Aupperle Bryan E. Verification method for web-delivered materials using self-signed certificates
EP1296257A1 (fr) * 2001-09-21 2003-03-26 Siemens Dematic AG Livraison contre remboursement électronique
US20060074768A1 (en) * 2004-10-06 2006-04-06 United Parcel Service Of America Delivery systems and methods involving verification of a payment card from a handheld device
US20060122852A1 (en) * 2004-12-06 2006-06-08 Christopher Moudy System and method for delivery of goods ordered via the internet
EP2204765A1 (fr) * 2008-12-31 2010-07-07 Oberthur Technologies Dispositif portable permettant à un individu d'obtenir et utiliser un titre dématérialisé

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"Chapter 10: Identification and Entity Authentication ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525010, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> *
BYEONG-THAEK OH ET AL: "A Peer Mutual Authentication Method using PKI on Super Peer based Peer-to-Peer Systems", ADVANCED COMMUNICATION TECHNOLOGY, 2008. ICACT 2008. 10TH INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 17 February 2008 (2008-02-17), pages 2221 - 2225, XP031245539, ISBN: 978-89-5519-136-3 *
GERALD MADLMAYR ET AL: "Secure Communication between Web Browsers and NFC Targets by the Example of an e-Ticketing System", 3 September 2008, E-COMMERCE AND WEB TECHNOLOGIES; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 1 - 10, ISBN: 978-3-540-85716-7, XP019103905 *
HUNG-MING CHEN ET AL: "An Efficient and Secure Dynamic ID-based Authentication Scheme for Telecare Medical Information Systems", JOURNAL OF MEDICAL SYSTEMS, KLUWER ACADEMIC PUBLISHERS-PLENUM PUBLISHERS, NE, vol. 36, no. 6, 7 June 2012 (2012-06-07), pages 3907 - 3915, XP035118454, ISSN: 1573-689X, DOI: 10.1007/S10916-012-9862-Y *
JANSON P ET AL: "Scalability and flexibility in authentication services: the KryptoKnight approach", INFOCOM '97. SIXTEENTH ANNUAL JOINT CONFERENCE OF THE IEEE COMPUTER AN D COMMUNICATIONS SOCIETIES. DRIVING THE INFORMATION REVOLUTION., PROCE EDINGS IEEE KOBE, JAPAN 7-11 APRIL 1997, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, vol. 2, 7 April 1997 (1997-04-07), pages 725 - 736, XP010252077, ISBN: 978-0-8186-7780-9, DOI: 10.1109/INFCOM.1997.644526 *
SHINTARO MIZUNO ET AL: "AUTHENTICATION USING MULTIPLE COMMUNICATION CHANNELS", INTERNET CITATION, 11 November 2005 (2005-11-11), pages 54 - 62, XP002495045, ISBN: 978-1-59593-232-7, Retrieved from the Internet <URL:http://delivery.acm.org/> [retrieved on 20080909] *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10079814B2 (en) 2014-09-23 2018-09-18 Kelisec Ab Secure node-to-multinode communication
WO2016056988A1 (fr) * 2014-10-09 2016-04-14 Kelisec Ab Authentification réciproque
US10291596B2 (en) 2014-10-09 2019-05-14 Kelisec Ab Installation of a terminal in a secure system
US10348498B2 (en) 2014-10-09 2019-07-09 Kelisec Ab Generating a symmetric encryption key
US10356090B2 (en) 2014-10-09 2019-07-16 Kelisec Ab Method and system for establishing a secure communication channel
US10511596B2 (en) 2014-10-09 2019-12-17 Kelisec Ab Mutual authentication
US10693848B2 (en) 2014-10-09 2020-06-23 Kelisec Ab Installation of a terminal in a secure system
US10733309B2 (en) 2014-10-09 2020-08-04 Kelisec Ab Security through authentication tokens

Also Published As

Publication number Publication date
FR2983374A1 (fr) 2013-05-31
US20150052063A1 (en) 2015-02-19
US10504109B2 (en) 2019-12-10
FR2983374B1 (fr) 2015-04-10

Similar Documents

Publication Publication Date Title
WO2013079848A1 (fr) Protocole d&#39;authentification mutuelle d&#39; entitees ayant prealablement initie une transaction en ligne
EP3262860B1 (fr) Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble
EP2619941B1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2007012584A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d&#39;ordinateur correspondants
EP2213038A1 (fr) Système d&#39;information et procédé d&#39;identification par un serveur d&#39;application d&#39;un utilisateur
FR2989799A1 (fr) Procede de transfert d&#39;un dispositif a un autre de droits d&#39;acces a un service
WO2007012583A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d&#39;ordinateur correspondants
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
WO2016102834A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur et d&#39;un module sécurisé, appareil électronique et système associes
EP2071799B1 (fr) Procédé et serveur pour l&#39;accès a un coffre-fort électronique via plusieurs entités
EP3673633A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
WO2012022856A1 (fr) Procédé d&#39;authentification d&#39; un utilisateur du réseau internet
WO2022135952A1 (fr) Procédé et dispositif de génération d&#39;informations d&#39;authentification pour une entité sécurisée et procédé et dispositif de contrôle d&#39;identité associés
EP3270315B1 (fr) Procédé de mise en relation sécurisée d&#39;un premier dispositif avec un deuxième dispositif
WO2016041891A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur, terminaux et système d&#39;authentification correspondants
EP3496022A1 (fr) Procédé de sécurisation d&#39;une transaction électronique
EP2630746B1 (fr) Procede et systeme d&#39;authentification
WO2008081150A2 (fr) Procede et systeme d&#39;autorisation d&#39;acces a un serveur
FR2924843A1 (fr) Procede et dispositif pour le controle d&#39;acces multi-facteur base sur informations contextuelles
FR2957216A1 (fr) Procede d&#39;authentification forte a distance, et procede d&#39;initialisation, dispositif et systemes associes

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12808422

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14361299

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 12808422

Country of ref document: EP

Kind code of ref document: A1