FR2730076A1 - Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants - Google Patents

Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants Download PDF

Info

Publication number
FR2730076A1
FR2730076A1 FR9501314A FR9501314A FR2730076A1 FR 2730076 A1 FR2730076 A1 FR 2730076A1 FR 9501314 A FR9501314 A FR 9501314A FR 9501314 A FR9501314 A FR 9501314A FR 2730076 A1 FR2730076 A1 FR 2730076A1
Authority
FR
France
Prior art keywords
authentication
server
portable object
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9501314A
Other languages
English (en)
Other versions
FR2730076B1 (fr
Inventor
Dominique Andre
Bruno Benteo
Philippe Evenat
Stephane Rayon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOREP SA
Original Assignee
SOREP SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SOREP SA filed Critical SOREP SA
Priority to FR9501314A priority Critical patent/FR2730076B1/fr
Publication of FR2730076A1 publication Critical patent/FR2730076A1/fr
Application granted granted Critical
Publication of FR2730076B1 publication Critical patent/FR2730076B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé d'authentification d'un utilisateur par un serveur, à l'aide d'un objet portatif à microprocesseur, selon lequel ledit serveur tient compte d'une information d'authentification (P2) produite par ledit objet portatif, correspondant au résultat d'un algorithme spécifique (52, 53) appliqué à un premier code d'authentification (Ccl) fourni par ledit utilisateur, pour fournir un résultat positif ou négatif d'authentification. Ainsi, la connaissance du contenu de l'objet portatif (tel qu'une carte à microprocesseur) ne suffit pas pour accéder audit serveur. Avantageusement, on effectue simultanément une authentification du porteur par l'objet portatif et/ou une authentification de l'objet portatif par le serveur. L'invention s'applique dans tous les domaines où une authentification efficace est souhaitable ou nécessaire (contrôle d'accès à des lieux, des objets et/ou des données, distributeurs automatiques,...).

Description

Procédé d'authentification par un serveur du porteur d'un objet portatif à microprocesseur, serveur et objet portatif correspondants.
Le domaine de l'invention est celui de l'accès sécurisé à des données, des objets et/ou des lieux à l'aide de dispositifs électroniques. Plus précisément, l'invention concerne le contrôle d'accès à l'aide d'objets portatifs à microprocesseur, tels que classiquement des cartes à microprocesseur.
L'invention peut être mise en oeuvre dans de nombreux domaines, dès lors qu'il est nécessaire d'authentifier un utilisateur, porteur d'un objet portatif permettant un dialogue avec un dispositif gérant l'accès à des données (par exemple pour les procédures bancaires et les retraits d'argent assurées par un appareil automatique), à des objets (par exemple pour l'utilisation d'un ordinateur, d'un téléphone...) ou à des lieux (par exemple pour l'accès à des pièces ou des immeubles). Par la suite, un tel dispositif sera appelé de façon générique serveur, sans que cela ne soit limitatif ni de sa forme, ni de sa fonction.
De nombreuses solutions de contrôle d'accès sont déjà connues. D'une façon générale, le dialogue entre l'utilisateur et le serveur n'est possible qu'après une phase d'authentification. Lorsque le résultat de l'authentification est positif, le dialogue est autorisé. Il s'agit par exemple d'une autorisation d'utilisation ou d'accès, ou d'un échange de données, avantageusement sous une forme cryptée.
Classiquement, I'authentification comprend deux étapes : une première étape d'authentification du porteur par l'objet portatif et une seconde étape d'authentification de l'objet portatif par le serveur.
L'authentification du porteur par l'objet portatif est réalisé par cet objet portatif, par comparaison d'un code d'authentification introduit par le porteur avec une donnée de référence stockée dans ledit objet portatif. Classiquement, l'objet portatif calcule une réplique de la donnée de référence, à l'aide d'un algorithme prédéterminé appliqué au code d'authentification. Si l'estimation est égale à la donnée de référence, le porteur est authentifie.
ll est à noter que pour cette première phase, aucun échange n'a lieu entre le serveur et l'objet portatif. La seule information échangée est le code d'authentification fourni par le porteur.
L'authentification de l'objet portatif par le serveur est effectuée assurée par le serveur, à partir d'une clé secrète stockée dans ledit objet portatif, mais sans que cette clé soit transmise au serveur, de façon qu'il ne soit pas possible de la lire lors de son transfert. La clé secrète est recalculée par le serveur à partir d'une clé maître que ce dernier connaît. L'authentification est effectuée par comparaison de deux valeurs calculées selon un algorithme spécifique, connu du serveur et de l'objet portatif, en tenant compte de la clé secrète et d'une valeur aléatoire fournie par le serveur. Si le résultat de la comparaison est positif, l'authentification de l'objet portatif est concluante.
Cette technique présente un niveau de sécurité relativement élevé, sans qu'il soit nécessaire de stocker des informations spécifiques au porteur et à l'objet portatif dans le serveur. Celuici ne connaît que la clé maître, qui est commune à une pluralité d'objets portatifs.
Les informations nécessaires au protocole sécuritaire sont réparties de la façon suivante:
porteur: code d'authentification;
objet portatif: donnée de référence du code d'authentification, clé secrète
propre à la carte et algorithme de cryptage pour l'authentification par le
serveur;
serveur: aucune information sur les utilisateurs et les objets portatifs. ll ne
connaît que la clé maître et l'algorithme de cryptage.
L'authentification permet de vérifier que l'objet portatif est valide, et que le porteur est habilité. De prime abord, elle paraît particulièrement sûre. D'une part, toute personne non habilitée (ne connaissant pas le code d'authentification) ne peut pas se faire reconnaître par l'objet portatif. D'autre part, il n'est pas possible d'accéder au serveur sans détenir l'objet portatif, qui contient la clé secrète.
Toutefois, une analyse plus poussée permet de constater que la connaissance des informations contenues dans l'objet portatif sont suffisantes pour accéder au serveur. En d'autres termes, il est suffisant à une personne mal intentionnée de connaître la clé secrète et l'algorithme de cryptage pour être authentifiée par le serveur, bien qu'elle ne connaisse pas le code d'authentification.
L'homme du métier considère que cette situation ne pose pas de problème, car la clé secrète est inscrite dans le micro-processeur selon des techniques qui garantiraient l'impossibilité de la relecture de celleì. D'ailleurs, ces méthodes d'authentification sont mises en oeuvre depuis longtemps, et il semble que, jusqu'à aujourd'hui l'inviolabilité de ces techniques n'a pas été discutée.
ll est exact que l'accès à cette clé secrète n'est pas possible par des méthodes informatiques et logicielles, qui tenteraient de relire la clé. En revanche, les inventeurs ont vérifié qu'il est possible d'accéder à l'information telle qu'elle est inscrite dans le silicium, par des techniques mettant àjour le micro-processeur puis l'analysant, au niveau des transistors tracés sur le microprocesseur. Ces techniques nécessitent bien sûr des matériels importants, mais représentent cependant un risque non négligeable, du fait des enjeux parfois très importants associés à la détention d'un objet portatif (dans le domaine bancaire par exemple). Par ailleurs, on peut penser que ces matériels, aujourd'hui complexes et coûteux, sont appelés à se banaliser (l'analyse des micro-processeurs étant utiles pour de nombreuses applications).En conséquence, ils seront plus abordables pour des personnes mal intentionnées.
Les techniques actuelles d'authentification s'avèrent donc insuffisantes, du fait qu'elles ne permettent pas de garantir de façon certaine que le porteur est habilité à utiliser l'objet portatif qu'il détient. I1 est en effet possible que cet objet portatif soit utilisé par un "pirate" qui a réussi à lire la clé secrète.
L'invention à notamment pour objectif de pallier ces différents inconvénients de l'état de la technique.
Ainsi, un objectif de l'invention est de fournir un procédé d'authentification par un serveur dans lequel la connaissance totale des informations stockées dans un objet portatif n'est pas suffisante pour que l'authentification soit concluante.
En d'autres termes, un objectif de l'invention est de fournir un tel procédé d'authentification, permettant de garantir que le porteur de l'objet portatif considéré est habilité à détenir et à utiliser cet objet portatif.
Un autre objectif de l'invention est de fournir un tel procédé, ne nécessitant aucune modification de la structure et de la fabrication des serveurs et des objets portatifs.
Notamment, un objectif de l'invention est de ne pas nécessiter la mise en oeuvre de techniques nouvelles pour la fabrication d'objets tels que les cartes à microprocesseurs.
Encore un autre objectif de l'invention est de fournir un tel procédé, ne nécessitant pas de modification des habitudes des utilisateurs d'objets portatifs. En particulier, selon une approche de l'invention, un objectif de l'invention est de fournir un tel procédé n'imposant pas de mémoriser de nouveaux codes d'authentification.
L'invention a également pour objectif de fournir un tel procédé d'authentification, qui puisse remplacer des procédés déjà mis en oeuvre dans des serveurs actuels, sans qu'aucune modification ne soit sensible pour l'utilisateur (à l'exception de l'octroi d'un nouvel objet portatif.
Un autre objectif de l'invention est de fournir un tel procédé, dont les coûts d'installation et d'exploitation soient identiques à ceux des procédés d'authentification actuellement mis en oeuvre.
Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un procédé d'authentification d'un utilisateur (ou porteur) par un serveur, à l'aide d'un objet portatif à microprocesseur, dans lequel ledit serveur tient compte d'une information d'authentification (P2) produite par ledit objet portatif, correspondant au résultat d'un algorithme spécifique appliqué à un premier code d'authentification (Ccl) fourni par ledit utilisateur, pour fournir un résultat positif ou négatif d'authentification.
Ainsi, selon l'invention, l'authentification n'est possible que si le porteur apporte le code d'authentification qui lui est attribué (ou qu'il a choisi). I1 n'est pas possible de déduire ce code des données stockées dans l'objet portatif. En conséquence, l'authentification par le serveur ne sera positive que si le porteur possède le bon code d'authentification. Toute tentative de fraude basée sur l'analyse du seul contenu de l'objet portatif est inopérante.
Comme cela apparaîtra par la suite, la procédure d'authentification peut être proche de celles classiquement mises en oeuvre, pour authentifier l'objet portatif dans le serveur. L'invention ne repose d'ailleurs pas principalement sur cette procédure, mais sur une approche tout à fait nouvelle de l'authentification, nécessitée par la mise à jour d'un problème nouveau dans le domaine de la sécurité des échanges impliquant des objets portatifs.
En effet, l'homme du métier a toujours considéré qu'il était impossible de lire le contenu d'un objet portatif (classiquement une carte "à puce") dès lors qu'il était inscrit de façon adéquate. En conséquence, les techniques connues offraient un degré de sécurité qui apparaissait tout à fait suffisant, et il ne semblait pas nécessaire de chercher à les modifier.
Toutefois, les inventeurs ont vérifié que l'accès aux informations secrètes d'un microprocesseur était, contre toute attente, accessible. Ce constat introduit un problème nouveau : comment s'assurer que l'objet portatif n'est pas "piraté", et que son porteur a réellement le droit de l'utiliser.
L'invention apporte une solution inventive à ce problème, consistant à authentifier directement dans le serveur le porteur, et non plus seulement l'objet portatif. Ainsi, selon l'invention, L'objet portatif sert notamment de liaison entre l'utilisateur et le serveur. ll est nécessaire à la transaction, mais n'est plus suffisant.
De façon avantageuse, ledit algorithme spécifique comprend les opérations suivantes:
production d'un code d'authentification partiel (Pc), déduit dudit premier
code d'authentification (Ccl);
application d'un premier algorithme de cryptage non réversible sur ledit
code d'authentification partiel (Pc), produisant ladite information
d'authentification (P2).
Le fait de ne tenir compte que d'une partie du code d'authentification est un gage supplémentaire de sécurité : l'information d'authentification qui circule entre le serveur et l'objet portatif n'est pas fonction de l'ensemble du code d'authentification. Il est donc complètement impossible de reconstruire ce dernier.
Selon un mode de réalisation préférentiel de l'invention, ledit serveur possède une clé maître (KM) commune à une pluralité d'utilisateurs, ledit objet portatif possède au moins une première clé secrète (KC2) fonction, de façon non réversible, de ladite clé maître (KM) et ledit utilisateur connaît au moins ledit premier code d'authentification (Ccl).Le procédé comprend alors une phase d'authentification simultanée par ledit serveur dudit objet portatif et dudit utilisateur à partir de deux informations délivrées par ledit objet portatif:
- une première valeur (Y) résultat d'un second algorithme de cryptage non
réversible tenant compte de ladite première clé secrète (KC2) et d'un
premier aléa (Aléa3) transmis par ledit serveur ; et
une information d'authentification (P2) dudit utilisateur obtenue à partir
dudit premier code d'authentification donné par ledit utilisateur, ledit serveur calculant une estimation de ladite première valeur (Y') à l'aide dudit second algorithme de cryptage, en tenant compte dudit premier aléa (Aléa3) et d'une estimation (KC2') de ladite première clé secrète, obtenue à partir de ladite clé maître (KM) et de ladite information d'authentification (P2), et comparant ladite première valeur (Y) et ladite estimation de ladite première valeur (Y') pour fournir ledit résultat positif ou négatif d'authentification.
L'authentification dudit utilisateur par ledit serveur peut notamment comprendre les étapes suivantes:
- introduction par ledit utilisateur dudit premier code d'authentification
(Ccl), transmis audit objet portatif;
calcul par ledit objet portatif de ladite information d'authentification (P2),
à partir dudit premier code d'authentification (Ccl);
réception dans ledit objet portatif de ladite première valeur aléatoire
(Aléa3) transmise par ledit serveur;
calcul par ledit objet portatif de ladite première valeur (Y), à l'aide dudit
second algorithme de cryptage non réversible, à partir de ladite première
clé secrète (KC2) stocké dans ledit objet portatif et de ladite première
valeur aléatoire (Aléa3); ;
transmission audit serveur, par ledit objet portatif, de ladite première
information (Y) et de ladite information d'authentification (P2);
calcul par ledit serveur de ladite estimation de la première clé secrète
(KC2'), à l'aide d'un troisième algorithme de cryptage non réversible, à
partir de ladite clé maître (KM) stocké dans ledit serveur et de ladite
information d'authentification (P2);
calcul par ledit serveur de ladite estimation de la première valeur (Y'), à
l'aide dudit second algorithme de cryptage non réversible, à partir de ladite
estimation de la première clé secrète (KC2') et de ladite première valeur
aléatoire (Aléa3);;
comparaison par ledit serveur de ladite première valeur (Y) et de ladite
estimation de la première valeur (Y'), et authentification dudit utilisateur
par ledit serveur si le résultat de la comparaison est favorable.
Préférentiellement, l'authentification directe de l'invention est précédée d'au moins une des phases classiques d'authentification utilisateur/objet portatif et objet portatifXserveur, ce qui permet de renforcer encore la sécurité.
Dans ce cas, le procédé comprend avantageusement une première phase préalable d'authentification dudit utilisateur par ledit objet portatif, comprenant les étapes suivantes:
introduction par ledit utilisateur d'un second code d'authentification (Ccl),
transmis audit objet portatif;
calcul par ledit objet portatif d'une empreinte (Cco) dudit second code
d'authentification (Ccl), à l'aide d'un quatrième algorithme de cryptage;
comparaison de ladite empreinte (Cco) avec une donnée de référence
(Cco') stockée dans ledit objet portatif, produisant une première
information d'authentification partielle.
Il peut également comprendre une seconde phase préalable d'authentification dudit objet portatif par ledit serveur, comprenant les étapes suivantes:
- réception dans ledit objet portatif d'une seconde valeur aléatoire (Aléal)
transmise par ledit serveur;
calcul par ledit objet portatif d'une seconde valeur (X), à l'aide d'un
cinquième algorithme de cryptage non réversible, à partir d'une seconde
clé secrète (KC) stocké dans ledit objet portatif et de ladite seconde valeur
aléatoire (Aléal);
- transmission audit centre serveur, par ledit objet portatif, de ladite seconde
information (X) et d'une donnée spécifique (Ns) stockée dans ledit objet
portatif;
calcul par ledit serveur d'une estimation de ladite seconde clé secrète
(KC'), à l'aide d'un sixième algorithme de cryptage non réversible, à
partir de ladite clé maître (KM) et de ladite donnée spécifique (Ns);;
calcul par ledit centre serveur d'une estimation de ladite seconde
information (X'), à l'aide dudit cinquième algorithme de cryptage non
réversible, à partir de ladite estimation de la seconde clé secrète (KC') et
de ladite seconde valeur aléatoire (Aléal);
comparaison par ledit centre serveur de ladite seconde information (X) et
de ladite estimation de la seconde information (X'), produisant une
seconde information d'authentification partielle.
Dans ce cas, deux clés secrètes sont exploitées, ce qui renforce clairement la sécurité du procédé.
De façon avantageuse, au moins certains desdits algorithmes de cryptage non réversible sont identiques.
Ainsi, la complexité du serveur et de l'objet portatif est peu augmentée, par rapport aux techniques actuelles, puisqu'aucune procédure complexe de calcul n'est ajoutée (à l'exception de l'étape simple d'extraction du code d'authentification partiel).
Par ailleurs, il est avantageux, pour que l'utilisateur n'ait pas plus d'informations à mémoriser que précédemment, que lesdits premier et second codes d'authentification correspondent à un même et unique code (Ccl), ou forment deux parties d'un code unique foumi par ledit utilisateur.
Selon un mode de réalisation particulier, le procédé comprend ensuite une étape de calcul d'une clé de session (S) effectuée simultanément par ledit serveur et par ledit objet portatif, à partir d'une troisième valeur aléatoire (Aléa2) délivrée par ledit objet portatif, ladite étape de calcul d'une clé de session n'étant mise en oeuvre que si le ledit résultat d'authentification est positif.
Dans ce cas, préférentiellement, ladite clé de session (S) tient compte de ladite information d'authentification (P2).
L'invention concerne également les serveurs à accès contrôlé mettant en oeuvre ce procédé, et comprenant des moyens de communication avec un objet portatif à microprocesseur et des moyens d'authentification d'un utilisateur dudit objet portatif, lesdits moyens d'authentification tenant compte d'une information d'authentification (P2) produite par ledit objet portatif, correspondant au résultat d'un algorithme spécifique appliqué à un premier code d'authentification (Ccl) fourni par ledit utilisateur, pour délivrer un résultat positif ou négatif d'authentification.
L'invention concerne encore les objets portatifs à microprocesseur correspondants, comprenant des moyens de calcul d'une information d'authentification (P2), correspondant au résultat d'un algorithme spécifique appliqué à un premier code d'authentification (Ccl) fourni par un utilisateur.
Un tel objet portatif comprend avantageusement des moyens de stockage sécurisé d'au moins deux clés secrètes, une première clé secrète (KC2) étant destinée à l'authentification dudit utilisateur par ledit serveur, et une seconde clé secrète (KC) étant destinée à l'authentification dudit objet portatif par ledit serveur.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre illustratif et non limitatif, et des dessins annexés parmi lesquels:
- la figure 1 est un schéma illustrant le principe général de l'invention,
consistant notamment à authentifier le porteur d'un objet portatif à
microprocesseur directement par le serveur;
la figure 2 est un synoptique présentant les grandes lignes d'une
authentification selon l'invention, dans le cas où trois niveaux
d'authentification sont prévus;
la figure 3 est un synoptique illustrant plus précisément l'authentification
du porteur par l'objet portatif prévue dans la figure 3;
la figure 4 est un synoptique illustrant plus précisément l'authentification
de l'objet portatif par le serveur prévue dans la figure 3;;
- la figure 5 présente un synoptique illustrant l'authentification directe du
porteur par le serveur selon l'invention.
Comme illustré en figure 1, l'invention s'applique aux systèmes d'accès à un serveur 1 1 à l'aide d'un objet portatif 12 (classiquement une carte) à microprocesseur 13 détenue par un utilisateur, ou porteur 14.
Le serveur 1 1 comprend un lecteur 15 capable de lire des données inscrites ou calculées sur le microprocesseur 13, et un clavier 16 permettant au porteur 14 de transmettre des données au serveur 1 1 et à l'objet 12. Le serveur 11 peut notamment assurer des fonctions de contrôle physique de l'accès à un lieu, de délivrance contrôlée de monnaie ou de tout type d'objet, de contrôle de l'utilisation d'un appareil ou de l'accès à des données. Dans certains cas, il peut être partiellement délocalisé (par exemple, dans le cas de l'accès à une base de données, seuls le lecteur 15 et le clavier 16 sont nécessaires sur place).
L'objet portatif 12 a pour but d'assurer la sécurité de la transaction. Pour cela, une procédure d'authentification est mise en oeuvre. De façon connue, l'authentification comprend une authentification 18 du porteur 14 par l'objet 12 par l'intermédiaire d'un code secret et une authentification 17 de l'objet portatif 12 par le serveur 11. Selon l'approche nouvelle de l'invention, l'authentification met en oeuvre une reconnaissance 19 du porteur 14 par le serveur 11.
Pour augmenter la sécurité, la double authentification 17, 18 peut être maintenue, préalablement à l'authentification 19 selon l'invention, mais cela n'est pas obligatoire.
La figure 2 illustre globalement le procédé mis en oeuvre, dans le cas de l'authentification complète (à trois niveaux).
Le procédé a pour but de permettre une session 21, qui est soit un simple accès (à un lieu, un objet, une fonction), soit un échange de données. Cette session 21 est précédée de l'authentification 22, qui comprend trois étapes successives:
- authentification 221 du porteur par l'objet portatif;
- authentification 222 de l'objet par le serveur;
- authentification 223 du porteur par le serveur.
Chacune de ces étapes 221 à 223 est décrite de façon plus détaillée, en relation respectivement avec les figures 3 à 5.
Comme déjà indiqué précédemment, les étapes 221 et 222 ne sont pas nouvelles en elles-mêmes. elles correspondent en effet à la technique actuellement mise en oeuvre.
ll est à noter qu'elles ne sont pas obligatoires pour mettre en oeuvre l'invention. Plus précisément, l'invention concerne tout procédé mettant en oeuvre l'étape 223 (précisée en figure 5), qu'elle soit mise en oeuvre seule ou simultanément avec d'autres techniques.
On décrit maintenant plus précisément chaque étape. Le tableau suivant résume les différentes données calculées et échangées.
Figure img00110001
<tb>
SERVEUR <SEP> CARTE <SEP> PORTEUR
<tb> <SEP> authentification <SEP> porteur
<tb> <SEP> Cco <SEP> = <SEP> algo4(Ccl) <SEP> < = <SEP> Code <SEP> clair: <SEP> Ccl
<tb> <SEP> Cco'E <SEP> carte
<tb> <SEP> Cco' <SEP> = <SEP> Cco <SEP> = > ok
<tb> <SEP> P2 <SEP> = <SEP> algol <SEP> (PccCcl)
<tb> authentification <SEP> carte
<tb> <SEP> Aléa <SEP> 1 <SEP> = > <SEP> X= <SEP> algoS(KC2, <SEP> Aléa <SEP> 1)
<tb> <SEP> KC <SEP> E <SEP> carte <SEP>
<tb> KC' <SEP> = <SEP> algo <SEP> 6 <SEP> (KM, <SEP> n" <SEP> série) <SEP> < = <SEP> X, <SEP> n" <SEP> série, <SEP> (Aléa <SEP> 2)
<tb> KM <SEP> E <SEP> serveur
<tb> X <SEP> = <SEP> algo <SEP> 5 <SEP> (KC', <SEP> Aléa <SEP> 1)
<tb> X' <SEP> = <SEP> X <SEP> = > <SEP> ok
<tb> authentification <SEP> porteur/carte
<tb> <SEP> Aléa <SEP> 3 <SEP> = > <SEP> Y=algo2 <SEP> (KC2, <SEP> Aléa3)
<tb> <SEP> KC2 <SEP> E <SEP> carte
<tb> KC2'= <SEP> algo3 <SEP> (KM,P2) <SEP> < = <SEP> Y, <SEP> P2
<tb> Y.=algo2 <SEP> (KC2', <SEP> Aléa3)
<tb> Y'=Y <SEP> = > ok
<tb> calcul <SEP> clé <SEP> session <SEP> calcul <SEP> clé <SEP> session
<tb> S <SEP> = <SEP> algo7(KC, <SEP> X.Aléa2) <SEP> S <SEP> = <SEP> algo7 <SEP> (KC, <SEP> X, <SEP> Aléa2)
<tb> (P2 <SEP> peut <SEP> être <SEP> utilisé)
<tb>
L'authentification du porteur par l'objet portatif est illustré par le synoptique de la figure 3. Le porteur introduit un code secret d'authentification Ccl à l'aide du clavier (numérique ou alphanumérique) associé au serveur.
L'objet portatif reçoit (31) ce code Ccl, et calcule (32) une empreinte Cco de ce code secret, à l'aide d'un algorithme de cryptage (algo4) 33 stocké en mémoire.
Cette empreinte Cco est comparée (34) à une référence Cco' 35 également stockée en mémoire. Si le résultat de la comparaison est positif, le porteur est authentifié par l'objet portatif.
La figure 4 illustre l'authentification, également connue en elle-même, de l'objet portatif par le serveur.
Le serveur calcule et transmet (41) à l'objet portatif une valeur aléatoire, ou aléa (aléal). L'objet portatif reçoit (42) l'aléa, et l'utilise pour calculer (43) une valeur
X, résultat d'un algorithme de cryptage (algoS) non réversible appliqué à une clé secrète KC stockée de façon sécurisée (bien que lisible par des moyens adéquats) et à l'aléa aléal.
Cette valeur X est transmise (44) au serveur, en même temps qu'une donnée spécifique à l'objet portatif, telle qu'un numéro de série Ns, inscrite dans l'objet portatif.
Le serveur calcule (45) tout d'abord une estimation KC' de la clé secrète, à l'aide d'un algorithme de cryptage algo6, tenant compte d'une clé maître stockée KM et du numéro de série Ns transmis.
Ensuite, il calcule (46), à l'aide de l'algorithme algo5 (utilisé pour calculer X) une estimation X' de X, en fonction de KC' et de aléa 1. Les valeurs X et X' sont comparées (47) et, si elles sont identiques, l'objet portatif est authentifié par le serveur.
On peut noter que cette technique présente l'avantage qu'aucune information secrète ne circule entre le serveur et l'objet portatif. Par ailleurs, on vérifie que cette authentification est indépendante du porteur, et que la connaissance du contenue de l'objet permettrait à tout tiers non habilité d'accéder au serveur.
L'invention pallie cet inconvénient, en mettant en oeuvre une méthode d'authentification illustrée par la figure 5.
Cette étape prend en compte un code d'authentification Ccl introduit (51) par le porteur. Ce code peut être identique ou distinct de celui utilisé précédemment (figure 3).
A partir de ce code Ccl, l'objet portatif extrait (52) un code partiel Pc, à l'aide d'une fonction adaptée, prenant par exemple en compte un nombre d'éléments donné parmi ceux introduits par l'utilisateur. Toute combinaison est possible, par exemple pour mêler les deux codes fournis par le porteur. Cette extraction d'un code partiel n'est pas obligatoire, mais est préférable d'un point de vue sécuritaire.
n est à noter que, lorsque l'authentification du porteur par l'objet portatif ne tient compte que d'une partie des éléments fournis par le porteur, il n'est pas obligatoire que la référence (Cco') stockée dans l'objet soit cryptée. Elle peut éventuellemen être stockée en clair, puisque l'identification ne prend en compte qu'une partie des éléments délivrés par le porteur.
A partir du code partiel Pc, l'objet portatif calcule (53) une information d'authentification P2, obtenue à l'aide d'un algorithme non réversible algol.
Parallèlement, le serveur calcule et transmet (54) une valeur aléatoire Aléa3.
L'objet portatif reçoit (55) la valeur Aléa3, puis calcule (56) une valeur Y, à partir d'un algorithme de cryptage algo2, appliqué à une clé secrète KC2 (différente de la clé KC) et de la valeur Aléa3.
La valeur Y et l'information d'authentification P2 sont ensuite transmises (57) au serveur. Celuici calcule (58) une estimation KC2' de la clé secrète KC2, à l'aide de l'algorithme algo3, à partir de la clé maître KM et des2.
Ensuite, le serveur calcule (59) une estimation Y' de la valeur Y, à l'aide de l'algorithme de cryptage algo2, et à partir de la clé estimée KC2' et de la valeur aléa3.
Celle-ci est comparée (510) à la valeur Y. Si le résultat est positif, le serveur authentifie le porteur.
Ainsi, selon l'invention, il est impossible que le serveur délivre une autorisation d'accès sans que le porteur fournisse un code d'authentification exact. La connaissance du contenu de l'objet portatif n'est donc plus suffisante.
n est à noter que les différents algorithmes de cryptage mentionnés ne sont pas forcément différents. Par exemple, les calculs de X et de Y, ou ceux de KC' et de
KC2' peuvent être les mêmes.
En résumé, selon l'invention, la répartition des données est modifiée par rapport à l'état de la technique. En effet, il manque dans la carte une information majeure.
Pour cela, on prévoit une procédure d'authentification qui peut être considérée comme une authentification du porteur par le serveur, la carte servant de relais pour la répartition des informations. Cela implique la création d'une clé secrète spécifique.
Cette clé est fabriquée au moyen de KM la clé maître du serveur et de P2 une partie du code en clair du porteur que l'on crypte (I'algorithme de cryptage peut être celui qui est déjà présent sur la carte et le serveur). Le code utilisateur de référence doit être écrit crypté dans la carte (algorithme de cryptage non réversible sans la clé de chiffrement/échiffrement), ce qui va dans le sens d'une amélioration de la sécurité.
Cette clé est implantée sur la carte de la même façon que la clé classique. Elle est utilisée pour fabriquer au travers de l'algorithme une information à partir d'un aléa envoyé par le serveur. Cette information est envoyée au serveur. Parallèlement, cette information doit être recalculée dans le serveur pour pouvoir la comparer avec ce que lui a envoyé la carte. Pour cela, le serveur doit recalculer la seconde clé. ll le fait au moyen de P2 le résultat de cryptage d'une partie du code en clair du porteur que lui envoie la carte. P2 n'est pas disponible dans la carte et est pourtant indispensable au serveur pour que l'information calculée soit identique à celle reçue de la carte.
n manque donc dans la carte une information majeure permettant une authentification carte/porteur par le serveur.
La connaissance du contenu de la carte ne suffit plus pour contourner les systèmes de sécurité.

Claims (13)

REVENDICATIONS
1. Procédé d'authentification d'un utilisateur (14) par un serveur (11), à l'aide d'un objet portatif (12) à microprocesseur (13), caractérisé en ce que ledit serveur (11) tient compte d'une information d'authentification (P2) produite par ledit objet portatif (12), correspondant au résultat d'un algorithme spécifique (223 ; 52, 53) appliqué à un premier code d'authentification (Ccl) fourni par ledit utilisateur (14), pour fournir un résultat positif ou négatif d'authentification.
2. Procédé selon la revendication 1, caractérisé en ce que ledit algorithme spécifique comprend les opérations suivantes:
- production (52) d'un code d'authentification partiel (Pc), déduit dudit
premier code d'authentification (Ccl);
application (53) d'un premier algorithme de cryptage non réversible
(algol) sur ledit code d'authentification partiel (Pc), produisant ladite
information d'authentification (P2).
3. Procédé selon l'une quelconque des revendications 1 et 2, dans lequel ledit serveur (11) possède une clé maître (KM) commune à une pluralité d'utilisateurs, ledit objet portatif (12) possède au moins une première clé secrète (KC2) fonction, de façon non réversible, de ladite clé maître (KM) et ledit utilisateur (14) connaît au moins ledit premier code d'authentification (Ccl), caractérisé en ce qu'il comprend une phase d'authentification simultanée par ledit serveur (11) dudit objet portatif (12) et dudit utilisateur (14) à partir de deux informations délivrées par ledit objet portatif (11)
une première valeur (Y) résultat d'un second algorithme de cryptage
non réversible (algo2) tenant compte de ladite première clé secrète
(KC2) et d'un premier aléa (Aléa3) transmis par ledit serveur (11); et
une information d'authentification (P2) dudit utilisateur (14) obtenue à
partir dudit premier code d'authentification (Ccl) donné par ledit
utilisateur (14), ledit serveur (11) calculant une estimation de ladite première valeur (Y') à l'aide dudit second algorithme de cryptage (algo2), en tenant compte dudit premier aléa (Aléa3) et d'une estimation (KC2') de ladite première clé secrète, obtenue à partir de ladite clé maître (KM) et de ladite inforamtion d'authentification (P2), et comparant ladite première valeur (Y) et ladite estimation de ladite première valeur (Y') pour fournir ledit résultat positif ou négatif d'authentification.
favorable.
utilisateur par ledit serveur si le résultat de la comparaison est
estimation de la première valeur (Y'), et authentification dudit
comparaison par ledit serveur de ladite première valeur (Y) et de ladite
première valeur aléatoire (Aléa3);
partir de ladite estimation de la première clé secrète (KC2') et de ladite
à l'aide dudit second algorithme de cryptage non réversible (algo2), à
calcul par ledit serveur de ladite estimation de la première valeur (Y'),
de ladite information d'authentification (P2);
(algo3), à partir de ladite clé maître (KM) stocké dans ledit serveur et
(KC2'), à l'aide d'un troisième algorithme de cryptage non réversible
- calcul par ledit serveur de ladite estimation de la première clé secrète
information (Y) et de ladite information d'authentification (P2);
transmission audit serveur, par ledit objet portatif, de ladite première
ladite première valeur aléatoire (Aléa3);;
ladite première clé secrète (KC2) stocké dans ledit objet portatif et de
dudit second algorithme de cryptage non réversible (algo2), à partir de
calcul par ledit objet portatif de ladite première valeur (Y), à l'aide
(Aléa3) transmise par ledit serveur;
- réception dans ledit objet portatif de ladite première valeur aléatoire
(P2), à partir dudit premier code d'authentification (Ccl);
calcul par ledit objet portatif de ladite information d'authentification
(Ccl), transmis audit objet portatif;
introduction par ledit utilisateur dudit premier code d'authentification
4. Procédé selon la revendication 3, caractérisé en ce que l'authentification dudit utilisateur (14) par ledit serveur (11) comprend les étapes suivantes:
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comprend une première phase préalable d'authentification (221) dudit utilisateur (14) par ledit objet portatif (12), comprenant les étapes suivantes:
- introduction (31) par ledit utilisateur d'un second code
d'authentification (Ccl), transmis audit objet portatif;
calcul (32) par ledit objet portatif d'une empreinte (Cco) dudit second
code d'authentification (Ccl), à l'aide d'un quatrième algorithme de
cryptage non réversible (algo4);
- comparaison (35) de ladite empreinte (Cco) avec une donnée de
référence (Cco') stockée dans ledit objet portatif, produisant une
première information d'authentification partielle.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comprend une seconde phase préalable d'authentification (222) dudit objet portatif (12) par ledit serveur (Il), comprenant les étapes suivantes:
réception (42) dans ledit objet portatif d'une seconde valeur aléatoire
(Aléal) transmise par ledit serveur;
calcul (43) par ledit objet portatif d'une seconde valeur (X), à l'aide
d'un cinquième algorithme de cryptage non réversible (algo5), à partir
d'une seconde clé secrète (KC) stocké dans ledit objet portatif et de
ladite seconde valeur aléatoire (Aléal);
transmission (44) audit centre serveur, par ledit objet portatif, de ladite
seconde information (X) et d'une donnée spécifique (Ns) stockée
dans ledit objet portatif;;
- calcul (45) par ledit serveur d'une estimation de ladite seconde clé
secrète (KC'), à l'aide d'un sixième algorithme de cryptage non
réversible (algo6), à partir de ladite clé maître (KM) et de ladite
donnée spécifique (Ns);
calcul (46) par ledit centre serveur d'une estimation de ladite seconde
information (X'), à l'aide dudit cinquième algorithme de cryptage non
réversible, à partir de ladite estimation de la seconde clé secrète (KC')
et de ladite seconde valeur aléatoire (Aléal);
- comparaison (47) par ledit centre serveur de ladite seconde
information (X) et de ladite estimation de la seconde information (X'),
produisant une seconde information d'authentification partielle.
7. Procédé selon l'une quelconque des revendications 5 et 6, caractérisé en ce qu'au moins certains desdits algorithmes de cryptage non réversible (algol à algo6) sont identiques.
8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que lesdits premier et second codes d'authentification correspondent à un même et unique code (Ccl), ou forment deux parties d'un code unique fourni par ledit utilisateur (11).
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comprend une étape de calcul d'une clé de session (S) effectuée simultanément par ledit serveur et par ledit objet portatif, à partir d'une troisième valeur aléatoire (Aléa2) délivrée par ledit objet portatif, ladite étape de calcul d'une clé de session n'étant mise en oeuvre que si le ledit résultat d'authentification est positif.
10. Procédé selon la revendication 9, caractérisé en ce que ladite clé de session (S) tient compte de ladite information d'authentification (P2).
11. Serveur (11) à accès contrôlé, comprenant des moyens de communication avec un objet portatif (12) à microprocesseur et des moyens d'authentification d'un utilisateur (14) dudit objet portatif, caractérisé en ce que lesdits moyens d'authentification tiennent compte d'une information d'authentification (P2) produite par ledit objet portatif, correspondant au résultat d'un algorithme spécifique (223 ; 52, 53) appliqué à un premier code d'authentification (Ccl) fourni par ledit utilisateur (14), pour délivrer un résultat positif ou négatif d'authentification.
12. Objet portatif (12) microprocesseur (13) destiné à dialoguer avec un serveur (11), caractérisé en ce qu'il comprend des moyens de calcul d'une information d'authentification (P2), correspondant au résultat d'un algorithme spécifique (223; 52, 53) appliqué à un premier code d'authentification (Ccl) fourni par un utilisateur (14) dudit objet portatif.
13. Objet portatif selon la revendication 12, caractérisé en ce qu'il comprend des moyens de stockage sécurisé d'au moins deux clés secrètes, une première clé secrète (KC2) étant destinée à l'authentification dudit utilisateur (14) par ledit serveur (11), et une seconde clé secrète (KC) étant destinée à l'authentification dudit objet portatif (12) par ledit serveur (11).
FR9501314A 1995-01-31 1995-01-31 Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants Expired - Fee Related FR2730076B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9501314A FR2730076B1 (fr) 1995-01-31 1995-01-31 Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9501314A FR2730076B1 (fr) 1995-01-31 1995-01-31 Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants

Publications (2)

Publication Number Publication Date
FR2730076A1 true FR2730076A1 (fr) 1996-08-02
FR2730076B1 FR2730076B1 (fr) 1997-03-28

Family

ID=9475849

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9501314A Expired - Fee Related FR2730076B1 (fr) 1995-01-31 1995-01-31 Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants

Country Status (1)

Country Link
FR (1) FR2730076B1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0863491A1 (fr) * 1997-03-03 1998-09-09 BRITISH TELECOMMUNICATIONS public limited company Dispositif de contrÔle de sécurité
EP1016926A2 (fr) * 1998-12-28 2000-07-05 Eastman Kodak Company Procédé pour contrôler l'accès à une base de données pour l'utilisateur d'un système de capture d'images
FR2829597A1 (fr) * 2001-09-12 2003-03-14 Everbee Wireless Ltd Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur
US6907135B2 (en) 1997-03-03 2005-06-14 British Telecommunications Public Limited Company Security check provision
WO2009019298A1 (fr) * 2007-08-08 2009-02-12 Fidalis Système d'information et procédé d'identification par un serveur d'application d'un utilisateur
EP1849119B1 (fr) * 2005-02-18 2019-07-10 EMC Corporation Graines derivees

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0547975A1 (fr) * 1991-12-19 1993-06-23 Bull Cp8 Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre
EP0566512A1 (fr) * 1992-04-17 1993-10-20 Innovatron Terminaux S.A. Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle
EP0628935A1 (fr) * 1993-06-08 1994-12-14 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0547975A1 (fr) * 1991-12-19 1993-06-23 Bull Cp8 Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre
EP0566512A1 (fr) * 1992-04-17 1993-10-20 Innovatron Terminaux S.A. Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle
EP0628935A1 (fr) * 1993-06-08 1994-12-14 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0863491A1 (fr) * 1997-03-03 1998-09-09 BRITISH TELECOMMUNICATIONS public limited company Dispositif de contrÔle de sécurité
WO1998039740A1 (fr) * 1997-03-03 1998-09-11 British Telecommunications Public Limited Company Controle de securite
US6907135B2 (en) 1997-03-03 2005-06-14 British Telecommunications Public Limited Company Security check provision
US7424135B2 (en) 1997-03-03 2008-09-09 British Telecommunications, Plc Security check provision
EP1016926A2 (fr) * 1998-12-28 2000-07-05 Eastman Kodak Company Procédé pour contrôler l'accès à une base de données pour l'utilisateur d'un système de capture d'images
EP1016926A3 (fr) * 1998-12-28 2004-02-04 Eastman Kodak Company Procédé pour contrôler l'accès à une base de données pour l'utilisateur d'un système de capture d'images
FR2829597A1 (fr) * 2001-09-12 2003-03-14 Everbee Wireless Ltd Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur
WO2003023606A1 (fr) * 2001-09-12 2003-03-20 Maya Software Technologies Ltd Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur
EP1849119B1 (fr) * 2005-02-18 2019-07-10 EMC Corporation Graines derivees
WO2009019298A1 (fr) * 2007-08-08 2009-02-12 Fidalis Système d'information et procédé d'identification par un serveur d'application d'un utilisateur
FR2919974A1 (fr) * 2007-08-08 2009-02-13 Fidalis Sarl Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur

Also Published As

Publication number Publication date
FR2730076B1 (fr) 1997-03-28

Similar Documents

Publication Publication Date Title
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0941525B1 (fr) Systeme d&#39;authentification a carte a microcircuit
EP0100260B1 (fr) Procédé pour certifier la provenance d&#39;au moins une information enregistrée dans une mémoire d&#39;un premier dispositif électronique et transmise à un deuxième dispositif électronique
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2546646A1 (fr) Systeme permettant au porteur d&#39;une carte intelligente d&#39;executer des transactions au moyen d&#39;un terminal de transactions, terminal d&#39;initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme
EP0425053A1 (fr) Système de traitement de données comportant des moyens d&#39;authentification d&#39;une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
WO1988000743A1 (fr) Procede pour authentifier une donnee d&#39;habilitation externe par un objet portatif tel qu&#39;une carte a memoire
EP2048814A1 (fr) Procédé d&#39;authentification biométrique, programme d&#39;ordinateur, serveur d&#39;authentification, terminal et objet portatif correspondants.
WO2007012583A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d&#39;ordinateur correspondants
WO2006048524A1 (fr) Procede de delegation securisee de calcul d&#39;une application bilineaire
EP2909785A1 (fr) Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
EP3262553B1 (fr) Procede de transaction sans support physique d&#39;un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
FR2730076A1 (fr) Procede d&#39;authentification par un serveur du porteur d&#39;un objet portatif a microprocesseur, serveur et objet portatif correspondants
FR2832829A1 (fr) Procede, systeme et dispositif permettant d&#39;authentifier des donnees transmises et/ou recues par un utilisateur
EP2795830B1 (fr) Procede d&#39;echange de donnee chiffree entre un terminal et une machine
FR2788154A1 (fr) Supports et systemes d&#39;echange de donnees securises notamment pour paiements et telepaiements
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
FR2908194A1 (fr) Entite electronique portable et procede de blocage, a distance, d&#39;une fonctionnalite d&#39;une telle entite electronique portable
EP1262860B1 (fr) Système et procédé d&#39;authentification d&#39;un utilisateur
FR2913551A1 (fr) Methode d&#39;authentification mutuelle et recurrente sur internet.
WO2022096841A1 (fr) Procede d&#39;authentification securise par le decouplage structurel des identifiants personnels et de services
WO2021249854A1 (fr) Procédé d&#39;acquisition et de traitement sécurisé d&#39;une information secrète acquise
FR2790854A1 (fr) Supports et systemes d&#39;echange de donnees securises notamment pour paiement et telepaiements
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
WO2014135526A1 (fr) Système et procédé de gestion d&#39;au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système

Legal Events

Date Code Title Description
ST Notification of lapse