FR2919974A1 - Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur - Google Patents

Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur Download PDF

Info

Publication number
FR2919974A1
FR2919974A1 FR0705763A FR0705763A FR2919974A1 FR 2919974 A1 FR2919974 A1 FR 2919974A1 FR 0705763 A FR0705763 A FR 0705763A FR 0705763 A FR0705763 A FR 0705763A FR 2919974 A1 FR2919974 A1 FR 2919974A1
Authority
FR
France
Prior art keywords
num
terminal
server
sess
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0705763A
Other languages
English (en)
Other versions
FR2919974B1 (fr
Inventor
Dominique Bourret
Jeremie Nowak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FIDALIS SARL
Original Assignee
FIDALIS SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FIDALIS SARL filed Critical FIDALIS SARL
Priority to FR0705763A priority Critical patent/FR2919974B1/fr
Priority to EP08786974A priority patent/EP2213038A1/fr
Priority to US12/672,632 priority patent/US20120005474A1/en
Priority to PCT/EP2008/060371 priority patent/WO2009019298A1/fr
Publication of FR2919974A1 publication Critical patent/FR2919974A1/fr
Application granted granted Critical
Publication of FR2919974B1 publication Critical patent/FR2919974B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

La présente invention concerne un système d'information et un procédé d'identification par un serveur d'application (2) d'un utilisateur en possession d'un terminal (6) disposant de moyens de communication pour réaliser une connexion entre le serveur (2) et le terminal (6) et d'un élément matériel (8), connecté au terminal (6), comprenant des moyens de stockage de donnée sur lesquels est mémorisée une clef de chiffrement (K1) et un numéro d'identification (num_ID), dans lequel le serveur (2) génère un numéro de session unique (num_Sess) au cours d'une session de connexion entre le terminal (6) et le serveur (2), le terminal communique le numéro de session (num_Sess) à l'élément matériel (6), l'élément matériel (6) réalise un chiffrement (E) à l'aide d'une clef de chiffrement (K1) d'un ensemble de donnée combinant : le mot de passe (num_MDP) et le numéro de session (num_Sess), et communique le résultat (C) du chiffrement au terminal (6), l'élément matériel (8) transmet également le numéro d'identification (num_ID) au terminal (6), le terminal (6) transmet le résultat du chiffrement (C) et le numéro d'identification (num_ID) au serveur (2) en vue de procéder à l'identification de l'utilisateur.

Description

La présente invention porte sur un système d'information et un procédé
d'identification d'un utilisateur accédant à un système d'information. Lorsqu'un utilisateur utilise un ordinateur pour accéder à un service sur un réseau de communication, par exemple Internet, hébergé par un serveur informatique, il est souhaitable que le serveur puisse identifier cet utilisateur. Il est en particulier souhaitable que le serveur puisse savoir s'il ne s'agit pas d'un programme automatique qui tente de se faire passer pour un utilisateur. Ce problème se pose par exemple dans le cas de consultation de messagerie sur Internet et dans l'enregistrement d'une commande sur un site commerçant. Il est connu pour cette identification d'utiliser des mots de passe. Ainsi, l'utilisateur doit saisir un mot de passe et le serveur confirme en réponse si ce mot de passe est correct. L'utilisateur et le serveur connaissent tous deux cette information secrète et le serveur la demande chaque fois qu'un utilisateur souhaite accéder à un service. Cependant, si un tiers a accès aux informations du serveur et obtient la liste des mots de passe, la sécurité du système est remise en cause. De plus, l'accès au mot de passe peut être possible par un tiers sur l'ordinateur de l'utilisateur. En effet, les mots de passes qui doivent être retenus par l'utilisateur sont souvent mémorisés sur son ordinateur, par exemple dans un navigateur internet. En outre certains mots de passe sont transmis en clair. Il est à noter qu'il est possible de s'affranchir de la mémorisation des mots de passe sur le serveur. En effet, le serveur n'a pas besoin de mémoriser les mots de passe: il doit juste être capable de distinguer un mot de passe correct. Le serveur utilise par exemple une fonction à sens unique qui est appliquée au mot de passe. Le résultat de la fonction sur un mot de passe particulier est stocké. A chaque identification : le mot de passe est présenté au serveur, le serveur applique la fonction à sens unique du mot de passe, 30 et le serveur compare le résultat de ce calcul à celui qu'il a en mémoire pour identifier l'utilisateur. La liste des résultats de l'application de la fonction à sens unique sur les mots de passe est inutilisable car cette fonction a pour propriété d'être 35 très difficilement inversable.
Ce protocole est connu pour présenter des failles de sécurité importantes. En effet, lorsque le mot de passe est présenté au système qui le transmet au serveur, toute personne qui a accès aux données sur la liaison entre le point de saisie et le serveur peut le lire.
Des moyens logiciels connus, notamment tels que HTTPS et SLL/SSH ou les réseaux privés virtuels, permettent de sécuriser le transfert des données allant de l'ordinateur de l'utilisateur au serveur. Néanmoins ces moyens ne permettent pas d'authentifier l'utilisateur. II est également connu d'utiliser des mécanismes de cryptographie 10 à clef publique/privée ou à clef secrète. Dans le mécanisme à clefs secrètes, un échange de clefs secrètes est réalisé en utilisant des couples de clefs publiques et privées. La clef secrète à une durée d'utilisation limitée à la session et sert à chiffrer des données. Le principal désavantage des mécanismes à clef secrète est que la même clef est 15 manipulée par les deux parties. Si l'une d'entre elle est diffusée, la sécurité du système est remise en cause. La cryptographie à clef publique/clef privée résout ce problème. Le serveur gère un fichier contenant les clefs publiques de chaque utilisateur. Chaque utilisateur possède une clef privée. Le protocole d'ouverture de 20 session se déroule de la façon suivante: 1. Le serveur envoie un numéro de session généré aléatoirement ou pseudo aléatoirement 2. L'utilisateur chiffre ce numéro avec sa clef privée et envoie le résultat avec son numéro d'identification au serveur. 25 3. Le serveur utilise la clef publique de l'utilisateur qui est dans la base de données et déchiffre le message. 4. Si le résultat obtenu est le même que celui que le serveur a envoyé, le serveur sait que c'est bien l'utilisateur identifié par le numéro d'identification. 30 Si la clef privée de l'utilisateur reste confidentielle, personne ne peut se faire passer pour lui. L'utilisateur ne transmet jamais sa clef privée lors de la connexion au serveur. Personne ne peut obtenir d'information qui lui permette de déterminer la clef privée de l'utilisateur. Cette technique utilise une clef privée qui peut être longue et difficilement mémorisable par l'utilisateur. 35 Celle-ci sera manipulée par le logiciel et le matériel de l'utilisateur.
Dans ces conditions, ni le serveur, ni le canal de communication entre l'ordinateur de l'utilisateur n'ont besoin d'être sûrs. Il apparaît toutefois que l'ordinateur personnel ou le terminal qui permet à l'utilisateur de se connecter sur le réseau de communication doit être 5 sécurisé, car cet ordinateur manipule la clé privée. En outre, il existe des possibilités de découverte de la clef privée par un en tiers mettant en oeuvre un algorithme basé sur l'utilisation de nombres aléatoires. La présente invention a pour but de résoudre tout ou partie des 10 inconvénients mentionnés ci-dessus en fournissant un système permettant de renforcer la sécurité dans l'identification d'un utilisateur sans nécessiter une sécurisation du terminal de l'utilisateur. A cet effet, la présente invention a pour objet un système d'information comprenant : 15 -Un serveur informatique comprenant des moyens de communication en réseau, - au moins un terminal comprenant des moyens de communication en réseau, le terminal étant destiné à être utilisé par un utilisateur pour réaliser une connexion au serveur 20 caractérisé en ce que le système comporte de plus un élément matériel agencé pour être connecté au terminal, l'élément matériel comprenant des moyens de stockage de donnée agencés pour mémoriser une clef de chiffrement et un numéro d'identification, 25 en ce que le serveur est agencé pour générer un numéro de session unique au cours d'une session de connexion entre le terminal et le serveur, et pour communiquer le numéro de session au terminal, le terminal étant agencé pour communiquer le numéro de session à l'élément matériel 30 et en ce que l'élément matériel comprend des moyens de traitement agencés pour réaliser un chiffrement à l'aide de la clef de chiffrement d'un ensemble de donnée combinant : - un mot de passe de l'utilisateur, et 35 - le numéro de session, et agencés pour transmettre le résultat du chiffrement constituant un mot de passe chiffré et le numéro d'identification au terminal, le terminal étant agencé pour transmettre le mot de passe chiffré et le numéro d'identification au serveur en vue de procéder à l'identification de l'utilisateur.
Grâce aux dispositions selon l'invention, un élément matériel externe au terminal est utilisé pour présenter le mot de passe de l'utilisateur sous une forme différente à chaque session de communication, en utilisant l'unicité des numéros de session. L'élé ment matériel attribué à l'utilisateur l'identifie auprès du système d'information.
Les messages contenant les mots de passe transmis ne seront jamais deux fois les même si les numéros de session sont différents à chaque fois. Ainsi, les informations circulant sur le réseau d'information sont difficilement interprétables car leur contenu est différent à chaque communication. De plus, aucune information secrète n'est stockée sur le terminal de l'utilisateur. En conséquence, la sécurité de l'ensemble du système est améliorée. Selon un mode de réalisation, le mot de passe est mémorisé sur les moyens de stockage de donnée de l'élément matériel.
L'élément matériel permet de mémoriser un mot de passe en dehors du terminal, ce qui renforce la sécurité du système. Selon un autre mode de réalisation, le terminal comprend des moyens de saisie du mot de passe par l'utilisateur et est agencé pour communiquer le mot de passe à l'élément matériel.
Avantageusement, le serveur est agencé pour communiquer un numéro de session unique en réponse à la fourniture d'un numéro d'identification par l'élément matériel. Selon un mode de réalisation, le serveur est agencé pour réaliser un chiffrement par une clef de chiffrement du numéro de session en un numéro de session chiffré et pour communiquer le numéro de session chiffré au terminal, le terminal étant agencé pour communiquer le numéro de session chiffré à l'élément matériel, les moyens de traitement de l'élément matériel étant agencés pour réaliser un déchiffrement du numéro de session chiffré en un numéro de session par la clef de chiffrement mémorisée dans les moyens de stockage.
Avantageusement, le serveur est agencé pour réaliser un déchiffrement du mot de passe chiffré grâce à une clé de déchiffrement correspondant à la clé de chiffrement stockée dans les moyens de stockage de l'élément matériel, pour obtenir les valeurs du mot de passe et du numéro de session. Selon un mode de réalisation, le serveur est agencé pour comparer le numéro de session provenant du mot de passe chiffré avec celui qu'il a généré, puis pour comparer le résultat de l'application d'une fonction de hachage sur une combinaison de donnée comprenant le mot de passe avec une valeur prédéterminée. Avantageusement, le mot de passe et le numéro d'identification forment un couple unique d'information dans le système. La présente invention concerne également un procédé d'identification par un serveur informatique d'un utilisateur en possession d'un terminal disposant de moyens de communication pour réaliser une connexion entre le serveur et le terminal et d'un élément matériel, connecté au terminal, comprenant des moyens de stockage de donnée sur lesquels est mémorisée une clef de chiffrement et un numéro d'identification, dans lequel - le serveur génère un numéro de session unique au cours d'une 20 session de connexion entre le terminal et le serveur, - le terminal communique le numéro de session à l'élément matériel, - l'élément matériel réalise un chiffrement à l'aide d'une clef de chiffrement d'un ensemble de donnée combinant : le mot de passe et le 25 numéro de session, et communique le résultat du chiffrement au terminal, - l'élément matériel transmet également le numéro d'identification au terminal, - le terminal transmet le résultat du chiffrement et le numéro d'identification au serveur en vue de procéder à l'identification de l'utilisateur. 30 Selon un mode de mise en oeuvre du procédé, le mot de passe est mémorisé sur les moyens de stockage de donnée de l'élément matériel. Selon un autre mode de mise en oeuvre du procédé, le mot de passe est saisi par l'utilisateur sur le terminal et communiqué à l'élément matériel par le terminal.
Avantageusement, le serveur communique un numéro de session unique en réponse à la fourniture d'un numéro d'identification par l'élément matériel. Selon un mode de mise en oeuvre du procédé, le serveur réalise un chiffrement par une clef de chiffrement du numéro de session en un numéro de session chiffré et communique le numéro de session chiffré au terminal, le terminal communiquant le numéro de session chiffré à l'élément matériel, les moyens de traitement de l'élément matériel réalisant un déchiffrement du numéro de session chiffré en un numéro de session par la clef de chiffrement mémorisée dans les moyens de stockage. Avantageusement, le serveur réalise un déchiffrement du mot de passe chiffré grâce à une clé de déchiffrement correspondant à la clé de chiffrement stockée dans les moyens de stockage de l'élément matériel, pour obtenir les valeurs du mot de passe et du numéro de session.
Selon un mode de mise en oeuvre, le serveur compare le numéro de session provenant du mot de passe chiffré avec celui qu'il a généré, puis compare le résultat de l'application d'une fonction de hachage sur une combinaison de donnée comprenant le mot de passe avec une valeur prédéterminée.
Avantageusement, le mot de passe et le numéro d'identification forment un couple unique d'informations. De toute façon, l'invention sera bien comprise à l'aide de la description qui suit, en référence au dessin schématique annexé représentant, à titre d'exemple non limitatif, une forme d'exécution du système selon l'invention. La figure 1 est une représentation schématique d'un système selon l'invention. La figure 2 est une représentation schématique d'un premier mode de mise en oeuvre d'un procédé selon l'invention.
La figure 3 est une représentation schématique d'un second mode de mise en oeuvre d'un procédé selon l'invention. Ainsi que représenté sur les figures 1 et 2, un système d'information selon l'invention comprend: - un serveur d'application 2 comprenant des moyens de 35 communication en réseau 3 permettant sa connexion à un réseau 4, et des moyens de stockage de données, par exemple constitués par une base de donnée 5, - au moins un terminal 6 comprenant des moyens de communication en réseau 7 permettant sa connexion au réseau 4 destiné à être utilisé par un utilisateur. Le système comporte de plus un élément matériel 8 agencé pour être connecté au terminal, cet élément 8 étant en possession de l'utilisateur. L'élément matériel 8 peut prendre la forme d'une clef USB, d'une carte à puce ou d'un processeur pouvant être utilisé dans la réalisation d'un lecteur de codes à barres ou d'étiquettes électroniques par exemple. Cet élément matériel 8 comprend des moyens de stockage de donnée 9, et des moyens de traitement 10 agencé notamment pour réaliser des opérations de chiffrement de donnée à partir d'une clef privée secrète K1. Le terminal 6 peut par exemple être constitué par un ordinateur personnel de l'utilisateur qui dispose d'une connexion Internet lui permettant de se connecter au serveur d'application. Un logiciel client 12 est installé sur cet ordinateur qui contrôle les échanges entre l'élément matériel, l'ordinateur et le serveur. Avant de fournir l'élément matériel 8 à l'utilisateur, ou lors d'une opération d'initialisation de l'élément matériel 8, une clé privée K1, un mot de passe num_MDP et un numéro d'identification num_ID sont générés et enregistrés dans les moyens de stockage de l'élément matériel. Le numéro d'identification num_ID est un numéro qui sera apparent en clair lors de différentes opérations. Le mot de passe num_MDP est destiné 25 à rester secret. L'équipement réalisant cette opération assure que la clef publique K2 correspondant à la clef privée K1 de l'utilisateur est mémorisée par le serveur 2. Le mot de passe num_MDP et le numéro d'identification doivent 30 pouvoir être reconnus par le serveur 2. Pour cela, en utilisant une fonction de hachage à sens unique H, une empreinte num_HID, ou valeur de hachage de longueur fixe est calculée à partir du numéro d'identification concaténé avec le mot de passe : num_HID = H(num_ID ; num_MDP). 35 La fonction de hachage H a pour propriété de rendre difficile le calcul de num_ID et num_MDP à partir de l'empreinte. De plus, il est difficile de trouver un autre ensemble de donnée M' tel que num_HID=H(M'). La fonction de hachage est utilisée pour vérifier la validité du mot de passe sans avoir à le mémoriser. Le serveur 2 mémorise le couple num_HID et num_ID dans la base 5 de données 5. L'élément matériel 8 est fourni à l'utilisateur qui peut ensuite le connecter à un terminal 6 de son choix, équipé du logiciel client 12, pour se connecter au serveur 2. Lors d'une connexion au serveur, le système d'information utilise 10 un protocole de présentation de mots de passe qui respecte les étapes suivantes: Dans une première étape El, L'élément matériel 8 transmet son numéro d'identification num_ID au logiciel client 12 installé sur l'ordinateur 6 de l'utilisateur. 15 Dans une seconde étape E2, le numéro d'identification num_ID est transmis au serveur 2 dans une demande de numéro de session. Dans une troisième étape E3, un numéro de session num_Sess est généré par le serveur 2. Le serveur 2 transmet ce numéro de session num_Sess à l'ordinateur 6 de l'utilisateur. Le serveur peut aussi 20 mémoriser le numéro d'identification num_ID de l'utilisateur pour lequel le numéro de session num_Sess a été généré. Dans une quatrième étape E4, l'ordinateur de l'utilisateur transmet le numéro de session num_Sess à l'élément matériel 8. Dans une cinquième étape E5, les moyens de traitement 10 de 25 l'élément matériel 8 concatènent le mot de passe num_MDP et le numéro de session num_Sess, puis réalisent un chiffrement E à l'aide de la clé privée K1, pour obtenir un résultat C : EK1(num_MDP; num_Sess) = C et envoie le résultat C que nous appellerons un mot de passe C 30 signé au logiciel client 12. Dans une sixième étape E6, le logiciel client 12 transmettra le mot de passe signé C à son tour au serveur 2. Une fois le protocole de présentation du mot de passe réalisé, le serveur 2 réalise un déchiffrement D du mot de passe signé C grâce à la clé 35 publique K2 correspondant à la clé privée K1 de l'utilisateur, ce qui lui permet d'obtenir les valeurs du mot de passe num_MDP et du numéro de session num_Sess : DK2(C)=num_MDP ; num_Sess Le serveur 2 compare ensuite le numéro de session num_Sess avec celui qu'il a transmis, puis il calcule et compare l'empreinte H(num_ID, num_MDP) de la concaténation de l'identifiant utilisateur num_ID et du mot de passe num_MDP avec l'empreinte num_HID stockée dans la base de donnée 5 correspondant à l'identifiant num_ID pour accepter ou refuser l'identification de l'utilisateur.
Le procédé selon l'invention utilise donc le numéro de session num_Sess pour masquer le mot de passe num_MDP. L'élément matériel 8 utilise un algorithme de cryptographie à clé privée KI pour authentifier auprès du serveur d'application le mot de passe num_MDP qui correspond avec le numéro d'identification num_ID attribué à un utilisateur. Selon un second mode de mise en oeuvre d'un procédé selon l'invention représenté sur la figure 3, Il est également possible de réaliser un procédé dans lequel le serveur s'authentifie auprès de l'élément matériel afin d'obtenir le mot de passe. Le serveur chiffre le numéro de session que l'élément matériel utilisera pour masquer le mot de passe. Ainsi, dans une première étape El, une demande de connexion est initiée par l'utilisateur sur le terminal qui transmet cette demande au serveur. Dans une seconde étape E2, le serveur réalise un chiffrement de ce numéro de session num_Sess par la clef publique K2 de l'utilisateur en un numéro de session chiffré num_Sess_Sign : num_Sess_Sign=EK2(num_Sess). Le serveur transmet ce numéro de session chiffré num_Sess_Sign à l'ordinateur de l'utilisateur. Dans une troisième étape E3, l'ordinateur de l'utilisateur transmet le numéro de session chiffré num_Sess_Sign à l'élément matériel. Dans une quatrième étape E4, L'élément matériel réalise un déchiffrement D du numéro de session chiffré num_Sess_Sign pour obtenir le numéro de session num_Sess grâce à sa clef privée KI : num_Sess=DK1 (num_Sess_Sign) Ensuite, les moyens de traitement de l'élément matériel signent le mot de passe à partir du numéro de session num_Sess, puis réalise un chiffrement E à l'aide de sa clé privée KI, pour obtenir un résultat C' : EK1(num_MDP; num_Sess) = C' et envoie le résultat C' qui correspond à un mot de passe signé au logiciel client, accompagné du numéro d'identification num_ID. Dans une cinquième étape E5, le logiciel client 12 transmet le mot de passe signé C' ainsi que le numéro d'identification num_ID au serveur 2. Le serveur réalise ensuite les opérations de déchiffrement et de comparaison avec l'empreinte stockée comme dans le premier mode de réalisation. Ces dernières opérations ne sont pas représentées sur la figure 3. Il est à noter que la clef publique K2 reste secrète. La clef privée KI est utilisée pour transmettre la réponse au serveur. Par rapport au premier mode de mise en oeuvre, il est à noter que 15 l'ordre de transmission du numéro d'identification et du numéro de session est inversé. Selon des variantes, le numéro de session num_Sess peut être le résultat d'une fonction, une date ou la combinaison des deux. Cette combinaison peut être vérifiée par l'élément matériel avant la présentation d'un 20 mot de passe. L'élément matériel peut demander au serveur d'application de prouver son identité de la même manière. Selon une autre variante, le mot de passe num_MDP peut être demandé par le logiciel client 12 à l'utilisateur pour être signé et transmis au serveur 2. 25 Selon une autre variante, un nombre aléatoire peut être ajouté dans le calcul du mot de passe signé afin de parer les attaques exhaustives (par salage). Ce nombre aléatoire peut être calculé en faisant opérer une fonction à sens unique sur un nombre. Le résultat de cette opération étant par la suite utilisé pour le calcul du nombre aléatoire suivant, la fonction à sens 30 unique est ainsi utilisée de façon récursive. Selon une autre variante, la combinaison du mot de passe et du numéro de session dans l'élément matériel peut être réalisée non pas par concaténation, mais par exemple par ajout bit à bit. Le serveur, qui connaît par ailleurs le numéro de session, peut soustraire celui à la combinaison pour en 35 déduire le mot de passe.
Selon une autre variante, le mot de passe de l'utilisateur n'est pas stocké dans l'élément matériel, mais saisi par l'utilisateur par l'intermédiaire de moyens de saisie du terminal. Le système et le procédé selon l'invention peuvent notamment être appliqués pour éviter les usurpations d'identité d'un site Internet ou d'un service, cette usurpation ayant pour but d'obtenir des données d'identification confidentielle d'un utilisateur. Ces usurpations correspondent notamment aux pratiques connues sous le nom de phishing ou pharming. Une autre application est la lutte contre les validations d'achats frauduleuses par des numéros d'identification de carte bancaire sans saisie du code confidentiel, par une personne autre que le titulaire de la carte. Comme il va de soi, l'invention ne se limite pas à la seule forme d'exécution du système, décrite ci-dessus à titre d'exemple, mais elle embrasse au contraire toutes les variantes.

Claims (16)

REVENDICATIONS
1. Système d'information comprenant : - Un serveur informatique (2) comprenant des moyens de 5 communication en réseau (3), - au moins un terminal (6) comprenant des moyens de communication en réseau (7), le terminal (6) étant destiné à être utilisé par un utilisateur pour réaliser une connexion au serveur (2) caractérisé en ce que 10 le système comporte de plus un élément matériel (8) agencé pour être connecté au terminal (6), l'élément matériel comprenant des moyens de stockage de donnée (9) agencés pour mémoriser une clef de chiffrement (K1) et un numéro d'identification (num_ID), en ce que 15 le serveur (2) est agencé pour générer un numéro de session unique (num_Sess) au cours d'une session de connexion entre le terminal (6) et le serveur (2), et pour communiquer le numéro de session (num_Sess) au terminal (6), le terminal (6) étant agencé pour communiquer le numéro de session (num_Sess) à l'élément matériel (8) 20 et en ce que l'élément matériel (8) comprend des moyens de traitement (10) agencés pour réaliser un chiffrement (E) à l'aide de la clef de chiffrement (K1) d'un ensemble de donnée combinant : - un mot de passe (num_MDP) de l'utilisateur, et 25 - le numéro de session (num_Sess), et agencés pour transmettre le résultat du chiffrement constituant un mot de passe chiffré (C) et le numéro d'identification (num_ID) au terminal (6), le terminal (6) étant agencé pour transmettre le mot de passe chiffré (C) et le numéro d'identification (num_ID) au serveur (6) en vue de 30 procéder à l'identification de l'utilisateur.
2. Système selon la revendication 1, dans lequel le mot de passe (num_MDP) est mémorisé sur les moyens de stockage de donnée (9) de l'élément matériel (8).
3. Système selon la revendication 1, dans lequel le terminal (6) 35 comprend des moyens de saisie du mot de passe (num_MDP) par l'utilisateur et est agencé pour communiquer le mot de passe à l'élément matériel (8).
4. Système selon l'une des revendications précédentes, dans lequel le serveur (2) est agencé pour communiquer un numéro de session (num_Sess) unique en réponse à la fourniture d'un numéro d'identification (num_ID) par l'élément matériel (8).
5. Système selon l'une des revendications 1 à 3, dans lequel le serveur (2) est agencé pour réaliser un chiffrement (E) par une clef de chiffrement (K2) du numéro de session (num_Sess) en un numéro de session chiffré (num_Sess_Sign) et pour communiquer le numéro de session chiffré (num_Sess_Sign) au terminal, le terminal étant agencé pour communiquer le numéro de session chiffré à l'élément matériel (8), les moyens de traitement de l'élément matériel étant agencés pour réaliser un déchiffrement (D) du numéro de session chiffré (num_Sess_Sign) en un numéro de session (num_Sess) par la clef de chiffrement (K1) mémorisée dans les moyens de stockage (9).
6. Système selon l'une des revendications précédentes, dans lequel le serveur (2) est agencé pour réaliser un déchiffrement (D) du mot de passe chiffré (C) grâce à une clé de déchiffrement (K2) correspondant à la clé de chiffrement (K1) stockée dans les moyens de stockage (9) de l'élément matériel (8), pour obtenir les valeurs du mot de passe (num_MDP) et du numéro de session (num_Sess).
7. Système selon la revendication 6, dans lequel le serveur (2) est agencé pour comparer le numéro de session (num_Sess) provenant du mot de passe chiffré avec celui qu'il a généré, puis pour comparer le résultat de l'application d'une fonction de hachage (H) sur une combinaison de donnée comprenant le mot de passe (num_MDP) avec une valeur prédéterminée (num_HID).
8. Système selon l'une des revendications précédentes, dans lequel le mot de passe (num_MDP) et le numéro d'identification (num_ID) forment un couple unique d'information dans le système.
9. Procédé d'identification par un serveur informatique (2) d'un utilisateur en possession d'un terminal (6) disposant de moyens de communication (7) pour réaliser une connexion entre le serveur (2) et le terminal (6) et d'un élément matériel (8), connecté au terminal (6), comprenant des moyens de stockage (9) de donnée sur lesquels est mémorisée une clef de chiffrement (K1) et un numéro d'identification (num_ID), dans lequel- le serveur (2) génère un numéro de session unique (num_Sess) au cours d'une session de connexion entre le terminal (6) et le serveur (2), - le terminal communique le numéro de session (num_Sess) à l'élément matériel (6), - l'élément matériel (6) réalise un chiffrement (E) à l'aide d'une clef de chiffrement (KI) d'un ensemble de donnée combinant : le mot de passe (num_MDP) et le numéro de session (num_Sess), et communique le résultat (C) du chiffrement au terminal (6), - l'élément matériel (8) transmet également le numéro 10 d'identification (num_ID) au terminal (6), - le terminal (6) transmet le résultat du chiffrement (C) et le numéro d'identification (num_ID) au serveur (2) en vue de procéder à l'identification de l'utilisateur.
10. Procédé selon la revendication 9, dans lequel le mot de 15 passe (num_MDP) est mémorisé sur les moyens de stockage de donnée (9) de l'élément matériel (8).
11. Procédé selon la revendication 9, le mot de passe (num_MDP) est saisi par l'utilisateur sur le terminal (6) et communiqué à l'élément matériel (8) par le terminal (6). 20
12. Procédé selon l'une des revendications 9 à 11, dans lequel le serveur (2) communique un numéro de session (num_Sess) unique en réponse à la fourniture d'un numéro d'identification (num_ID) par l'élément matériel (8).
13. Procédé selon l'une des revendications 9 à 12, dans lequel le serveur (2) réalise un chiffrement (E) par une clef de chiffrement (K2) du 25 numéro de session (num_Sess) en un numéro de session chiffré (num_Sess_Sign) et communique le numéro de session chiffré (num_Sess_Sign) au terminal, le terminal communiquant le numéro de session chiffré à l'élément matériel (8), les moyens de traitement de l'élément matériel réalisant un déchiffrement (D) du numéro de session 30 chiffré (num_Sess_Sign) en un numéro de session (num_Sess) par la clef de chiffrement (KI) mémorisée dans les moyens de stockage (9).
14. Procédé selon l'une des revendications 9 à 13, dans lequel le serveur (2) réalise un déchiffrement (D) du mot de passe chiffré (C) grâce à une clé de déchiffrement (K2) correspondant à la clé de chiffrement (K1) 35 stockée dans les moyens de stockage (9) de l'élément matériel (8), pourobtenir les valeurs du mot de passe (num_MDP) et du numéro de session (num_Sess).
15. Procédé selon la revendication 14, dans lequel le serveur (2) compare le numéro de session (num_Sess) provenant du mot de passe chiffré avec celui qu'il a généré, puis compare le résultat de l'application d'une fonction de hachage (H) sur une combinaison de donnée comprenant le mot de passe (num_MDP) avec une valeur prédéterminée (num_HID).
16. Procédé selon l'une des revendications 9 à 15, dans lequel le mot de passe (num_MDP) et le numéro d'identification (num_ID) forment un 10 couple unique d'informations.
FR0705763A 2007-08-08 2007-08-08 Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur Expired - Fee Related FR2919974B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0705763A FR2919974B1 (fr) 2007-08-08 2007-08-08 Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
EP08786974A EP2213038A1 (fr) 2007-08-08 2008-08-07 Système d'information et procédé d'identification par un serveur d'application d'un utilisateur
US12/672,632 US20120005474A1 (en) 2007-08-08 2008-08-07 Information system and method of identifying a user by an application server
PCT/EP2008/060371 WO2009019298A1 (fr) 2007-08-08 2008-08-07 Système d'information et procédé d'identification par un serveur d'application d'un utilisateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0705763A FR2919974B1 (fr) 2007-08-08 2007-08-08 Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur

Publications (2)

Publication Number Publication Date
FR2919974A1 true FR2919974A1 (fr) 2009-02-13
FR2919974B1 FR2919974B1 (fr) 2010-02-26

Family

ID=39183229

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0705763A Expired - Fee Related FR2919974B1 (fr) 2007-08-08 2007-08-08 Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur

Country Status (4)

Country Link
US (1) US20120005474A1 (fr)
EP (1) EP2213038A1 (fr)
FR (1) FR2919974B1 (fr)
WO (1) WO2009019298A1 (fr)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166547B2 (en) * 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
CN104751073B (zh) * 2008-07-18 2017-12-22 绝对软件公司 用于被跟踪设备的隐私管理
US8640212B2 (en) * 2010-05-27 2014-01-28 Red Hat, Inc. Securing passwords with CAPTCHA based hash when used over the web
CN102142961B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种网关、节点和服务器进行鉴权的方法、装置及***
US9311119B2 (en) * 2012-05-30 2016-04-12 Red Hat, Inc. Reconfiguring virtual machines
CN104756126B (zh) * 2012-10-29 2018-09-07 三菱电机株式会社 设备管理装置、设备管理***以及设备管理方法
BR112015022767A2 (pt) * 2013-03-13 2017-07-18 Jumpto Media Inc espaço de armazenamento de rede codificado
CN104102858B (zh) * 2013-04-07 2018-02-13 中兴通讯股份有限公司 应用程序加密处理方法、装置和终端
US9148284B2 (en) 2014-01-14 2015-09-29 Bjoern Pirrwitz Identification and/or authentication method
US10382430B2 (en) * 2014-07-28 2019-08-13 Encryptier Co., Ltd. User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
EP3065366B1 (fr) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Système et procédé d'identification et/ou d'authentification
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN111953582B (zh) * 2020-08-10 2022-03-25 四川阵风科技有限公司 一种基于硬件装置的加密即时通信方法和***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2730076A1 (fr) * 1995-01-31 1996-08-02 Sorep Sa Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2000075755A1 (fr) * 1999-06-08 2000-12-14 Eutron Infosecurity S.R.L. Dispositif d'identification destine a l'authentification d'un utilisateur
WO2002045441A1 (fr) * 2000-11-28 2002-06-06 Rcd Technology, Inc. Remplacement d'un code stocke par un code d'entree d'utilisateur sur une carte d'identification rf

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
CA2276872A1 (fr) * 1998-08-28 2000-02-28 Lucent Technologies Inc. Methode de protection d'anonymat d'equipement mobile
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
US8418235B2 (en) * 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2730076A1 (fr) * 1995-01-31 1996-08-02 Sorep Sa Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2000075755A1 (fr) * 1999-06-08 2000-12-14 Eutron Infosecurity S.R.L. Dispositif d'identification destine a l'authentification d'un utilisateur
WO2002045441A1 (fr) * 2000-11-28 2002-06-06 Rcd Technology, Inc. Remplacement d'un code stocke par un code d'entree d'utilisateur sur une carte d'identification rf

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES A ET AL: "HANDBOOK OF APPLIED CRYPTOGRAPHY", 1997, SERIES ON DISCRETE MATHEMATICS AND ITS APPLICATIONS, CRC PRESS, PAGE(S) 388-405, BOCA RATON, FL, US, ISBN: 0-8493-8523-7, XP002474328 *

Also Published As

Publication number Publication date
US20120005474A1 (en) 2012-01-05
WO2009019298A1 (fr) 2009-02-12
FR2919974B1 (fr) 2010-02-26
EP2213038A1 (fr) 2010-08-04

Similar Documents

Publication Publication Date Title
FR2919974A1 (fr) Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
EP0941525B1 (fr) Systeme d'authentification a carte a microcircuit
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
CA2377626A1 (fr) Procede et dispositif de paiement electronique
EP2193626B1 (fr) Communication securisee entre une etiquette electronique et un lecteur
EP2509025A1 (fr) Procédé d'accès à une ressource protégée d'un dispositif personnel sécurisé
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP2306668B1 (fr) Système et procédé de transaction sécurisée en ligne
EP3262553A1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
EP3673633B1 (fr) Procédé d'authentification d'un utilisateur auprès d'un serveur d'authentification
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP1262860B1 (fr) Système et procédé d'authentification d'un utilisateur
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
FR2902253A1 (fr) Procede et dispositif d'authentification d'un utilisateur
FR2948839A1 (fr) Procede d'authentification securisee d'acces a des donnees chiffrees
FR3003058A1 (fr) Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme
WO2017109352A1 (fr) Procede et dispositif de connexion a un serveur distant
FR3025341A1 (fr) Securisation de cles de cryptage pour transaction sur un dispositif depourvu de module securise
WO2013060539A1 (fr) Procede et systeme de mise en relation entre eux d'ensembles d'informations relatifs a une meme personne
FR3011964A1 (fr) Procede automatise d'authentification forte multifacteur
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants
FR2957216A1 (fr) Procede d'authentification forte a distance, et procede d'initialisation, dispositif et systemes associes

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120430