FR2730076A1 - Authentication by server of holder of object incorporating microprocessor - Google Patents
Authentication by server of holder of object incorporating microprocessor Download PDFInfo
- Publication number
- FR2730076A1 FR2730076A1 FR9501314A FR9501314A FR2730076A1 FR 2730076 A1 FR2730076 A1 FR 2730076A1 FR 9501314 A FR9501314 A FR 9501314A FR 9501314 A FR9501314 A FR 9501314A FR 2730076 A1 FR2730076 A1 FR 2730076A1
- Authority
- FR
- France
- Prior art keywords
- authentication
- server
- portable object
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002441 reversible effect Effects 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims description 49
- 238000004364 calculation method Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 230000002349 favourable effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100322245 Caenorhabditis elegans des-2 gene Proteins 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
Description
Procédé d'authentification par un serveur du porteur d'un objet portatif à microprocesseur, serveur et objet portatif correspondants. A method of authentication by a server of the carrier of a portable object with microprocessor, server and corresponding portable object.
Le domaine de l'invention est celui de l'accès sécurisé à des données, des objets et/ou des lieux à l'aide de dispositifs électroniques. Plus précisément, l'invention concerne le contrôle d'accès à l'aide d'objets portatifs à microprocesseur, tels que classiquement des cartes à microprocesseur. The field of the invention is that of secure access to data, objects and / or places using electronic devices. More specifically, the invention relates to access control using portable microprocessor objects, such as conventionally microprocessor cards.
L'invention peut être mise en oeuvre dans de nombreux domaines, dès lors qu'il est nécessaire d'authentifier un utilisateur, porteur d'un objet portatif permettant un dialogue avec un dispositif gérant l'accès à des données (par exemple pour les procédures bancaires et les retraits d'argent assurées par un appareil automatique), à des objets (par exemple pour l'utilisation d'un ordinateur, d'un téléphone...) ou à des lieux (par exemple pour l'accès à des pièces ou des immeubles). Par la suite, un tel dispositif sera appelé de façon générique serveur, sans que cela ne soit limitatif ni de sa forme, ni de sa fonction. The invention can be implemented in many fields, since it is necessary to authenticate a user carrying a portable object for a dialogue with a device managing access to data (for example for banking procedures and withdrawals of money by an automatic device), objects (for example for the use of a computer, a telephone ...) or places (for example for access to rooms or buildings). Subsequently, such a device will be called generically server, without this being limiting or its form or its function.
De nombreuses solutions de contrôle d'accès sont déjà connues. D'une façon générale, le dialogue entre l'utilisateur et le serveur n'est possible qu'après une phase d'authentification. Lorsque le résultat de l'authentification est positif, le dialogue est autorisé. Il s'agit par exemple d'une autorisation d'utilisation ou d'accès, ou d'un échange de données, avantageusement sous une forme cryptée. Many access control solutions are already known. In general, the dialogue between the user and the server is possible only after an authentication phase. When the authentication result is positive, the dialog is allowed. This is for example an authorization for use or access, or an exchange of data, preferably in encrypted form.
Classiquement, I'authentification comprend deux étapes : une première étape d'authentification du porteur par l'objet portatif et une seconde étape d'authentification de l'objet portatif par le serveur. Conventionally, the authentication comprises two steps: a first step of authentication of the bearer by the portable object and a second step of authentication of the portable object by the server.
L'authentification du porteur par l'objet portatif est réalisé par cet objet portatif, par comparaison d'un code d'authentification introduit par le porteur avec une donnée de référence stockée dans ledit objet portatif. Classiquement, l'objet portatif calcule une réplique de la donnée de référence, à l'aide d'un algorithme prédéterminé appliqué au code d'authentification. Si l'estimation est égale à la donnée de référence, le porteur est authentifie. The carrier authentication by the portable object is performed by this portable object, by comparing an authentication code introduced by the carrier with a reference data stored in said portable object. Conventionally, the portable object calculates a replica of the reference data, using a predetermined algorithm applied to the authentication code. If the estimate equals the reference data, the bearer is authenticated.
ll est à noter que pour cette première phase, aucun échange n'a lieu entre le serveur et l'objet portatif. La seule information échangée est le code d'authentification fourni par le porteur. It should be noted that for this first phase, no exchange takes place between the server and the portable object. The only information exchanged is the authentication code provided by the holder.
L'authentification de l'objet portatif par le serveur est effectuée assurée par le serveur, à partir d'une clé secrète stockée dans ledit objet portatif, mais sans que cette clé soit transmise au serveur, de façon qu'il ne soit pas possible de la lire lors de son transfert. La clé secrète est recalculée par le serveur à partir d'une clé maître que ce dernier connaît. L'authentification est effectuée par comparaison de deux valeurs calculées selon un algorithme spécifique, connu du serveur et de l'objet portatif, en tenant compte de la clé secrète et d'une valeur aléatoire fournie par le serveur. Si le résultat de la comparaison est positif, l'authentification de l'objet portatif est concluante. The authentication of the portable object by the server is performed by the server, from a secret key stored in said portable object, but without this key is transmitted to the server, so that it is not possible to read it during his transfer. The secret key is recalculated by the server from a master key that the latter knows. The authentication is performed by comparing two values calculated according to a specific algorithm, known to the server and the portable object, taking into account the secret key and a random value provided by the server. If the result of the comparison is positive, the authentication of the portable object is conclusive.
Cette technique présente un niveau de sécurité relativement élevé, sans qu'il soit nécessaire de stocker des informations spécifiques au porteur et à l'objet portatif dans le serveur. Celuici ne connaît que la clé maître, qui est commune à une pluralité d'objets portatifs. This technique has a relatively high level of security, without the need to store specific information to the carrier and the portable object in the server. It only knows the master key, which is common to a plurality of portable objects.
Les informations nécessaires au protocole sécuritaire sont réparties de la façon suivante:
porteur: code d'authentification;
objet portatif: donnée de référence du code d'authentification, clé secrète
propre à la carte et algorithme de cryptage pour l'authentification par le
serveur;
serveur: aucune information sur les utilisateurs et les objets portatifs. ll ne
connaît que la clé maître et l'algorithme de cryptage.The information necessary for the security protocol is distributed as follows:
carrier: authentication code;
portable object: reference data of the authentication code, secret key
map-specific and encryption algorithm for authentication by the
server;
server: no information about users and portable objects. He does not
knows only the master key and the encryption algorithm.
L'authentification permet de vérifier que l'objet portatif est valide, et que le porteur est habilité. De prime abord, elle paraît particulièrement sûre. D'une part, toute personne non habilitée (ne connaissant pas le code d'authentification) ne peut pas se faire reconnaître par l'objet portatif. D'autre part, il n'est pas possible d'accéder au serveur sans détenir l'objet portatif, qui contient la clé secrète. Authentication verifies that the portable object is valid, and that the wearer is authorized. At first sight, it seems particularly safe. On the one hand, any unauthorized person (not knowing the authentication code) can not be recognized by the portable object. On the other hand, it is not possible to access the server without holding the portable object, which contains the secret key.
Toutefois, une analyse plus poussée permet de constater que la connaissance des informations contenues dans l'objet portatif sont suffisantes pour accéder au serveur. En d'autres termes, il est suffisant à une personne mal intentionnée de connaître la clé secrète et l'algorithme de cryptage pour être authentifiée par le serveur, bien qu'elle ne connaisse pas le code d'authentification. However, further analysis shows that knowledge of the information contained in the portable object is sufficient to access the server. In other words, it is sufficient for a malicious person to know the secret key and the encryption algorithm to be authenticated by the server, although it does not know the authentication code.
L'homme du métier considère que cette situation ne pose pas de problème, car la clé secrète est inscrite dans le micro-processeur selon des techniques qui garantiraient l'impossibilité de la relecture de celleì. D'ailleurs, ces méthodes d'authentification sont mises en oeuvre depuis longtemps, et il semble que, jusqu'à aujourd'hui l'inviolabilité de ces techniques n'a pas été discutée. The skilled person considers that this situation does not pose a problem, because the secret key is registered in the microprocessor according to techniques that would guarantee the impossibility of reading it. Moreover, these authentication methods have been implemented for a long time, and it seems that until today the inviolability of these techniques has not been discussed.
ll est exact que l'accès à cette clé secrète n'est pas possible par des méthodes informatiques et logicielles, qui tenteraient de relire la clé. En revanche, les inventeurs ont vérifié qu'il est possible d'accéder à l'information telle qu'elle est inscrite dans le silicium, par des techniques mettant àjour le micro-processeur puis l'analysant, au niveau des transistors tracés sur le microprocesseur. Ces techniques nécessitent bien sûr des matériels importants, mais représentent cependant un risque non négligeable, du fait des enjeux parfois très importants associés à la détention d'un objet portatif (dans le domaine bancaire par exemple). Par ailleurs, on peut penser que ces matériels, aujourd'hui complexes et coûteux, sont appelés à se banaliser (l'analyse des micro-processeurs étant utiles pour de nombreuses applications).En conséquence, ils seront plus abordables pour des personnes mal intentionnées. It is true that access to this secret key is not possible by computer and software methods, which would attempt to re-read the key. On the other hand, the inventors have verified that it is possible to access the information as it is inscribed in the silicon, by techniques updating the microprocessor and then analyzing it, at the level of the transistors traced on the microprocessor. These techniques require, of course, important equipment, but nevertheless represent a considerable risk, because of the sometimes very important stakes associated with holding a portable object (in the banking field, for example). Moreover, we can think that these materials, today complex and expensive, are expected to trivialize (the analysis of micro-processors being useful for many applications). As a result, they will be more affordable for malicious people .
Les techniques actuelles d'authentification s'avèrent donc insuffisantes, du fait qu'elles ne permettent pas de garantir de façon certaine que le porteur est habilité à utiliser l'objet portatif qu'il détient. I1 est en effet possible que cet objet portatif soit utilisé par un "pirate" qui a réussi à lire la clé secrète. The current authentication techniques are therefore insufficient, because they do not provide a certain guarantee that the wearer is entitled to use the portable object he holds. It is indeed possible that this portable object is used by a "hacker" who has managed to read the secret key.
L'invention à notamment pour objectif de pallier ces différents inconvénients de l'état de la technique. The invention particularly aims to overcome these disadvantages of the state of the art.
Ainsi, un objectif de l'invention est de fournir un procédé d'authentification par un serveur dans lequel la connaissance totale des informations stockées dans un objet portatif n'est pas suffisante pour que l'authentification soit concluante. Thus, an object of the invention is to provide a method of authentication by a server in which the total knowledge of the information stored in a portable object is not sufficient for the authentication to be conclusive.
En d'autres termes, un objectif de l'invention est de fournir un tel procédé d'authentification, permettant de garantir que le porteur de l'objet portatif considéré est habilité à détenir et à utiliser cet objet portatif. In other words, an object of the invention is to provide such an authentication method, to ensure that the carrier of the portable object in question is entitled to hold and use this portable object.
Un autre objectif de l'invention est de fournir un tel procédé, ne nécessitant aucune modification de la structure et de la fabrication des serveurs et des objets portatifs. Another object of the invention is to provide such a method, requiring no modification of the structure and manufacture of servers and portable objects.
Notamment, un objectif de l'invention est de ne pas nécessiter la mise en oeuvre de techniques nouvelles pour la fabrication d'objets tels que les cartes à microprocesseurs.In particular, an object of the invention is not to require the implementation of new techniques for the manufacture of objects such as microprocessor cards.
Encore un autre objectif de l'invention est de fournir un tel procédé, ne nécessitant pas de modification des habitudes des utilisateurs d'objets portatifs. En particulier, selon une approche de l'invention, un objectif de l'invention est de fournir un tel procédé n'imposant pas de mémoriser de nouveaux codes d'authentification. Yet another object of the invention is to provide such a method, not requiring modification of the habits of users of portable objects. In particular, according to an approach of the invention, an object of the invention is to provide such a method that does not require storing new authentication codes.
L'invention a également pour objectif de fournir un tel procédé d'authentification, qui puisse remplacer des procédés déjà mis en oeuvre dans des serveurs actuels, sans qu'aucune modification ne soit sensible pour l'utilisateur (à l'exception de l'octroi d'un nouvel objet portatif. The invention also aims to provide such an authentication method, which can replace processes already implemented in current servers, without any modification is sensitive to the user (with the exception of the granting a new portable object.
Un autre objectif de l'invention est de fournir un tel procédé, dont les coûts d'installation et d'exploitation soient identiques à ceux des procédés d'authentification actuellement mis en oeuvre. Another objective of the invention is to provide such a method, the installation and operating costs of which are identical to those of the authentication methods currently used.
Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un procédé d'authentification d'un utilisateur (ou porteur) par un serveur, à l'aide d'un objet portatif à microprocesseur, dans lequel ledit serveur tient compte d'une information d'authentification (P2) produite par ledit objet portatif, correspondant au résultat d'un algorithme spécifique appliqué à un premier code d'authentification (Ccl) fourni par ledit utilisateur, pour fournir un résultat positif ou négatif d'authentification. These objectives, as well as others which will appear later, are achieved according to the invention by means of a method of authentication of a user (or carrier) by a server, using a portable microprocessor object, wherein said server takes into account an authentication information (P2) produced by said portable object, corresponding to the result of a specific algorithm applied to a first authentication code (Ccl) provided by said user , to provide a positive or negative authentication result.
Ainsi, selon l'invention, l'authentification n'est possible que si le porteur apporte le code d'authentification qui lui est attribué (ou qu'il a choisi). I1 n'est pas possible de déduire ce code des données stockées dans l'objet portatif. En conséquence, l'authentification par le serveur ne sera positive que si le porteur possède le bon code d'authentification. Toute tentative de fraude basée sur l'analyse du seul contenu de l'objet portatif est inopérante. Thus, according to the invention, authentication is possible only if the carrier brings the authentication code assigned to him (or chosen). It is not possible to deduce this code from the data stored in the portable object. As a result, authentication by the server will only be positive if the bearer has the correct authentication code. Any fraud attempt based on the analysis of the only content of the portable object is inoperative.
Comme cela apparaîtra par la suite, la procédure d'authentification peut être proche de celles classiquement mises en oeuvre, pour authentifier l'objet portatif dans le serveur. L'invention ne repose d'ailleurs pas principalement sur cette procédure, mais sur une approche tout à fait nouvelle de l'authentification, nécessitée par la mise à jour d'un problème nouveau dans le domaine de la sécurité des échanges impliquant des objets portatifs. As will appear later, the authentication procedure can be close to those conventionally implemented to authenticate the portable object in the server. The invention does not rely mainly on this procedure, but on a completely new approach to authentication, necessitated by the updating of a new problem in the field of security of trade involving portable objects. .
En effet, l'homme du métier a toujours considéré qu'il était impossible de lire le contenu d'un objet portatif (classiquement une carte "à puce") dès lors qu'il était inscrit de façon adéquate. En conséquence, les techniques connues offraient un degré de sécurité qui apparaissait tout à fait suffisant, et il ne semblait pas nécessaire de chercher à les modifier. Indeed, the skilled person has always considered that it was impossible to read the contents of a portable object (conventionally a "smart" card) when it was properly registered. Consequently, the known techniques offered a degree of security which appeared quite sufficient, and it did not seem necessary to seek to modify them.
Toutefois, les inventeurs ont vérifié que l'accès aux informations secrètes d'un microprocesseur était, contre toute attente, accessible. Ce constat introduit un problème nouveau : comment s'assurer que l'objet portatif n'est pas "piraté", et que son porteur a réellement le droit de l'utiliser. However, the inventors have verified that access to the secret information of a microprocessor was, against all odds, accessible. This introduces a new problem: how to make sure that the portable object is not "hacked", and that the wearer is actually entitled to use it.
L'invention apporte une solution inventive à ce problème, consistant à authentifier directement dans le serveur le porteur, et non plus seulement l'objet portatif. Ainsi, selon l'invention, L'objet portatif sert notamment de liaison entre l'utilisateur et le serveur. ll est nécessaire à la transaction, mais n'est plus suffisant. The invention provides an inventive solution to this problem, which consists in authenticating directly in the server the carrier, and no longer only the portable object. Thus, according to the invention, the portable object serves in particular as a link between the user and the server. It is necessary for the transaction, but is no longer sufficient.
De façon avantageuse, ledit algorithme spécifique comprend les opérations suivantes:
production d'un code d'authentification partiel (Pc), déduit dudit premier
code d'authentification (Ccl);
application d'un premier algorithme de cryptage non réversible sur ledit
code d'authentification partiel (Pc), produisant ladite information
d'authentification (P2).Advantageously, said specific algorithm comprises the following operations:
production of a partial authentication code (Pc), deduced from said first
authentication code (Ccl);
application of a first non-reversible encryption algorithm on said
partial authentication code (Pc), producing said information
authentication (P2).
Le fait de ne tenir compte que d'une partie du code d'authentification est un gage supplémentaire de sécurité : l'information d'authentification qui circule entre le serveur et l'objet portatif n'est pas fonction de l'ensemble du code d'authentification. Il est donc complètement impossible de reconstruire ce dernier. The fact of only taking into account part of the authentication code is an additional guarantee of security: the authentication information that circulates between the server and the portable object does not depend on the entire code. authentication. It is therefore completely impossible to rebuild the latter.
Selon un mode de réalisation préférentiel de l'invention, ledit serveur possède une clé maître (KM) commune à une pluralité d'utilisateurs, ledit objet portatif possède au moins une première clé secrète (KC2) fonction, de façon non réversible, de ladite clé maître (KM) et ledit utilisateur connaît au moins ledit premier code d'authentification (Ccl).Le procédé comprend alors une phase d'authentification simultanée par ledit serveur dudit objet portatif et dudit utilisateur à partir de deux informations délivrées par ledit objet portatif:
- une première valeur (Y) résultat d'un second algorithme de cryptage non
réversible tenant compte de ladite première clé secrète (KC2) et d'un
premier aléa (Aléa3) transmis par ledit serveur ; et
une information d'authentification (P2) dudit utilisateur obtenue à partir
dudit premier code d'authentification donné par ledit utilisateur, ledit serveur calculant une estimation de ladite première valeur (Y') à l'aide dudit second algorithme de cryptage, en tenant compte dudit premier aléa (Aléa3) et d'une estimation (KC2') de ladite première clé secrète, obtenue à partir de ladite clé maître (KM) et de ladite information d'authentification (P2), et comparant ladite première valeur (Y) et ladite estimation de ladite première valeur (Y') pour fournir ledit résultat positif ou négatif d'authentification.According to a preferred embodiment of the invention, said server has a master key (KM) common to a plurality of users, said portable object has at least a first secret key (KC2) function, non-reversibly, of said master key (KM) and said user knows at least said first authentication code (Ccl) .The method then comprises a phase of simultaneous authentication by said server of said portable object and said user from two pieces of information delivered by said portable object :
a first value (Y) resulting from a second non-encrypting algorithm
reversible taking into account said first secret key (KC2) and a
first hazard (Alea3) transmitted by said server; and
an authentication information (P2) of said user obtained from
said first authentication code given by said user, said server calculating an estimate of said first value (Y ') using said second encryption algorithm, taking into account said first random number (Aléa3) and an estimate (KC2 ') of said first secret key, obtained from said master key (KM) and said authentication information (P2), and comparing said first value (Y) and said estimate of said first value (Y') to provide said positive or negative authentication result.
L'authentification dudit utilisateur par ledit serveur peut notamment comprendre les étapes suivantes:
- introduction par ledit utilisateur dudit premier code d'authentification
(Ccl), transmis audit objet portatif;
calcul par ledit objet portatif de ladite information d'authentification (P2),
à partir dudit premier code d'authentification (Ccl);
réception dans ledit objet portatif de ladite première valeur aléatoire
(Aléa3) transmise par ledit serveur;
calcul par ledit objet portatif de ladite première valeur (Y), à l'aide dudit
second algorithme de cryptage non réversible, à partir de ladite première
clé secrète (KC2) stocké dans ledit objet portatif et de ladite première
valeur aléatoire (Aléa3); ;
transmission audit serveur, par ledit objet portatif, de ladite première
information (Y) et de ladite information d'authentification (P2);
calcul par ledit serveur de ladite estimation de la première clé secrète
(KC2'), à l'aide d'un troisième algorithme de cryptage non réversible, à
partir de ladite clé maître (KM) stocké dans ledit serveur et de ladite
information d'authentification (P2);
calcul par ledit serveur de ladite estimation de la première valeur (Y'), à
l'aide dudit second algorithme de cryptage non réversible, à partir de ladite
estimation de la première clé secrète (KC2') et de ladite première valeur
aléatoire (Aléa3);;
comparaison par ledit serveur de ladite première valeur (Y) et de ladite
estimation de la première valeur (Y'), et authentification dudit utilisateur
par ledit serveur si le résultat de la comparaison est favorable.The authentication of said user by said server may include the following steps:
- Introduction by said user of said first authentication code
(Ccl), transmitted to said portable object;
computing by said portable object of said authentication information (P2),
from said first authentication code (Ccl);
receiving in said portable object said first random value
(Aléa3) transmitted by said server;
calculation by said portable object of said first value (Y), using said
second non-reversible encryption algorithm, from said first
secret key (KC2) stored in said portable object and said first
random value (Alea3); ;
transmission to said server by said portable object of said first
information (Y) and said authentication information (P2);
calculation by said server of said estimate of the first secret key
(KC2 '), using a third non-reversible encryption algorithm,
from said master key (KM) stored in said server and said
authentication information (P2);
calculation by said server of said estimate of the first value (Y '),
using said second non-reversible encryption algorithm, from said
estimating the first secret key (KC2 ') and said first value
random (Alea3) ;;
comparison by said server of said first value (Y) and said
estimation of the first value (Y '), and authentication of said user
by said server if the result of the comparison is favorable.
Préférentiellement, l'authentification directe de l'invention est précédée d'au moins une des phases classiques d'authentification utilisateur/objet portatif et objet portatifXserveur, ce qui permet de renforcer encore la sécurité. Preferably, the direct authentication of the invention is preceded by at least one of the conventional user authentication / portable object and portable objectX server phases, which further enhances security.
Dans ce cas, le procédé comprend avantageusement une première phase préalable d'authentification dudit utilisateur par ledit objet portatif, comprenant les étapes suivantes:
introduction par ledit utilisateur d'un second code d'authentification (Ccl),
transmis audit objet portatif;
calcul par ledit objet portatif d'une empreinte (Cco) dudit second code
d'authentification (Ccl), à l'aide d'un quatrième algorithme de cryptage;
comparaison de ladite empreinte (Cco) avec une donnée de référence
(Cco') stockée dans ledit objet portatif, produisant une première
information d'authentification partielle.In this case, the method advantageously comprises a first prior phase of authentication of said user by said portable object, comprising the following steps:
introduction by said user of a second authentication code (Ccl),
transmitted to said portable object;
calculation by said portable object of a fingerprint (Cco) of said second code
authentication (Ccl), using a fourth encryption algorithm;
comparing said footprint (Cco) with a reference datum
(Cco ') stored in said portable object, producing a first
partial authentication information.
Il peut également comprendre une seconde phase préalable d'authentification dudit objet portatif par ledit serveur, comprenant les étapes suivantes:
- réception dans ledit objet portatif d'une seconde valeur aléatoire (Aléal)
transmise par ledit serveur;
calcul par ledit objet portatif d'une seconde valeur (X), à l'aide d'un
cinquième algorithme de cryptage non réversible, à partir d'une seconde
clé secrète (KC) stocké dans ledit objet portatif et de ladite seconde valeur
aléatoire (Aléal);
- transmission audit centre serveur, par ledit objet portatif, de ladite seconde
information (X) et d'une donnée spécifique (Ns) stockée dans ledit objet
portatif;
calcul par ledit serveur d'une estimation de ladite seconde clé secrète
(KC'), à l'aide d'un sixième algorithme de cryptage non réversible, à
partir de ladite clé maître (KM) et de ladite donnée spécifique (Ns);;
calcul par ledit centre serveur d'une estimation de ladite seconde
information (X'), à l'aide dudit cinquième algorithme de cryptage non
réversible, à partir de ladite estimation de la seconde clé secrète (KC') et
de ladite seconde valeur aléatoire (Aléal);
comparaison par ledit centre serveur de ladite seconde information (X) et
de ladite estimation de la seconde information (X'), produisant une
seconde information d'authentification partielle.It may also comprise a second prior phase of authentication of said portable object by said server, comprising the following steps:
reception in said portable object of a second random value (Aleal)
transmitted by said server;
computing by said portable object a second value (X), using a
fifth non-reversible encryption algorithm, from a second
secret key (KC) stored in said portable object and said second value
random (Aleal);
transmission to said host, by said portable object, of said second
information (X) and specific data (Ns) stored in said object
portable;
calculating by said server an estimate of said second secret key
(KC '), using a sixth non-reversible encryption algorithm,
from said master key (KM) and said specific data (Ns);
calculation by said host of an estimate of said second
information (X '), using said fifth non-encrypting algorithm
reversible, from said estimate of the second secret key (KC ') and
said second random value (Aleal);
comparison by said host of said second information (X) and
said estimate of the second piece of information (X '), producing a
second partial authentication information.
Dans ce cas, deux clés secrètes sont exploitées, ce qui renforce clairement la sécurité du procédé. In this case, two secret keys are exploited, which clearly reinforces the security of the process.
De façon avantageuse, au moins certains desdits algorithmes de cryptage non réversible sont identiques. Advantageously, at least some of said non-reversible encryption algorithms are identical.
Ainsi, la complexité du serveur et de l'objet portatif est peu augmentée, par rapport aux techniques actuelles, puisqu'aucune procédure complexe de calcul n'est ajoutée (à l'exception de l'étape simple d'extraction du code d'authentification partiel). Thus, the complexity of the server and the portable object is little increased compared to current techniques, since no complex calculation procedure is added (with the exception of the simple step of extracting the code from partial authentication).
Par ailleurs, il est avantageux, pour que l'utilisateur n'ait pas plus d'informations à mémoriser que précédemment, que lesdits premier et second codes d'authentification correspondent à un même et unique code (Ccl), ou forment deux parties d'un code unique foumi par ledit utilisateur. Furthermore, it is advantageous for the user not to have more information to be memorized than previously, that said first and second authentication codes correspond to the same and unique code (Ccl), or form two parts of the code. a unique code provided by said user.
Selon un mode de réalisation particulier, le procédé comprend ensuite une étape de calcul d'une clé de session (S) effectuée simultanément par ledit serveur et par ledit objet portatif, à partir d'une troisième valeur aléatoire (Aléa2) délivrée par ledit objet portatif, ladite étape de calcul d'une clé de session n'étant mise en oeuvre que si le ledit résultat d'authentification est positif. According to a particular embodiment, the method then comprises a step of calculating a session key (S) performed simultaneously by said server and by said portable object, from a third random value (Aléa2) delivered by said object portable, said step of calculating a session key being implemented only if said authentication result is positive.
Dans ce cas, préférentiellement, ladite clé de session (S) tient compte de ladite information d'authentification (P2). In this case, preferably, said session key (S) takes into account said authentication information (P2).
L'invention concerne également les serveurs à accès contrôlé mettant en oeuvre ce procédé, et comprenant des moyens de communication avec un objet portatif à microprocesseur et des moyens d'authentification d'un utilisateur dudit objet portatif, lesdits moyens d'authentification tenant compte d'une information d'authentification (P2) produite par ledit objet portatif, correspondant au résultat d'un algorithme spécifique appliqué à un premier code d'authentification (Ccl) fourni par ledit utilisateur, pour délivrer un résultat positif ou négatif d'authentification. The invention also relates to controlled access servers implementing this method, and comprising means for communicating with a portable microprocessor object and means for authenticating a user of said portable object, said authentication means taking into account an authentication information (P2) produced by said portable object, corresponding to the result of a specific algorithm applied to a first authentication code (Ccl) provided by said user, for delivering a positive or negative authentication result.
L'invention concerne encore les objets portatifs à microprocesseur correspondants, comprenant des moyens de calcul d'une information d'authentification (P2), correspondant au résultat d'un algorithme spécifique appliqué à un premier code d'authentification (Ccl) fourni par un utilisateur. The invention also relates to the corresponding portable microprocessor objects, comprising means for calculating an authentication information (P2), corresponding to the result of a specific algorithm applied to a first authentication code (Ccl) provided by a user.
Un tel objet portatif comprend avantageusement des moyens de stockage sécurisé d'au moins deux clés secrètes, une première clé secrète (KC2) étant destinée à l'authentification dudit utilisateur par ledit serveur, et une seconde clé secrète (KC) étant destinée à l'authentification dudit objet portatif par ledit serveur. Such a portable object advantageously comprises means for securely storing at least two secret keys, a first secret key (KC2) being intended for the authentication of said user by said server, and a second secret key (KC) being intended for the user. authentication of said portable object by said server.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre illustratif et non limitatif, et des dessins annexés parmi lesquels:
- la figure 1 est un schéma illustrant le principe général de l'invention,
consistant notamment à authentifier le porteur d'un objet portatif à
microprocesseur directement par le serveur;
la figure 2 est un synoptique présentant les grandes lignes d'une
authentification selon l'invention, dans le cas où trois niveaux
d'authentification sont prévus;
la figure 3 est un synoptique illustrant plus précisément l'authentification
du porteur par l'objet portatif prévue dans la figure 3;
la figure 4 est un synoptique illustrant plus précisément l'authentification
de l'objet portatif par le serveur prévue dans la figure 3;;
- la figure 5 présente un synoptique illustrant l'authentification directe du
porteur par le serveur selon l'invention.Other features and advantages of the invention will appear on reading the following description of a preferred embodiment, given by way of illustration and without limitation, and the appended drawings in which:
FIG. 1 is a diagram illustrating the general principle of the invention,
in particular to authenticate the carrier of a portable object to
microprocessor directly by the server;
Figure 2 is a block diagram presenting the outline of a
authentication according to the invention, in the case where three levels
authentication are provided;
FIG. 3 is a block diagram illustrating more precisely the authentication
the carrier by the portable object provided in Figure 3;
FIG. 4 is a block diagram illustrating more precisely the authentication
of the portable object by the server provided in Figure 3 ;;
FIG. 5 presents a block diagram illustrating the direct authentication of the
carrier by the server according to the invention.
Comme illustré en figure 1, l'invention s'applique aux systèmes d'accès à un serveur 1 1 à l'aide d'un objet portatif 12 (classiquement une carte) à microprocesseur 13 détenue par un utilisateur, ou porteur 14. As illustrated in FIG. 1, the invention applies to systems for accessing a server 11 using a portable object 12 (classically a card) with a microprocessor 13 held by a user, or a carrier 14.
Le serveur 1 1 comprend un lecteur 15 capable de lire des données inscrites ou calculées sur le microprocesseur 13, et un clavier 16 permettant au porteur 14 de transmettre des données au serveur 1 1 et à l'objet 12. Le serveur 11 peut notamment assurer des fonctions de contrôle physique de l'accès à un lieu, de délivrance contrôlée de monnaie ou de tout type d'objet, de contrôle de l'utilisation d'un appareil ou de l'accès à des données. Dans certains cas, il peut être partiellement délocalisé (par exemple, dans le cas de l'accès à une base de données, seuls le lecteur 15 et le clavier 16 sont nécessaires sur place). The server 11 comprises a reader 15 capable of reading data entered or calculated on the microprocessor 13, and a keyboard 16 allowing the carrier 14 to transmit data to the server 11 and the object 12. The server 11 can in particular ensure physical control functions of access to a place, controlled issuance of money or any type of object, control of the use of a device or access to data. In some cases, it may be partially delocalized (for example, in the case of access to a database, only the reader 15 and the keyboard 16 are required on site).
L'objet portatif 12 a pour but d'assurer la sécurité de la transaction. Pour cela, une procédure d'authentification est mise en oeuvre. De façon connue, l'authentification comprend une authentification 18 du porteur 14 par l'objet 12 par l'intermédiaire d'un code secret et une authentification 17 de l'objet portatif 12 par le serveur 11. Selon l'approche nouvelle de l'invention, l'authentification met en oeuvre une reconnaissance 19 du porteur 14 par le serveur 11. The purpose of the portable object 12 is to ensure the security of the transaction. For this, an authentication procedure is implemented. In known manner, the authentication comprises an authentication 18 of the carrier 14 by the object 12 by means of a secret code and an authentication 17 of the portable object 12 by the server 11. According to the new approach of the invention, the authentication implements a recognition 19 of the carrier 14 by the server 11.
Pour augmenter la sécurité, la double authentification 17, 18 peut être maintenue, préalablement à l'authentification 19 selon l'invention, mais cela n'est pas obligatoire. To increase the security, the double authentication 17, 18 can be maintained, prior to authentication 19 according to the invention, but this is not mandatory.
La figure 2 illustre globalement le procédé mis en oeuvre, dans le cas de l'authentification complète (à trois niveaux). FIG. 2 generally illustrates the method used, in the case of full authentication (at three levels).
Le procédé a pour but de permettre une session 21, qui est soit un simple accès (à un lieu, un objet, une fonction), soit un échange de données. Cette session 21 est précédée de l'authentification 22, qui comprend trois étapes successives:
- authentification 221 du porteur par l'objet portatif;
- authentification 222 de l'objet par le serveur;
- authentification 223 du porteur par le serveur.The method aims to enable a session 21, which is either a simple access (to a place, an object, a function), or a data exchange. This session 21 is preceded by the authentication 22, which comprises three successive steps:
- Authentication 221 of the carrier by the portable object;
- 222 authentication of the object by the server;
- Authentication 223 of the carrier by the server.
Chacune de ces étapes 221 à 223 est décrite de façon plus détaillée, en relation respectivement avec les figures 3 à 5. Each of these steps 221 to 223 is described in more detail with respect to FIGS. 3 to 5, respectively.
Comme déjà indiqué précédemment, les étapes 221 et 222 ne sont pas nouvelles en elles-mêmes. elles correspondent en effet à la technique actuellement mise en oeuvre. As already indicated above, steps 221 and 222 are not new in themselves. they correspond to the technique currently used.
ll est à noter qu'elles ne sont pas obligatoires pour mettre en oeuvre l'invention. Plus précisément, l'invention concerne tout procédé mettant en oeuvre l'étape 223 (précisée en figure 5), qu'elle soit mise en oeuvre seule ou simultanément avec d'autres techniques. It should be noted that they are not required to implement the invention. More specifically, the invention relates to any method implementing step 223 (specified in FIG. 5), whether it is carried out alone or simultaneously with other techniques.
On décrit maintenant plus précisément chaque étape. Le tableau suivant résume les différentes données calculées et échangées.
Each step is now described more precisely. The following table summarizes the different data calculated and exchanged.
<tb><Tb>
SERVEUR <SEP> CARTE <SEP> PORTEUR
<tb> <SEP> authentification <SEP> porteur
<tb> <SEP> Cco <SEP> = <SEP> algo4(Ccl) <SEP> < = <SEP> Code <SEP> clair: <SEP> Ccl
<tb> <SEP> Cco'E <SEP> carte
<tb> <SEP> Cco' <SEP> = <SEP> Cco <SEP> = > ok
<tb> <SEP> P2 <SEP> = <SEP> algol <SEP> (PccCcl)
<tb> authentification <SEP> carte
<tb> <SEP> Aléa <SEP> 1 <SEP> = > <SEP> X= <SEP> algoS(KC2, <SEP> Aléa <SEP> 1)
<tb> <SEP> KC <SEP> E <SEP> carte <SEP>
<tb> KC' <SEP> = <SEP> algo <SEP> 6 <SEP> (KM, <SEP> n" <SEP> série) <SEP> < = <SEP> X, <SEP> n" <SEP> série, <SEP> (Aléa <SEP> 2)
<tb> KM <SEP> E <SEP> serveur
<tb> X <SEP> = <SEP> algo <SEP> 5 <SEP> (KC', <SEP> Aléa <SEP> 1)
<tb> X' <SEP> = <SEP> X <SEP> = > <SEP> ok
<tb> authentification <SEP> porteur/carte
<tb> <SEP> Aléa <SEP> 3 <SEP> = > <SEP> Y=algo2 <SEP> (KC2, <SEP> Aléa3)
<tb> <SEP> KC2 <SEP> E <SEP> carte
<tb> KC2'= <SEP> algo3 <SEP> (KM,P2) <SEP> < = <SEP> Y, <SEP> P2
<tb> Y.=algo2 <SEP> (KC2', <SEP> Aléa3)
<tb> Y'=Y <SEP> = > ok
<tb> calcul <SEP> clé <SEP> session <SEP> calcul <SEP> clé <SEP> session
<tb> S <SEP> = <SEP> algo7(KC, <SEP> X.Aléa2) <SEP> S <SEP> = <SEP> algo7 <SEP> (KC, <SEP> X, <SEP> Aléa2)
<tb> (P2 <SEP> peut <SEP> être <SEP> utilisé)
<tb>
L'authentification du porteur par l'objet portatif est illustré par le synoptique de la figure 3. Le porteur introduit un code secret d'authentification Ccl à l'aide du clavier (numérique ou alphanumérique) associé au serveur.SERVER <SEP> CARD <SEP> CARRIER
<tb><SEP> authentication <SEP> bearer
<tb><SEP> Cco <SEP> = <SEP> algo4 (Ccl) <SEP><=<SEP> Code <SEP> clear: <SEP> Ccl
<tb><SEP>Cco'E<SEP> map
<tb><SEP> Cco '<SEP> = <SEP> Cco <SEP>=> ok
<tb><SEP> P2 <SEP> = <SEP> algol <SEP> (PccCcl)
<tb> authentication <SEP> card
<tb><SEP> Alea <SEP> 1 <SEP>=><SEP> X = <SEP> algoS (KC2, <SEP> Alea <SEP> 1)
<tb><SEP> KC <SEP> E <SEP> card <SEP>
<tb> KC '<SEP> = <SEP> algo <SEP> 6 <SEP> (KM, <SEP> n "<SEP> series) <SEP><=<SEP> X, <SEP>n"<SEP> series, <SEP> (Alea <SEP> 2)
<tb> KM <SEP> E <SEP> server
<tb> X <SEP> = <SEP> algo <SEP> 5 <SEP> (KC ', <SEP> Alea <SEP> 1)
<tb> X '<SEP> = <SEP> X <SEP>=><SEP> ok
<tb> authentication <SEP> carrier / card
<tb><SEP> Alea <SEP> 3 <SEP>=><SEP> Y = algo2 <SEP> (KC2, <SEP> Alea3)
<tb><SEP> KC2 <SEP> E <SEP> card
<tb> KC2 '= <SEP> algo3 <SEP> (KM, P2) <SEP><=<SEP> Y, <SEP> P2
<tb> Y. = algo2 <SEP> (KC2 ', <SEP> Alea3)
<tb> Y '= Y <SEP>=> ok
<tb> calculation <SEP> key <SEP> session <SEP> calculation <SEP> key <SEP> session
<tb> S <SEP> = <SEP> algo7 (KC, <SEP> X.Ale2) <SEP> S <SEP> = <SEP> algo7 <SEP> (KC, <SEP> X, <SEP> Alea2)
<tb> (P2 <SEP> can <SEP> be <SEP> used)
<Tb>
The carrier authentication by the portable object is illustrated by the block diagram of Figure 3. The carrier introduces a secret authentication code Ccl using the keyboard (numeric or alphanumeric) associated with the server.
L'objet portatif reçoit (31) ce code Ccl, et calcule (32) une empreinte Cco de ce code secret, à l'aide d'un algorithme de cryptage (algo4) 33 stocké en mémoire. The portable object receives (31) this code Ccl, and calculates (32) a Cco fingerprint of this secret code, using an encryption algorithm (algo4) 33 stored in memory.
Cette empreinte Cco est comparée (34) à une référence Cco' 35 également stockée en mémoire. Si le résultat de la comparaison est positif, le porteur est authentifié par l'objet portatif.This imprint Cco is compared (34) with a reference Cco '35 also stored in memory. If the result of the comparison is positive, the carrier is authenticated by the portable object.
La figure 4 illustre l'authentification, également connue en elle-même, de l'objet portatif par le serveur. Figure 4 illustrates the authentication, also known in itself, of the portable object by the server.
Le serveur calcule et transmet (41) à l'objet portatif une valeur aléatoire, ou aléa (aléal). L'objet portatif reçoit (42) l'aléa, et l'utilise pour calculer (43) une valeur
X, résultat d'un algorithme de cryptage (algoS) non réversible appliqué à une clé secrète KC stockée de façon sécurisée (bien que lisible par des moyens adéquats) et à l'aléa aléal.The server calculates and transmits (41) to the portable object a random value, or random (aleal). The portable object receives (42) the hazard, and uses it to calculate (43) a value
X, the result of a non-reversible encryption algorithm (algoS) applied to a secret key KC stored securely (although readable by adequate means) and aleal randomness.
Cette valeur X est transmise (44) au serveur, en même temps qu'une donnée spécifique à l'objet portatif, telle qu'un numéro de série Ns, inscrite dans l'objet portatif. This value X is transmitted (44) to the server, along with data specific to the portable object, such as a serial number Ns, registered in the portable object.
Le serveur calcule (45) tout d'abord une estimation KC' de la clé secrète, à l'aide d'un algorithme de cryptage algo6, tenant compte d'une clé maître stockée KM et du numéro de série Ns transmis. The server first calculates (45) an estimate KC 'of the secret key, using an algo6 encryption algorithm, taking into account a stored master key KM and the transmitted serial number Ns.
Ensuite, il calcule (46), à l'aide de l'algorithme algo5 (utilisé pour calculer X) une estimation X' de X, en fonction de KC' et de aléa 1. Les valeurs X et X' sont comparées (47) et, si elles sont identiques, l'objet portatif est authentifié par le serveur. Then, it calculates (46), using the algorithm algo5 (used to compute X) an estimate X 'of X, as a function of KC' and of random 1. The values X and X 'are compared (47). ) and, if they are identical, the portable object is authenticated by the server.
On peut noter que cette technique présente l'avantage qu'aucune information secrète ne circule entre le serveur et l'objet portatif. Par ailleurs, on vérifie que cette authentification est indépendante du porteur, et que la connaissance du contenue de l'objet permettrait à tout tiers non habilité d'accéder au serveur. It can be noted that this technique has the advantage that no secret information flows between the server and the portable object. Furthermore, it is verified that this authentication is independent of the wearer, and that the knowledge of the content of the object would allow any unauthorized third party to access the server.
L'invention pallie cet inconvénient, en mettant en oeuvre une méthode d'authentification illustrée par la figure 5. The invention overcomes this disadvantage, by implementing an authentication method illustrated in FIG.
Cette étape prend en compte un code d'authentification Ccl introduit (51) par le porteur. Ce code peut être identique ou distinct de celui utilisé précédemment (figure 3). This step takes into account an authentication code Ccl introduced (51) by the bearer. This code may be identical to or distinct from that used previously (Figure 3).
A partir de ce code Ccl, l'objet portatif extrait (52) un code partiel Pc, à l'aide d'une fonction adaptée, prenant par exemple en compte un nombre d'éléments donné parmi ceux introduits par l'utilisateur. Toute combinaison est possible, par exemple pour mêler les deux codes fournis par le porteur. Cette extraction d'un code partiel n'est pas obligatoire, mais est préférable d'un point de vue sécuritaire. From this code Ccl, the portable object extracts (52) a partial code Pc, using a suitable function, for example taking into account a given number of elements among those introduced by the user. Any combination is possible, for example to mix the two codes provided by the wearer. This extraction of a partial code is not mandatory, but is preferable from a security point of view.
n est à noter que, lorsque l'authentification du porteur par l'objet portatif ne tient compte que d'une partie des éléments fournis par le porteur, il n'est pas obligatoire que la référence (Cco') stockée dans l'objet soit cryptée. Elle peut éventuellemen être stockée en clair, puisque l'identification ne prend en compte qu'une partie des éléments délivrés par le porteur. It should be noted that when the authentication of the carrier by the portable object takes into account only a part of the elements provided by the carrier, it is not mandatory that the reference (Cco ') stored in the object be encrypted. It can possibly be stored in clear, since the identification only takes into account a part of the elements delivered by the carrier.
A partir du code partiel Pc, l'objet portatif calcule (53) une information d'authentification P2, obtenue à l'aide d'un algorithme non réversible algol. From the partial code Pc, the portable object calculates (53) authentication information P2, obtained using a non-reversible algorithm algol.
Parallèlement, le serveur calcule et transmet (54) une valeur aléatoire Aléa3. At the same time, the server calculates and transmits (54) a random value Alea3.
L'objet portatif reçoit (55) la valeur Aléa3, puis calcule (56) une valeur Y, à partir d'un algorithme de cryptage algo2, appliqué à une clé secrète KC2 (différente de la clé KC) et de la valeur Aléa3.The portable object receives (55) the value Alea3, then calculates (56) a value Y, from an algo2 encryption algorithm, applied to a secret key KC2 (different from the key KC) and the value Alea3.
La valeur Y et l'information d'authentification P2 sont ensuite transmises (57) au serveur. Celuici calcule (58) une estimation KC2' de la clé secrète KC2, à l'aide de l'algorithme algo3, à partir de la clé maître KM et des2. The value Y and the authentication information P2 are then transmitted (57) to the server. This calculates (58) an estimate KC2 'of the secret key KC2, using the algorithm algo3, from the master key KM and des2.
Ensuite, le serveur calcule (59) une estimation Y' de la valeur Y, à l'aide de l'algorithme de cryptage algo2, et à partir de la clé estimée KC2' et de la valeur aléa3. Next, the server calculates (59) an estimation Y 'of the value Y, using the algorithm of encryption algo2, and from the estimated key KC2' and the value random3.
Celle-ci est comparée (510) à la valeur Y. Si le résultat est positif, le serveur authentifie le porteur.This is compared (510) with the value Y. If the result is positive, the server authenticates the bearer.
Ainsi, selon l'invention, il est impossible que le serveur délivre une autorisation d'accès sans que le porteur fournisse un code d'authentification exact. La connaissance du contenu de l'objet portatif n'est donc plus suffisante. Thus, according to the invention, it is impossible for the server to issue an access authorization without the bearer providing an exact authentication code. Knowledge of the contents of the portable object is no longer sufficient.
n est à noter que les différents algorithmes de cryptage mentionnés ne sont pas forcément différents. Par exemple, les calculs de X et de Y, ou ceux de KC' et de
KC2' peuvent être les mêmes.It should be noted that the different encryption algorithms mentioned are not necessarily different. For example, the calculations of X and Y, or those of KC 'and
KC2 'can be the same.
En résumé, selon l'invention, la répartition des données est modifiée par rapport à l'état de la technique. En effet, il manque dans la carte une information majeure. In summary, according to the invention, the distribution of the data is modified with respect to the state of the art. Indeed, it lacks in the map a major information.
Pour cela, on prévoit une procédure d'authentification qui peut être considérée comme une authentification du porteur par le serveur, la carte servant de relais pour la répartition des informations. Cela implique la création d'une clé secrète spécifique. For this, there is provided an authentication procedure which can be considered as authentication of the carrier by the server, the card serving as a relay for the distribution of information. This involves creating a specific secret key.
Cette clé est fabriquée au moyen de KM la clé maître du serveur et de P2 une partie du code en clair du porteur que l'on crypte (I'algorithme de cryptage peut être celui qui est déjà présent sur la carte et le serveur). Le code utilisateur de référence doit être écrit crypté dans la carte (algorithme de cryptage non réversible sans la clé de chiffrement/échiffrement), ce qui va dans le sens d'une amélioration de la sécurité. This key is manufactured by means of KM the master key of the server and P2 part of the clear code of the carrier that is encrypted (the encryption algorithm can be the one already present on the card and the server). The reference user code must be written encrypted in the card (non-reversible encryption algorithm without the encryption / decryption key), which is in line with an improvement in security.
Cette clé est implantée sur la carte de la même façon que la clé classique. Elle est utilisée pour fabriquer au travers de l'algorithme une information à partir d'un aléa envoyé par le serveur. Cette information est envoyée au serveur. Parallèlement, cette information doit être recalculée dans le serveur pour pouvoir la comparer avec ce que lui a envoyé la carte. Pour cela, le serveur doit recalculer la seconde clé. ll le fait au moyen de P2 le résultat de cryptage d'une partie du code en clair du porteur que lui envoie la carte. P2 n'est pas disponible dans la carte et est pourtant indispensable au serveur pour que l'information calculée soit identique à celle reçue de la carte. This key is implanted on the card in the same way as the conventional key. It is used to fabricate through the algorithm information from a random sent by the server. This information is sent to the server. Meanwhile, this information must be recalculated in the server to be able to compare it with what the card sent him. For this, the server must recalculate the second key. It does it by means of P2 the result of encryption of a part of the plain code of the cardholder that the card sends him. P2 is not available in the map and is however essential to the server so that the calculated information is identical to that received from the map.
n manque donc dans la carte une information majeure permettant une authentification carte/porteur par le serveur. The map therefore lacks major information enabling card / bearer authentication by the server.
La connaissance du contenu de la carte ne suffit plus pour contourner les systèmes de sécurité. Knowledge of the contents of the card is no longer sufficient to circumvent the security systems.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9501314A FR2730076B1 (en) | 1995-01-31 | 1995-01-31 | METHOD FOR AUTHENTICATING BY A SERVER THE CARRIER OF A PORTABLE OBJECT WITH MICROPROCESSOR, CORRESPONDING SERVER AND PORTABLE OBJECT |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9501314A FR2730076B1 (en) | 1995-01-31 | 1995-01-31 | METHOD FOR AUTHENTICATING BY A SERVER THE CARRIER OF A PORTABLE OBJECT WITH MICROPROCESSOR, CORRESPONDING SERVER AND PORTABLE OBJECT |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2730076A1 true FR2730076A1 (en) | 1996-08-02 |
FR2730076B1 FR2730076B1 (en) | 1997-03-28 |
Family
ID=9475849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9501314A Expired - Fee Related FR2730076B1 (en) | 1995-01-31 | 1995-01-31 | METHOD FOR AUTHENTICATING BY A SERVER THE CARRIER OF A PORTABLE OBJECT WITH MICROPROCESSOR, CORRESPONDING SERVER AND PORTABLE OBJECT |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2730076B1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0863491A1 (en) * | 1997-03-03 | 1998-09-09 | BRITISH TELECOMMUNICATIONS public limited company | Security check provision |
EP1016926A2 (en) * | 1998-12-28 | 2000-07-05 | Eastman Kodak Company | Method of secure database access for the holder of an image capture package |
FR2829597A1 (en) * | 2001-09-12 | 2003-03-14 | Everbee Wireless Ltd | Encryption method for use with authentication of electronic devices, especially smart cards, whereby the exponentiation factor is protected by dividing it into two terms that are processed separately |
US6907135B2 (en) | 1997-03-03 | 2005-06-14 | British Telecommunications Public Limited Company | Security check provision |
WO2009019298A1 (en) * | 2007-08-08 | 2009-02-12 | Fidalis | Information system and method of identifying a user by an application server |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0547975A1 (en) * | 1991-12-19 | 1993-06-23 | Bull Cp8 | Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium |
EP0566512A1 (en) * | 1992-04-17 | 1993-10-20 | Innovatron Terminaux S.A. | Method of controlling access to a function within a module with the aid of a password |
EP0628935A1 (en) * | 1993-06-08 | 1994-12-14 | Bull Cp8 | Portable object authentication method by an off-line terminal, corresponding portable object and terminal |
-
1995
- 1995-01-31 FR FR9501314A patent/FR2730076B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0547975A1 (en) * | 1991-12-19 | 1993-06-23 | Bull Cp8 | Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium |
EP0566512A1 (en) * | 1992-04-17 | 1993-10-20 | Innovatron Terminaux S.A. | Method of controlling access to a function within a module with the aid of a password |
EP0628935A1 (en) * | 1993-06-08 | 1994-12-14 | Bull Cp8 | Portable object authentication method by an off-line terminal, corresponding portable object and terminal |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0863491A1 (en) * | 1997-03-03 | 1998-09-09 | BRITISH TELECOMMUNICATIONS public limited company | Security check provision |
WO1998039740A1 (en) * | 1997-03-03 | 1998-09-11 | British Telecommunications Public Limited Company | Security check provision |
US6907135B2 (en) | 1997-03-03 | 2005-06-14 | British Telecommunications Public Limited Company | Security check provision |
US7424135B2 (en) | 1997-03-03 | 2008-09-09 | British Telecommunications, Plc | Security check provision |
EP1016926A2 (en) * | 1998-12-28 | 2000-07-05 | Eastman Kodak Company | Method of secure database access for the holder of an image capture package |
EP1016926A3 (en) * | 1998-12-28 | 2004-02-04 | Eastman Kodak Company | Method of secure database access for the holder of an image capture package |
FR2829597A1 (en) * | 2001-09-12 | 2003-03-14 | Everbee Wireless Ltd | Encryption method for use with authentication of electronic devices, especially smart cards, whereby the exponentiation factor is protected by dividing it into two terms that are processed separately |
WO2003023606A1 (en) * | 2001-09-12 | 2003-03-20 | Maya Software Technologies Ltd | Method of calculating the exponentiation in a group and the application thereof for user authentication |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
WO2009019298A1 (en) * | 2007-08-08 | 2009-02-12 | Fidalis | Information system and method of identifying a user by an application server |
FR2919974A1 (en) * | 2007-08-08 | 2009-02-13 | Fidalis Sarl | INFORMATION SYSTEM AND METHOD OF IDENTIFICATION BY A USER APPLICATION SERVER |
Also Published As
Publication number | Publication date |
---|---|
FR2730076B1 (en) | 1997-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0055986B1 (en) | Security system and apparatus for the three-way communication of confidential data | |
EP0941525B1 (en) | Authenticating system with microcircuit card | |
EP0100260B1 (en) | Method to establish the origin of at least one bit of information stored in a memory of a first electronical device and transmitted to a second electronical device | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
FR2546646A1 (en) | SYSTEM FOR THE HOLDER OF A SMART CARD TO EXECUTE TRANSACTIONS BY MEANS OF A TRANSACTION TERMINAL, INTELLIGENT CARD INITIALIZATION TERMINAL, AND PORTABLE INTELLIGENT CARD FOR USE WITH SUCH A SYSTEM | |
EP0425053A1 (en) | Data processing system having memory card authenticating means, electronic circuit for use in that system and method for using this authentication | |
WO1988000743A1 (en) | Process for authenticating external clearance data by a portable object such as a memory card | |
EP2048814A1 (en) | Biometric authentication method, corresponding computer program, authentication server, terminal and portable object. | |
EP1911194A1 (en) | Method for controlling secure transactions using a single physical device, corresponding physical device, system and computer programme | |
EP2909785A1 (en) | System and method for securing data exchange, portable user object and remote device for downloading data | |
FR2730076A1 (en) | Authentication by server of holder of object incorporating microprocessor | |
EP3262553B1 (en) | Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers | |
EP1807967A1 (en) | Method for secure delegation of calculation of a bilinear application | |
FR2832829A1 (en) | Authentication of data sent or received by a user, uses mobile terminal and smart card carried by user to connect to authentication server | |
FR2788154A1 (en) | Secure data exchange for electronic or internet payments | |
EP2795830B1 (en) | Method of encrypted data exchange between a terminal and a machine | |
EP1262860B1 (en) | System and method for user authentication | |
FR2908194A1 (en) | PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY | |
FR2913551A1 (en) | User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer | |
WO2017005644A1 (en) | Method and system for controlling access to a service via a mobile media without a trusted intermediary | |
WO2022096841A1 (en) | Authentication method secured by structural decoupling of personal and service identifiers | |
WO2021249854A1 (en) | Method for securely acquiring and processing a piece of acquired secret information | |
FR2790854A1 (en) | Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange | |
FR2796742A1 (en) | Security data exchange supports and system for payments and tele-payments | |
FR3007929A1 (en) | METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |