FR2948839A1 - METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA - Google Patents
METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA Download PDFInfo
- Publication number
- FR2948839A1 FR2948839A1 FR0955296A FR0955296A FR2948839A1 FR 2948839 A1 FR2948839 A1 FR 2948839A1 FR 0955296 A FR0955296 A FR 0955296A FR 0955296 A FR0955296 A FR 0955296A FR 2948839 A1 FR2948839 A1 FR 2948839A1
- Authority
- FR
- France
- Prior art keywords
- seed
- server
- identifier
- data
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé d'authentification sécurisée pour autoriser l'accès aux données chiffrées contenues sur un support (3), dans lequel, au cours d'une initialisation on crée une graine initiale (5) de chiffrement au moins à partir d'un code (6) et d'un identifiant (7) propre audit support (3) ; on transmet ladite graine initiale à un serveur qui la traite et la renvoie ; on chiffre les données (2) contenues sur ledit support (3) en fonction de la graine traitée ; puis, au cours d'une authentification : un utilisateur (1) saisit un code (10) ; on envoie audit serveur (12) au moins l'identifiant (7) dudit support (3) et accompagné une graine (11) créée à partir dudit code saisi (10) et dudit identifiant (7) ; après vérification, ledit serveur (12) traite ladite graine (11) et la renvoie ; on tente le déchiffrement (18) des données (9) à partir de la graine traitée reçue (13).The invention relates to a secure authentication method for authorizing access to the encrypted data contained on a medium (3), in which, during an initialization, an initial seed (5) of encryption is created at least starting from a code (6) and an identifier (7) specific to said medium (3); transmitting said initial seed to a server that processes and returns it; the data (2) contained on said support (3) are encrypted according to the seed treated; then, during an authentication: a user (1) enters a code (10); at least the identifier (7) of said medium (3) is sent to said server (12) and accompanied by a seed (11) created from said entered code (10) and said identifier (7); after verification, said server (12) processes said seed (11) and returns it; the decryption (18) of the data (9) is attempted from the received processed seed (13).
Description
La présente invention entre dans le domaine de l'authentification d'un utilisateur et l'accès sécurisé à des données via un réseau de communication. L'invention concerne plus particulièrement l'authentification sécurisée d'un utilisateur depuis un terminal via un serveur distant pour lui permettre d'accéder à des données de manière sécurisée. L'invention trouvera une application préférentielle, mais aucunement limitative, dans l'authentification sécurisée d'un utilisateur pour accéder au contenu chiffré d'un support, au travers de la connexion à un serveur distant via ledit réseau de communication, notamment de type informatique. De plus, l'invention entre dans le cadre de l'authentification d'un utilisateur par mot de passe, en particulier un mot de passe court, tel un code PIN pour Personal Identification Number . L'authentification par mot de passe, notamment un code PIN, requiert la saisie dudit code pour vérification auprès d'un serveur distant. Le cas le plus utilisé de ce type d'authentification est le paiement bancaire par carte à puce. L'inconvénient majeur de cette authentification réside dans la taille du mot de passe, à savoir quatre caractères pour un code PIN. Dès lors, le nombre limité de combinaisons, à savoir 10000 dans le cas d'un code à caractères numériques, soulève un problème majeur de sécurité. En effet, une recherche du mot de passe par force brute , à savoir la recherche et le test systématique de toutes les combinaisons possibles, rend aisée sa découverte avec les capacités de calcul actuelles des ordinateurs. The present invention is in the field of user authentication and secure access to data via a communication network. The invention more particularly relates to the secure authentication of a user from a terminal via a remote server to enable him to access data in a secure manner. The invention will find a preferential application, but in no way limiting, in the secure authentication of a user to access the encrypted content of a medium, through the connection to a remote server via said communication network, particularly of the computer type. . In addition, the invention is part of the authentication of a user by password, especially a short password, such as a PIN for Personal Identification Number. Password authentication, including a PIN code, requires the entry of said code for verification from a remote server. The most used case of this type of authentication is the bank payment by smart card. The major disadvantage of this authentication lies in the size of the password, namely four characters for a PIN. Therefore, the limited number of combinations, namely 10000 in the case of a numeric character code, raises a major security problem. Indeed, a search of the password by brute force, namely the search and the systematic test of all the possible combinations, makes its discovery easy with the current computing capacities of the computers.
C'est pourquoi, un mécanisme de comptage a été introduit afin de limiter le nombre de tentatives pour découvrir le code. En effet, le serveur distant chargé de vérifier ledit code, effectue une incrémentation du nombre d'essai erroné. De manière connue, ce comptage limite à trois essais erronés le nombre de possibilités. Si un essai est vérifié, alors le nombre d'essai possible revient à zéro et l'accès est autorisé, sinon le serveur bloque l'accès, incrémente le nombre de tentatives et demande un nouvel essai, puis, au bout de trois tentatives infructueuses, le serveur bloque l'accès et aucune tentative ultérieure ne pourra être réalisée. Therefore, a counting mechanism has been introduced to limit the number of attempts to discover the code. In fact, the remote server responsible for verifying said code increments the erroneous trial number. In a known manner, this count limits the number of possibilities to three erroneous attempts. If a test is verified, then the possible number of trials returns to zero and access is allowed, otherwise the server blocks access, increments the number of attempts and requests a retry, and after three unsuccessful attempts , the server blocks access and no further attempts can be made.
Toutefois, ce type de protocole pose des inconvénients. Dans le cas d'un serveur distant auquel est transmis le code personnel de l'utilisateur, ce code est comparé avec un code enregistré auprès du serveur. Il est alors possible pour un tiers de falsifier le serveur et de récupérer ledit code. C'est pourquoi, ce code est chiffré et généralement transmis au travers d'une connexion sécurisée. Toutefois, il existe une faille de sécurité si ledit tiers récupère le code chiffré et tente de le déchiffrer. De plus, si un tiers peut avoir accès audit serveur, il peut récupérer le code. However, this type of protocol has disadvantages. In the case of a remote server which is transmitted the user's personal code, this code is compared with a code registered with the server. It is then possible for a third party to falsify the server and retrieve said code. This is why this code is encrypted and generally transmitted through a secure connection. However, there is a security vulnerability if said third party retrieves the encrypted code and attempts to decrypt it. Moreover, if a third party can have access to this server, he can recover the code.
L'invention a pour but de pallier les inconvénients de l'état de la technique en proposant une solution alternative d'authentification sécurisée d'un utilisateur, par l'intermédiaire d'un serveur distant, par saisie d'un mot de passe, afin d'accéder à des données contenu sur un support. The invention aims to overcome the disadvantages of the state of the art by proposing an alternative solution for secure authentication of a user, via a remote server, by entering a password, in order to access data contained on a medium.
En particulier, l'invention permet de vérifier un mot de passe sans que ce dernier soit connu ou transmis en tant que tel, à savoir dans une forme qui puisse être interceptée et déchiffrée par un tiers. Pour ce faire, la présente invention prévoit, dans un premier temps, au cours d'une étape d'initialisation, de créer une graine de chiffrement à partir en outre d'un mot de passe et d'un identifiant propre à un support, ladite graine étant traitée par un serveur distant. Le chiffrement des données contenues sur ledit support sont ensuite chiffrées en fonction de la graine obtenue. Ensuite, au cours d'une étape d'authentification, est envoyé audit serveur distant au moins l'identifiant dudit support accompagné d'une graine à traiter, cette graine contenant un mot de passe saisi par un utilisateur. Après vérification, ledit serveur traite alors cette graine et la renvoie pour permettre le déchiffrement des données. Si le déchiffrement est possible, alors c'est que le mot de passe saisi était valide. En particulier, la vérification consiste à comparer le nombre d'essai restant pour ledit support. In particular, the invention makes it possible to verify a password without the latter being known or transmitted as such, namely in a form that can be intercepted and decrypted by a third party. To do this, the present invention provides, in a first step, during an initialization step, to create an encryption seed from additionally a password and an identifier specific to a support, said seed being processed by a remote server. The encryption of the data contained on said support is then encrypted according to the seed obtained. Then, during an authentication step, is sent to said remote server at least the identifier of said medium accompanied by a seed to be processed, the seed containing a password entered by a user. After verification, said server then processes this seed and returns it to allow the decryption of the data. If decryption is possible, then the password entered was valid. In particular, the verification consists in comparing the number of tests remaining for said support.
Ainsi, l'invention permet de s'affranchir de la prise de connaissance du mot de passe au niveau dudit serveur, limitant les risques de sécurité y relatif. De plus, le traitement effectué étant obligatoire pour obtenir la graine de déchiffrement des données, il n'est donc 10 pas possible de se passer du serveur distant. D'autres caractéristiques et avantages de l'invention ressortiront de la description détaillée qui va suivre des modes de réalisation non limitatifs de l'invention, en référence aux figures annexées dans lesquelles : 15 - la figure 1 représente schématiquement l'étape d'initialisation ; et - la figure 2 représente schématiquement l'étape d'authentification. La présente invention concerne l'authentification 20 sécurisée d'un utilisateur 1 désireux d'accéder à des données chiffrées. En particulier, lesdites données 2 sont contenues sur un support 3, notamment enregistrées sur un support informatique portable équipé d'un espace mémoire adapté au stockage desdites 25 données 2. Un tel support 3 peut avantageusement se présenter sous la forme d'un CD-ROM ou DVD-ROM, ou bien d'un terminal portable, tel un périphérique de stockage ou un téléphone cellulaire. L'authentification dudit utilisateur 1 s'effectue par 30 connexion dudit support 3 à un serveur distant 4. Concrètement, ledit support 3 peut être combiné à un terminal relié audit serveur distant. Cette combinaison dépend du type de support et peut être, selon les cas, son insertion au sein d'un lecteur ou bien la connexion sur ledit terminal, notamment au travers 35 d'une connectique adaptée et normalisée, par exemple de type USB pour Universal Serial Bus . Thus, the invention eliminates the knowledge of the password at said server, limiting the security risks relating thereto. In addition, since the processing performed is required to obtain the data decryption seed, it is therefore not possible to dispense with the remote server. Other features and advantages of the invention will emerge from the following detailed description of non-limiting embodiments of the invention, with reference to the appended figures in which: FIG. 1 schematically represents the initialization step; ; and - Figure 2 shows schematically the authentication step. The present invention relates to the secure authentication of a user 1 wishing to access encrypted data. In particular, said data 2 is contained on a medium 3, in particular recorded on a portable computer medium equipped with a memory space suitable for storing said data 2. Such a medium 3 may advantageously be in the form of a CD-ROM. ROM or DVD-ROM, or a portable terminal, such as a storage device or a cell phone. The authentication of said user 1 is done by connecting said support 3 to a remote server 4. In concrete terms, said support 3 can be combined with a terminal connected to said remote server. This combination depends on the type of medium and can be, depending on the case, its insertion within a reader or the connection to said terminal, in particular through a suitable and standardized connection, for example USB type for Universal Serial Bus.
On notera que cette connexion peut aussi s'effectuer directement au travers d'un réseau de communication, filaire ou non, comme un réseau hertzien de communication. Un tel réseau est préférentiellement informatique, tel Internet. Note that this connection can also be made directly through a communication network, wired or not, such as a wireless communication network. Such a network is preferably computer, such as the Internet.
Dans un premier temps, comme représenté sur la figure 1, le procédé selon l'invention consiste à initialiser ledit support 3. Pour ce faire, au cours d'une étape d'initialisation, on crée une graine initiale 5 de chiffrement. Cette graine initiale 5 est créée au moins à partir d'un mot de passe 6 et d'un identifiant 7 propre audit support 3. D'autres données peuvent être prises en compte pour créer une telle graine initiale 5. Selon le mode préférentiel de réalisation, ledit mot de 15 passe 6 peut être court et constitué de quatre caractères numériques, tel un code PIN. De plus, ledit identifiant 7 permet de caractériser ledit support 3 de manière unique, tel un numéro de série. Par ailleurs, on transmet ladite graine initiale 5 audit 20 serveur 4 qui est chargé de la traiter, puis de la renvoyer. Dès réception, on chiffre 17 les données 2 contenues sur ledit support 3 en fonction de la graine traitée 8. Cette étape d'initialisation est implémentée afin de s'assurer de la sécurité des communications et des transferts 25 de données. De plus, un chiffrement supplémentaire des données transmises peut être effectué par l'intermédiaire d'un système de cryptographie à clef publique, en utilisant une clef symétrique partagée entre ledit support 3 et ledit serveur 4. 30 Une telle clef symétrique peut être du type AES pour Advanced Encryption Standard (ou standard de chiffrement avancé) d'une longueur de 256 bits. Dans un second temps, une fois l'initialisation du support 3 effectuée, l'utilisateur 1 désireux d'accéder aux 35 données chiffrées 9 et contenues sur le support 3 doit s'authentifier. Cette opération est représentée à la figure 2. In a first step, as shown in FIG. 1, the method according to the invention consists in initializing said support 3. To do this, during an initialization step, an initial seed of encryption is created. This initial seed 5 is created at least from a password 6 and an identifier 7 specific to said support 3. Other data can be taken into account to create such an initial seed 5. According to the preferred embodiment of FIG. realization, said password 6 may be short and consists of four numeric characters, such as a PIN code. In addition, said identifier 7 makes it possible to characterize said support 3 in a unique manner, such as a serial number. Furthermore, said initial seed 5 is transmitted to server 4 which is responsible for processing it and then sending it back. Upon receipt, 17 the data 2 contained on said support 3 is encrypted according to the seed treated 8. This initialization step is implemented to ensure the security of communications and data transfers. In addition, additional encryption of the transmitted data may be effected via a public key cryptosystem, using a symmetric key shared between said medium 3 and said server 4. Such a symmetric key may be of the type AES for Advanced Encryption Standard (or advanced encryption standard) with a length of 256 bits. In a second step, once the initialization of the support 3 has been performed, the user 1 wishing to access the encrypted data 9 and contained on the medium 3 must authenticate. This operation is shown in Figure 2.
Par conséquent, au cours d'une étape d'authentification, l'utilisateur 1 saisit un mot de passe 10. Ce dernier sert à créer une graine 11, avec notamment ledit identifiant 7 du support 3. Cette création s'effectue de la même manière qu'au cours de l'étape d'initialisation. Cette graine 11 est alors envoyée audit serveur 12 accompagnée d'au moins l'identifiant 7 dudit support 3. On notera qu'avec ledit identifiant 7 peut être transmis un numéro de session, tel un identifiant ou une clef de 10 session. Selon un mode préférentiel de réalisation, au moment de la transmission, le numéro de session sert au chiffrement dudit identifiant du support 7, tandis que ledit numéro de session est chiffré par la clé publique du certificat dudit serveur 12. 15 Dès lors, seul ledit serveur 12 en possession de son certificat peut déchiffrer le numéro de session puis l'identifiant 7 du support 3. Par le biais de cette signature électronique, le serveur 12 peut ainsi vérifier la validité de l'identifiant 7 du support 3. 20 Puis, après vérification, ledit serveur 12 traite ladite graine 11 et la renvoie. Le traitement est identique au traitement effectué à l'étape d'initialisation. Enfin, à partir de la graine traitée reçue 13 on tente le déchiffrement des données 9. S'il réussi, c'est que le mot de 25 passe 10 saisi par l'utilisateur 1 était valide. Sinon, le déchiffrement a échoué et l'utilisateur 1 doit saisir à nouveau un mot de passe. On notera que le déchiffrement 18 est permis par l'obtention d'une graine traitée 11 valide qui permet de 30 dériver la clef de chiffrement des données 9 contenues sur le support 3. Une autre graine servant pour la dérivée peut être le mot de passe 10, à savoir le code PIN. Plus particulièrement, ladite vérification peut consister à comparer le nombre d'essai restant par rapport à 35 l'identifiant 7 dudit support 3. En effet, le serveur 12 peut garder en sauvegarde toutes les tentatives erronées pour un support 3 donné, classées notamment par l'intermédiaire dudit identifiant 7 du support 3. Dès lors, ledit serveur 12 peut valider l'existence d'une entrée pour l'identifiant 7 d'un support 3. Therefore, during an authentication step, the user 1 enters a password 10. The latter is used to create a seed 11, including said identifier 7 of the support 3. This creation is made of the same way during the initialization step. This seed 11 is then sent to said server 12 accompanied by at least the identifier 7 of said medium 3. It will be noted that with said identifier 7 can be transmitted a session number, such as an identifier or a session key. According to a preferred embodiment, at the time of transmission, the session number serves to encrypt said identifier of the medium 7, while said session number is encrypted by the public key of the certificate of said server 12. server 12 in possession of its certificate can decrypt the session number and the identifier 7 of the support 3. By means of this electronic signature, the server 12 can thus check the validity of the identifier 7 of the support 3. Then, after verification, said server 12 processes said seed 11 and returns it. The processing is identical to the processing performed in the initialization step. Finally, from the received processed seed 13 the decryption of the data 9 is attempted. If successful, the password entered by the user 1 was valid. Otherwise, the decryption has failed and user 1 must re-enter a password. It should be noted that the decryption 18 is allowed by obtaining a valid processed seed 11 which makes it possible to derive the encryption key from the data 9 contained on the support 3. Another seed serving for the derivative can be the password 10, namely the PIN code. More particularly, said verification may consist in comparing the number of tests remaining with respect to the identifier 7 of said medium 3. Indeed, the server 12 can keep in backup all the erroneous attempts for a given support 3, classified in particular by via said identifier 7 of the medium 3. Therefore, said server 12 can validate the existence of an input for the identifier 7 of a medium 3.
Selon le mode préférentiel de réalisation, le nombre de tentatives erronées maximum peut être de trois. A chaque nouvelle tentative, un compteur peut être incrémenté ou bien la graine transmise peut être sauvegardée. Dès dépassement, le serveur 12 peut renvoyer une fausse graine traitée 13, une action vers le terminal invalidant le support 3 ou simplement ne rien renvoyer du tout. Une tentative vérifiée permet d'effacer les lignes de graines ou de remettre ledit compteur à zéro. En particulier, une réponse de validation est renvoyée vers le serveur 12 en cas de succès du déchiffrement 18. Cette réponse peut contenir la clef et/ou le certificat du serveur d'initialisation 4. En effet, ces données ont été chiffrées au moment de l'initialisation et leur transmission prouve que le déchiffrement 18 a réussi, empêchant une attaque directe dans le programme en faisant des sauts dans le code. A ce titre, on notera que les serveurs d'initialisation 4 et d'authentification 12 peuvent être distincts et donc posséder deux certificats distincts. Toutefois, lesdits serveurs 4,12 partagent une même clef symétrique de chiffrement, en particulier une même clef symétrique de chiffrement AES-256. Avantageusement, chaque création, au moment de l'initialisation ou de l'authentification, peut consister à effectuer une fonction de hachage cryptographique 14 sur au moins ledit mot de passe 6 ou 10 et ledit identifiant 7, notamment la concaténation dudit mot de passe 6 ou 10 avec ledit identifiant 7, ou inversement. En particulier, ladite fonction de hachage peut être une fonction SHA pour Secure Hash Algorithm de 256 bits dont la graine est le condensat. According to the preferred embodiment, the maximum number of erroneous attempts can be three. With each new attempt, a counter can be incremented or the seed sent can be saved. After exceeding, the server 12 may return a treated seed false 13, an action to the terminal invalidating the support 3 or simply not send anything at all. A verified attempt will clear the seed lines or reset the counter. In particular, a validation response is returned to the server 12 in the event of successful decryption 18. This response may contain the key and / or the certificate of the initialization server 4. In fact, these data have been encrypted at the time of writing. initialization and their transmission proves that decryption 18 succeeded, preventing a direct attack in the program by making leaps in the code. As such, it will be noted that the initialization 4 and authentication 12 servers can be distinct and therefore have two separate certificates. However, said servers 4.12 share a single symmetric key encryption, especially the same symmetric key encryption AES-256. Advantageously, each creation, at the time of initialization or authentication, may consist in performing a cryptographic hash function 14 on at least said password 6 or 10 and said identifier 7, in particular the concatenation of said password 6 or with said identifier 7, or vice versa. In particular, said hash function can be a SHA function for 256-bit Secure Hash Algorithm whose seed is the condensate.
En retour, la graine traitée 13 et les autres données transmises par le serveur 12 peuvent être chiffrées avec ladite clef de session, garantissant l'intégrité et la non-répudiation des informations et par conséquent la certitude d'échanger avec le bon serveur. De plus, le chiffrement 17 et le déchiffrement 18 peuvent s'effectuer à partir d'une clef générée 15 depuis la graine traitée 8 ou 13. En particulier, la clef générée 15 peut être une clef AES-256. Selon un mode optionnel de réalisation, au cours de l'authentification, cette génération peut être une auto-attaque en force brute dudit mot de passe 10, en particulier du code PIN à quatre caractères. En effet, une des graines, permettant de dériver la clé de chiffrement 15 des données chiffrées 9, peut être générée aléatoirement sur le serveur d'initialisation 4, et n'est donc connue de personne. Sa longueur peut être choisie en fonction du nombre souhaité de combinaisons. Par exemple, si cette graine fait 8 bits, on obtient 256 combinaisons. Ces 8 bits étant totalement inconnus au niveau du support 3, pour déchiffrer 18 les données chiffrées 9, il faut, non seulement prendre en compte le mot de passe 10, à savoir le code PIN, saisi par l'utilisateur 1, la graine traitée reçue 13, mais en plus il convient de tenter toutes les combinaisons sur 8 bits jusqu'à ce que la clé de chiffrement 15, qui est ainsi dérivée avec tous ces éléments, soit valide. In return, the processed seed 13 and the other data transmitted by the server 12 can be encrypted with said session key, guaranteeing the integrity and non-repudiation of the information and therefore the certainty of exchanging with the right server. In addition, the encryption 17 and the decryption 18 can be performed from a key generated from the processed seed 8 or 13. In particular, the generated key 15 can be a key AES-256. According to an optional embodiment, during authentication, this generation can be a brute force self-attack of said password 10, in particular of the four-character PIN code. Indeed, one of the seeds, making it possible to derive the encryption key 15 from the encrypted data 9, can be generated randomly on the initialization server 4, and is therefore not known to anyone. Its length can be chosen according to the desired number of combinations. For example, if this seed is 8 bits, we get 256 combinations. Since these 8 bits are totally unknown at the level of the medium 3, in order to decrypt the encrypted data 9, it is necessary not only to take into account the password 10, namely the PIN code entered by the user 1, the seed processed. received 13, but in addition it is appropriate to attempt all combinations on 8 bits until the encryption key 15, which is thus derived with all these elements, is valid.
Selon un mode particulier de réalisation, ledit serveur distant 12 est un serveur Web connecté à Internet. Dès lors, au moment de l'authentification, ledit support 3 doit contenir l'adresse distante dudit serveur 12, telle son URL pour Uniform Resource Locator . De plus, une connexion sécurisée peut être réalisée avec ce serveur, notamment au travers d'une connexion HTTPS pour HyperText Transfert Protocol Secure . Toutes les données requises peuvent être introduites au sein d'une application contenues sur ledit support 3 et exécutées à partir de celui-ci, notamment au cours de la combinaison avec un terminal. On notera que les étapes de traitement 16 de la graine initiale 5 ou 11 peuvent uniquement consister à la chiffrer à l'aide de la clef partagée par chaque serveur 4,12. Dès lors, la présente invention permet d'authentifier un utilisateur sans transmission en clair de son mot de passe, pour lui permettre d'accéder à des données chiffrées contenues sur un support. Bien entendu, l'invention n'est pas limitée aux exemples illustrés et décrits précédemment qui peuvent présenter des variantes et modifications sans pour autant sortir du cadre de l'invention. According to a particular embodiment, said remote server 12 is a web server connected to the Internet. Therefore, at the time of authentication, said support 3 must contain the remote address of said server 12, such as its URL for Uniform Resource Locator. In addition, a secure connection can be made with this server, in particular via an HTTPS connection for HyperText Transfer Protocol Secure. All the required data can be introduced within an application contained on said support 3 and executed from it, especially during the combination with a terminal. It will be noted that the processing steps 16 of the initial seed 5 or 11 can only consist of encrypting it using the key shared by each server 4, 12. Therefore, the present invention makes it possible to authenticate a user without clear transmission of his password, to enable him to access encrypted data contained on a medium. Of course, the invention is not limited to the examples illustrated and described above which may have variants and modifications without departing from the scope of the invention.
Claims (4)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0955296A FR2948839A1 (en) | 2009-07-29 | 2009-07-29 | METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA |
PCT/FR2010/051371 WO2011012788A1 (en) | 2009-07-29 | 2010-07-01 | Method for securely authenticating access to encrypted data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0955296A FR2948839A1 (en) | 2009-07-29 | 2009-07-29 | METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2948839A1 true FR2948839A1 (en) | 2011-02-04 |
Family
ID=42133848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0955296A Withdrawn FR2948839A1 (en) | 2009-07-29 | 2009-07-29 | METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2948839A1 (en) |
WO (1) | WO2011012788A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3217593A4 (en) * | 2014-11-06 | 2018-04-18 | Toc S.A. | Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
WO2006049520A1 (en) * | 2004-11-02 | 2006-05-11 | Oracle International Corporation | Systems and methods of user authentication |
US20070174614A1 (en) * | 2005-02-18 | 2007-07-26 | Rsa Security Inc. | Derivative seeds |
WO2008030184A1 (en) * | 2006-07-04 | 2008-03-13 | Khee Seng Chua | Improved authentication system |
US20090006858A1 (en) * | 2007-06-29 | 2009-01-01 | Duane William M | Secure seed provisioning |
-
2009
- 2009-07-29 FR FR0955296A patent/FR2948839A1/en not_active Withdrawn
-
2010
- 2010-07-01 WO PCT/FR2010/051371 patent/WO2011012788A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
WO2006049520A1 (en) * | 2004-11-02 | 2006-05-11 | Oracle International Corporation | Systems and methods of user authentication |
US20070174614A1 (en) * | 2005-02-18 | 2007-07-26 | Rsa Security Inc. | Derivative seeds |
WO2008030184A1 (en) * | 2006-07-04 | 2008-03-13 | Khee Seng Chua | Improved authentication system |
US20090006858A1 (en) * | 2007-06-29 | 2009-01-01 | Duane William M | Secure seed provisioning |
Also Published As
Publication number | Publication date |
---|---|
WO2011012788A1 (en) | 2011-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2811708B1 (en) | System and method for authenticating a user | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
US20150113283A1 (en) | Protecting credentials against physical capture of a computing device | |
EP2614458B1 (en) | Method of authentification for access to a website | |
EP2213038A1 (en) | Information system and method of identifying a user by an application server | |
EP2509025A1 (en) | Method for access to a protected resource of a trusted personal device | |
EP1514377A1 (en) | Interface method and device for the on-line exchange of contents data in a secure manner | |
EP3758322A1 (en) | Method and system for generating encryption keys for transaction or connection data | |
FR3046274A1 (en) | DATA TRANSMISSION METHOD, DATA RECEPTION METHOD, DEVICES AND PROGRAMS THEREOF | |
EP2306668B1 (en) | System and method for secure on-line transactions | |
WO2012031848A1 (en) | Simplified method for personalizing a smart card, and associated device | |
FR2948839A1 (en) | METHOD FOR SECURELY AUTHENTICATING ACCESS TO FIGURE DATA | |
FR3117718A1 (en) | SELECTIVE DATA DISCLOSURE METHOD VIA A BLOCKCHAIN | |
EP3673633B1 (en) | Method for authenticating a user with an authentication server | |
WO2006035159A1 (en) | Public key cryptographic method and system, certification server and memories adapted for said system | |
WO2017077211A1 (en) | Communication between two security elements inserted into two communicating objects | |
WO2008053095A1 (en) | Portable electronic entity and method for remotely blocking a functionality of said portable electronic entity | |
FR2869176A1 (en) | METHOD OF VERIFYING IN A RADIO TERMINAL THE AUTHENTICITY OF DIGITAL CERTIFICATES AND AUTHENTICATION SYSTEM | |
FR2903544A1 (en) | Prover i.e. user, authenticating method for e.g. secured cryptographic support, involves receiving challenge by prover, and calculating response depends on challenge and secret by selecting specific number of operations on encryption | |
WO2010046168A1 (en) | Method of securing messages intended for an upgraded terminal in a distributed architecture | |
EP2630746B1 (en) | Authentication method and system | |
FR3118225A1 (en) | Method and device for generating authentication information for a secure entity and associated identity verification method and device | |
WO2021099199A1 (en) | Method and system for provision or secure replacement of a secret in at least one portable communication device | |
CN116545751A (en) | Intelligent equipment safety authentication method and device based on zero trust | |
FR3007929A1 (en) | METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20130329 |