FR3026875A1 - METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER - Google Patents
METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER Download PDFInfo
- Publication number
- FR3026875A1 FR3026875A1 FR1459369A FR1459369A FR3026875A1 FR 3026875 A1 FR3026875 A1 FR 3026875A1 FR 1459369 A FR1459369 A FR 1459369A FR 1459369 A FR1459369 A FR 1459369A FR 3026875 A1 FR3026875 A1 FR 3026875A1
- Authority
- FR
- France
- Prior art keywords
- server
- otp
- user
- generation
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
La présente invention concerne un procédé de configuration d'un périphérique (1a, 1b) de type terminal connecté à un réseau (10) afin de permettre une authentification forte d'un utilisateur grâce à un serveur (3) via ledit périphérique (1a, 1b), ledit serveur (3) étant également connecté au réseau (10), caractérisé en ce qu'il comprend les étapes suivantes : - Connexion sécurisée d'un poste client (2) au serveur (3) ; - Sur une interface utilisateur du poste client (2), saisie d'informations d'identification du périphérique (1a, 1b) ; - Génération par le serveur (3) d'une clé sécrète d'authentification associée au périphérique (1a, 1b) permettant la génération algorithmique de mots de passe à usage unique (OTP) ; - Génération par le serveur (3) et affichage sur ladite interface utilisateur du poste client (2) d'un code d'activation ; - Chargement sur ledit périphérique (1a, 1b) d'une application via le réseau (10), et saisie par l'utilisateur du code d'activation dans l'application ; - Vérification par le périphérique (1a, 1b) du code d'activation auprès du serveur (3), et chargement d'au moins ladite clé sécrète d'authentification via le réseau (10), de sorte à permettre la génération par le périphérique (1a, 1b) desdits mots de passe à usage unique (OTP).The present invention relates to a method for configuring a terminal-type device (1a, 1b) connected to a network (10) to enable strong authentication of a user by means of a server (3) via said peripheral (1a, 1b), said server (3) being also connected to the network (10), characterized in that it comprises the following steps: - Secure connection of a client station (2) to the server (3); - On a user interface of the client station (2), entry of device identification information (1a, 1b); - Generation by the server (3) of a secret authentication key associated with the device (1a, 1b) for the algorithmic generation of single-use password (OTP); - Generation by the server (3) and display on said user interface of the client station (2) an activation code; - Loading on said device (1a, 1b) an application via the network (10), and entered by the user of the activation code in the application; - Verification by the device (1a, 1b) of the activation code with the server (3), and loading at least said secret authentication key via the network (10), so as to allow generation by the device (1a, 1b) of said one-time passwords (OTP).
Description
Domaine de l'invention La présente invention concerne le domaine de l'authentification sécurisée. Elle concerne plus particulièrement un procédé de configuration d'un 5 périphérique de type terminal mobile pour une telle authentification. Etat de la technique Les entreprises disposent aujourd'hui généralement d'une architecture basée sur des comptes utilisateurs. Chaque collaborateur de 10 l'entreprise se connecte à son compte via une saisie d'un couple login/mot de passe. Lorsque le collaborateur est en déplacement des mécanismes permettent à ce dernier de se connecter d'un poste de travail distant, par exemple un activant un réseau privé virtuel (VPN). 15 Dans la mesure où les couples login/mot de passe sont parfois faciles à découvrir, dans un contexte actuel de recrudescence des actes de cyberpiratage et d'intrusion dans les systèmes d'information des systèmes d'information des entreprises par des personnes mal intentionné, il a été proposé des méthodes de sécurisation avancée. 20 En particulier, les méthodes dites d'authentification forte reposent sur la combinaison de deux facteurs d'identification, en général l'un étant ce que l'utilisateur connaît (un code, une phrase secrète, etc.) et l'autre ce que l'utilisateur détient (une carte à puce, une clé physique, un appareil, etc.) ou ce qu'il est (biométrie, etc.). Par exemple il est courant lors d'une 25 transaction sur internet de demander un identifiant bancaire et un code reçu par SMS (ce que l'utilisateur détient : un téléphone portable). Ainsi, voler une carte bancaire n'est plus suffisant pour en faire une utilisation frauduleuse. Dans le cadre d'une entreprise, l'authentification forte utilise 30 massivement le concept du mot de passe à usage unique, ou OTP (« OneTime Password ») reposant le plus souvent sur l'utilisation d'un petit terminal personnel, appelé « security token », qui est capable de générer des OTPs. Le collaborateur qui souhaite se connecter à son compte doit, outre son couple login/mot de passe, saisir l'OTP qui s'affiche sur le token pour se connecter. Ainsi, un tiers qui aurait intercepté le couple login/mot de passe d'un collaborateur ne pourrait pas se connecter à moins d'avoir physiquement dérobé le token. Alternativement au token, l'OTP peut être généré grâce à une carte à puce spéciale, par une application fonctionnant sur un smartphone, ou envoyé par SMS. Chacune de ces technologies apporte satisfaction, mais la plupart 10 des systèmes à authentification forte présentent la contrainte rigide qu'est la détention d'un objet spécifique (en particulier token ou smartphone). Et cet objet peut être perdu ou déchargé. De plus, les changements d'usages actuels induisent la modification des périphériques propres à l'utilisateur (smartphone, tablette tactile, PC 15 portable, etc.). Il est nécessaire de permettre à un utilisateur de s'authentifier depuis n'importe lequel de ses périphériques, soit directement au travers du périphérique (site WebNPN), soit en se servant du périphérique pour accéder à un autre environnement (OTP généré sur le téléphone pour ouvrir le VPN sur le PC). 20 Il serait ainsi souhaitable de disposer d'une solution évoluée de gestion des authentifications via OTP prenant en compte ces nouveaux usages et de permettant de gérer une pluralité de périphériques pour un utilisateur tout en renforçant la sécurité de l'authentification primaire. 25 Résumé de l'invention Selon un premier aspect, l'invention concerne un procédé de configuration d'un périphérique de type terminal connecté à un réseau afin de permettre une authentification forte d'un utilisateur grâce à un serveur 30 via ledit périphérique, ledit serveur étant également connecté au réseau, caractérisé en ce qu'il comprend les étapes suivantes : - Connexion sécurisée d'un poste client au serveur ; - Sur une interface utilisateur du poste client, saisie d'informations d'identification du périphérique ; - Génération par le serveur d'une clé sécrète d'authentification associée au périphérique permettant la génération algorithmique de mots de passe à usage unique (OTP) ; - Génération par le serveur et affichage sur ladite interface utilisateur du poste client d'un code d'activation ; - Chargement sur ledit périphérique d'une application via le réseau, et saisie par l'utilisateur du code d'activation dans l'application ; - Vérification par le périphérique du code d'activation auprès du serveur, et chargement d'au moins ladite clé sécrète d'authentification via le réseau, de sorte à permettre la génération par le périphérique desdits mots de passe à usage unique (OTP).Field of the Invention The present invention relates to the field of secure authentication. More particularly, it relates to a method of configuring a mobile terminal type device for such authentication. State of the art Companies today generally have an architecture based on user accounts. Each employee of the company connects to his account via a login / password entry. When the collaborator is on the move, the mechanisms allow the collaborator to connect from a remote workstation, for example, activating a virtual private network (VPN). 15 Insofar as the login / password couples are sometimes easy to discover, in the current context of an upsurge in cyber-piracy and intrusion into the information systems of business information systems by malicious people. it has been proposed advanced security methods. In particular, so-called strong authentication methods rely on the combination of two identification factors, generally one being what the user knows (a code, a passphrase, etc.) and the other is that the user holds (a smart card, a physical key, a device, etc.) or what it is (biometrics, etc.). For example, it is common during an internet transaction to request a bank identifier and a code received by SMS (what the user owns: a mobile phone). Thus, stealing a credit card is no longer sufficient to make fraudulent use. In the context of a business, strong authentication uses the concept of the one-time password, or OTP ("OneTime Password"), most often based on the use of a small personal terminal, called " security token ", which is capable of generating OTPs. The collaborator who wishes to connect to his account must, in addition to his login / password pair, enter the OTP that appears on the token to connect. Thus, a third party who has intercepted the couple login / password of a collaborator could not connect unless to have physically stolen the token. Alternatively to the token, the OTP can be generated through a special smart card, an application running on a smartphone, or sent via SMS. Each of these technologies is satisfactory, but most of the strong authentication systems have the rigid constraint of holding a specific object (in particular token or smartphone). And this object can be lost or unloaded. In addition, the current changes in use induce the modification of the devices specific to the user (smartphone, touch pad, portable PC, etc.). It is necessary to allow a user to authenticate from any of its devices, either directly through the device (WebNPN site), or by using the device to access another environment (OTP generated on the phone to open the VPN on the PC). It would thus be desirable to have an advanced authentication management solution via OTP taking into account these new uses and to make it possible to manage a plurality of peripherals for a user while reinforcing the security of the primary authentication. SUMMARY OF THE INVENTION According to a first aspect, the invention relates to a method of configuring a terminal-type device connected to a network to enable strong authentication of a user through a server via said device, said server being also connected to the network, characterized in that it comprises the following steps: - Secure connection of a client station to the server; - On a user interface of the client computer, entry of device identification information; - Generation by the server of a secret authentication key associated with the device for the algorithmic generation of one-time passwords (OTP); - Generation by the server and display on said user interface of the client computer an activation code; - Loading on said device an application via the network, and entered by the user of the activation code in the application; - Verification by the device of the activation code with the server, and loading at least said secret authentication key via the network, so as to allow the generation by the device of said one-time password (OTP).
Selon d'autres caractéristiques avantageuses et non limitatives du procédé selon le premier aspect : - le procédé comprend également suite à la vérification du code d'activation par le périphérique le chargement d'un compteur d'OTPs, ledit compteur d'OTPs étant incrémenté à chaque nouvelle génération d'un mot de passe à usage unique (OTP) par le périphérique, la clé sécrète d'authentification associée au périphérique étant révoquée si le compteur d'OTPs atteint un seuil donné ; - le procédé comprend également suite à la vérification du code d'activation par le périphérique le chargement de paramètres de gestion d'un code d'identification personnel (PIN), le procédé comprenant ensuite la définition par l'utilisateur d'un code d'identification personnel (PIN) conforme auxdits paramètres, la saisie dudit code d'identification personnel (PIN) défini étant demandée à l'utilisateur pour authentification à chaque nouvelle génération d'un mot de passe à usage unique (OTP) par le périphérique.According to other advantageous and nonlimiting features of the method according to the first aspect: the method also comprises following the verification of the activation code by the device the loading of an OTP counter, said OTP counter being incremented with each new generation of a one-time password (OTP) by the device, the secret authentication key associated with the device being revoked if the OTP counter reaches a given threshold; the method also comprises following the verification of the activation code by the device the loading of management parameters of a personal identification code (PIN), the method then comprising the definition by the user of a password code; personal identification (PIN) according to said parameters, the input of said defined personal identification code (PIN) being requested from the user for authentication at each new generation of a one-time password (OTP) by the device.
Selon un deuxième aspect, l'invention concerne un procédé de configuration d'un périphérique de type terminal connecté à un réseau afin de permettre une authentification forte d'un utilisateur à un serveur via ledit périphérique, ledit serveur étant également connecté au réseau, caractérisé en ce qu'il comprend les étapes suivantes : - Connexion sécurisée d'un poste client au serveur ; - Sur une interface utilisateur du poste client, saisie d'informations d'identification du périphérique et définition d'un code d'identification personnel (PIN) ; - Génération par le serveur d'une clé sécrète d'authentification associée au périphérique permettant la génération algorithmique de mots de passe à usage unique (OTP) ; - Stockage de ladite clé sécrète d'authentification sur des moyens de stockage du serveur, de sorte à permettre la génération et l'envoi par le serveur desdits mots de passe à usage unique (OTP) dans un message via le réseau en cas d'envoi du code d'identification personnel (PIN) au serveur depuis le périphérique. Selon d'autres caractéristiques avantageuses et non limitatives du procédé selon le premier aspect ou le deuxième aspect : - Le procédé comprend la génération par le serveur d'un compteur 20 d'erreurs associé au terminal, ledit compteur d'erreur étant incrémenté à chaque tentative d'authentification erronée via le périphérique, l'utilisateur étant bloqué si le compteur d'erreurs atteint un seuil donné ; - la génération du mot de passe à usage unique (OTP) est une réponse à un challenge transmis par le serveur et affiché par le périphérique ; 25 - le procédé comprend également la configuration d'un périphérique de type dispositif portable autonome ou carte à puce, afin de permettre une authentification forte d'un utilisateur grâce à un serveur via ledit périphérique, le périphérique étant directement connecté au serveur via une liaison sécurisée, ladite configuration comprenant les étapes suivantes : 30 - Connexion sécurisée d'un poste client au serveur ; - Sur une interface utilisateur du poste client, saisie d'informations d'identification du périphérique ; - Génération par le serveur d'une clé sécrète d'authentification associée au périphérique permettant la génération algorithmique de mots de passe à usage unique (OTP), et chargement de ladite clé secrète sur le périphérique ; - Le procédé est mis en oeuvre plusieurs fois de sorte à configurer une pluralité de périphériques afin de permettre une authentification forte d'un utilisateur grâce à un serveur via chacun desdits périphérique ; - Le procédé comprend également suite à la vérification du code d'activation par le périphérique le chargement de paramètres de taille de mot de passe à usage unique (OTP), le serveur définissant cette taille de mot de passe à usage unique (OTP) en fonction du nombre de périphériques configurés pour l'utilisateur. Brève description des dessins D'autres caractéristiques, buts et avantages de la présente invention apparaîtront mieux à la lecture de la description qui va suivre d'un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés, sur lesquels : - la figure 1 est un schéma d'une architecture pour la mise en oeuvre des procédés selon l'invention; - les figures 2 à 6 sont des vues d'interfaces utilisées dans certains modes de réalisation de l'invention. Description détaillée de formes de réalisation préférées Architecture En référence à la figure 1, les présents procédés sont des procédés de configuration d'un périphérique 1 a, lb de type terminal afin de permettre une authentification forte d'un utilisateur. Le périphérique 1 a, lb est un terminal (en particulier un terminal mobile), c'est-à-dire un équipement connecté à un réseau 10 (en particulier le réseau internet) disposant de ses propres moyens de traitement de données, de stockage de données, et d'une interface. Il est adapté pour se connecter au réseau 10 via une liaison filaire (Ethernet) ou sans-fil (par exemple via un réseau de communication mobile). Il s'agit typiquement d'un smartphone, d'une tablette tactile, ou de tout autre appareil personnel de l'utilisateur. Par « configuration », on entend la préparation sécurisée du périphérique 1 a, lb de sorte à ce que ce dernier puisse être utilisé ultérieurement à des fins d'authentification forte de son utilisateur. Il s'agit en d'autres termes d'une initialisation. La telle configuration d'un périphérique 1a, lb est appelée « l'enrôlement » du périphérique 1a, lb. Un périphérique la, lb enrôlé est apte à servir dans une authentification forte Par authentification forte on entend une certification (à deux niveaux : un niveau via login/mot de passe, et un niveau via la possession du périphérique 1 a, 1 b) de l'identité d'un utilisateur du périphérique 1 a, lb tentant de se connecter à un serveur sécurisé 4 (ce dernier est par exemple le serveur de données d'une entreprise, un serveur de messagerie électronique, etc.). Par serveur 4, on désignera tout système d'information d'une entreprise pour lequel l'accès doit être contrôlé. L'équipement via lequel l'utilisateur peut être un poste de travail 2 20 (par exemple un PC) ou le périphérique lui-même (cas du terminal 1b sur la figure 1). Les deux cas seront décrits par la suite. Un serveur d'authentification 3 est également présent et connecté au réseau 10. On comprendra que le serveur 4 peut être confondu avec ce dernier. Il s'agit typiquement d'un serveur Radius en « back-end ». Le 25 serveur 3 est l'équipement qui valide ou non l'authentification d'un équipement 2, lb et par conséquent son autorisation ou non d'accès au serveur 4 et ses contenus. Ce serveur 3 peut également gérer avec d'autres préférences réseau (VPN, pare-feu, etc.). 30 Multi-périphériques La présente invention propose des procédés permettant à un utilisateur de s'authentifier d'une pluralité de façon grâce à l'un ou l'autre de ses périphériques la, lb, et ce d'une façon très flexible sans que la sécurité ne soit affectée.According to a second aspect, the invention relates to a method of configuring a terminal device connected to a network in order to allow strong authentication of a user to a server via said device, said server also being connected to the network, characterized in that it comprises the following steps: - Secure connection of a client station to the server; - On a user interface of the client computer, entry of device identification information and definition of a personal identification code (PIN); - Generation by the server of a secret authentication key associated with the device for the algorithmic generation of one-time passwords (OTP); Storing said secret authentication key on storage means of the server, so as to enable the generation and sending by the server of said one-time passwords (OTP) in a message via the network in the event of sending the personal identification code (PIN) to the server from the device. According to other advantageous and nonlimiting features of the method according to the first aspect or the second aspect: the method comprises the generation by the server of an error counter associated with the terminal, said error counter being incremented at each erroneous authentication attempt via the device, the user being blocked if the error counter reaches a given threshold; - the generation of the one-time password (OTP) is a response to a challenge transmitted by the server and displayed by the device; The method also comprises the configuration of an autonomous portable device or smart card device, in order to enable strong authentication of a user by means of a server via said peripheral, the peripheral being directly connected to the server via a link secure, said configuration comprising the following steps: - Secure connection of a client station to the server; - On a user interface of the client computer, entry of device identification information; - Generation by the server of a secret authentication key associated with the device for the algorithmic generation of one-time passwords (OTP), and loading of said secret key on the device; The method is implemented several times so as to configure a plurality of peripherals to allow strong authentication of a user through a server via each of said peripheral; The method also includes following the verification of the activation code by the device the loading of one-time password size parameters (OTP), the server defining this one-time password size (OTP). depending on the number of devices configured for the user. Brief Description of the Drawings Other features, objects and advantages of the present invention will become more apparent upon reading the following description of a preferred embodiment. This description will be given with reference to the accompanying drawings, in which: - Figure 1 is a diagram of an architecture for carrying out the methods according to the invention; FIGS. 2 to 6 are interface views used in some embodiments of the invention. DETAILED DESCRIPTION OF PREFERRED EMBODIMENTS Architecture Referring to FIG. 1, the present methods are methods of configuring a terminal type device 1a, 1b to enable strong authentication of a user. The device 1a, lb is a terminal (in particular a mobile terminal), that is to say a device connected to a network 10 (in particular the internet network) having its own means of data processing, storage data, and an interface. It is adapted to connect to the network 10 via a wired link (Ethernet) or wireless (for example via a mobile communication network). It is typically a smartphone, a touch pad, or any other personal device of the user. By "configuration" is meant the secure preparation of the device 1a, lb so that the latter can be used later for the purposes of strong authentication of its user. In other words, it is an initialization. Such configuration of a device 1a, 1b is referred to as the "enrollment" of the device 1a, 1b. A device la, lb enlisted is able to be used in a strong authentication. Strong authentication means a certification (at two levels: a level via login / password, and a level via the possession of the device 1a, 1b). the identity of a user of the device 1a, lb attempting to connect to a secure server 4 (the latter is for example the data server of a company, a mail server, etc.). By server 4, we will designate any information system of an enterprise for which access must be controlled. The equipment via which the user can be a workstation 2 (for example a PC) or the device itself (case of terminal 1b in FIG. 1). Both cases will be described later. An authentication server 3 is also present and connected to the network 10. It will be understood that the server 4 can be confused with the latter. This is typically a back-end Radius server. The server 3 is the equipment that validates or not the authentication of a device 2, lb and therefore its authorization or not access to the server 4 and its contents. This server 3 can also manage with other network preferences (VPN, firewall, etc.). The present invention provides methods for enabling a user to authenticate in a plurality of ways through one or other of its peripherals 1a, 1b, and this in a very flexible manner without security is affected.
Plus précisément, les présents procédés permettent facilement « l'enrôlement » d'un ou plusieurs périphériques, y compris de façon temporaire, via un mécanisme centralisé autour du serveur 3, ainsi que le cas échéant la révocation de ces enrôlements. Ce mécanisme d'enrôlement peut être fait automatiquement et en masse, ce qui est pratique dans une cas d'un grande entreprise qui peut avoir de nombreux collaborateurs équipés d'un téléphone mobile personnel. En effet, dans l'art antérieur, un périphérique pouvait être utilisé pour une authentification forte, mais de façon figée (par exemple un smartphone devait être configuré en boutique).More precisely, the present methods make it easy to "enlist" one or more peripherals, including temporarily, via a centralized mechanism around the server 3, as well as, where appropriate, the revocation of these enrollments. This enrollment mechanism can be done automatically and in bulk, which is convenient in a case of a large company that can have many employees equipped with a personal mobile phone. Indeed, in the prior art, a device could be used for strong authentication, but in a fixed manner (for example a smartphone had to be configured in the shop).
Cas 1 - Application sur terminal Dans ce premier mode de réalisation, le procédé de configuration du périphérique 1 a, lb (qui est ici de façon préférée de type smartphone, amis qui peut être également un PC par exemple) afin de permettre une authentification forte d'un utilisateur grâce au serveur 3 via ledit périphérique 1 a, lb commence par une étape de connexion sécurisée d'un poste client 2 au serveur 3. Cette étape est indispensable pour garantir que l'utilisateur qui tente de réaliser un enrôlement (et donc qui tente de modifier des droits d'accès) est bien un utilisateur autorisé. Le poste client 2 est par exemple un ordinateur physiquement présent dans le réseau local de l'entreprise. Ce poste 2 peut également servir d'interface pour contrôler le serveur 3 et les périphériques (voir plus loin). Dans le présent procédé, sur une interface utilisateur du poste client 30 2, des informations d'identification du périphérique 1 a, lb sont alors saisies. La figure 2 représente une interface qui peut être utilisée. Les informations permettant d'identifier le périphérique 1 a, lb peuvent être de nombreuses formes et consistent pas exemple en un numéro de téléphone, un code IMEI, une adresse MAC, etc. De façon préférée, le serveur 3 peut stocker une base de données de périphériques 1 a, 1 b, chacun étant associé à un nom où un identifiant unique permettant de le sélectionner facilement (acas de la figure 2). Le serveur 3 génère alors (par exemple grâce à un certificat) une clé sécrète d'authentification associée au périphérique 1a, 1 b permettant la génération algorithmique de mots de passe à usage unique OTP. Par clé secrète, on entend des données secrètes sur lesquelles peuvent reposer l'obtention d'OTP (par exemple un algorithme, des codes, voire directement une liste d'OTPs précalculés). Par « associée au périphérique », on entend qu'elle est spécifique de ce dernier et unique. Le serveur 3 génère également et affiche sur ladite interface utilisateur du poste client 2 d'un code d'activation. Dans l'exemple de la 15 figure 2, ce code est XA5T QCH7 6K2U. De façon parallèle, l'utilisateur charge (c'est-à-dire télécharge et installe) sur ledit périphérique 1a, 1 b une application dédiée (via le réseau 10), et saisit le code d'activation dans l'application (ainsi que d'autres données permettant par exemple de sélectionner le serveur 3). L'obtention 20 de l'application peut être libre (via un store), ou déclenchée spécifiquement grâce aux données permettant l'identification du périphérique 1 a, 1 b, pour plus de sécurité. Il est à noter que l'application peut avoir déjà été téléchargée et utilisée (par exemple en cas de ré-enrôlement, voir plus loin), et dans ce cas les données qui pourrait y être présentes (une ancienne clé 25 secrète, etc.) sont effacées. Ensuite, le périphérique 1a, 1 b vérifie le code d'activation auprès du serveur 3 (ce dernier reçoit le code saisi, et compare avec le code attendu pour ce périphérique 1 a, lb). La vérification comprend également la comparaison de données du périphérique 1 a, lb avec les informations 30 permettant d'identifier le périphérique 1 a, lb: en d'autres termes, le serveur 3 doit recevoir le bon code d'activation de la part du bon périphérique 1 a, lb, pour éviter toute possibilité d'usurpation. La figure 3 montre un exemple d'interface de l'application. En cas de vérification positive, le serveur 3 autorise le transfert sur une mémoire du périphérique la, lb (via l'application) de données sensible 5 pour l'authentification : - au moins la clé secrète, mais le cas échéant également ; - un compteur d'OTPs; - des paramètres de gestion d'un code d'identification personnel (PIN), et voire encore, 10 - l'identifiant unique du périphérique 1 a, lb dans le serveur 3, - la taille de l'OTP (on reparlera de ce paramètre plus loin). La présence de la clé sécrète d'authentification permet la génération par le périphérique 1 a, lb desdits mots de passe à usage unique OTP, et 15 donc son utilisation en authentification forte. Si un compteur d'OTPs est également chargé, ce dernier est incrémenté à chaque nouvelle génération d'un mot de passe à usage unique OTP par le périphérique 1 a, 1 b, la clé sécrète d'authentification associée au périphérique 1 a, lb étant révoquée si le compteur d'OTPs 20 atteint un seuil donné. Le périphérique 1 a, lb peut alors être ré-enrôlé et recevoir une nouvelle clé secrète et un (compteur d'OTPs remis à zéro). Le ré-enrôlement comprend l'ensemble des étapes décrites préalablement à l'exception du chargement de l'application. Si des paramètres de gestion d'un code d'identification personnel 25 (PIN), en d'autres termes une « politique de PIN », sont chargées, le procédé comprend ensuite la définition par l'utilisateur d'un code PIN conforme auxdits paramètres, la saisie dudit code d'identification personnel PIN défini étant demandée à l'utilisateur pour authentification à chaque nouvelle génération d'un mot de passe à usage unique OTP par le 30 périphérique 1 a, 1b, pour plus de sécurité.Case 1 - Application on Terminal In this first embodiment, the method of configuring the device 1a, lb (which is here preferably smartphone type, friends which can also be a PC for example) to enable strong authentication of a user through the server 3 via said device 1a, lb begins with a step of secure connection of a client station 2 to the server 3. This step is essential to ensure that the user who attempts to perform an enrollment (and therefore attempting to modify access rights) is an authorized user. The client station 2 is for example a computer physically present in the local network of the company. This station 2 can also serve as an interface for controlling the server 3 and the peripherals (see below). In the present method, on a user interface of the client station 2, identification information of the device 1a, 1b is then entered. Figure 2 shows an interface that can be used. The information to identify the device 1a, lb can be many forms and consist for example of a telephone number, an IMEI code, a MAC address, etc. Preferably, the server 3 can store a device database 1 a, 1 b, each associated with a name where a unique identifier to select it easily (acas of Figure 2). The server 3 then generates (for example by means of a certificate) a secret authentication key associated with the device 1a, 1b enabling the algorithmic generation of OTP single-use passwords. Secret key means secret data on which the OTP can be obtained (for example an algorithm, codes, or even a list of pre-computed OTPs). By "associated with the device" is meant that it is specific to the latter and unique. The server 3 also generates and displays on said user interface of the client station 2 an activation code. In the example of Figure 2, this code is XA5T QCH7 6K2U. In parallel, the user loads (i.e. downloads and installs) on said device 1a, 1b a dedicated application (via the network 10), and enters the activation code in the application (as well as other data allowing for example to select the server 3). Obtaining the application may be free (via a blind), or triggered specifically by means of the data enabling the identification of the device 1a, 1b, for greater security. It should be noted that the application may have already been downloaded and used (for example in the case of re-enrollment, see below), and in this case the data that may be present (an old secret key, etc.). ) are erased. Then, the device 1a, 1b verifies the activation code with the server 3 (the latter receives the code entered, and compares with the code expected for this device 1a, lb). The check also includes comparing data from the device 1a, 1b with the information identifying the device 1a, 1b: in other words, the server 3 must receive the correct activation code from the device. good device 1 a, lb, to avoid any possibility of usurpation. Figure 3 shows an example of the application interface. In the case of a positive verification, the server 3 authorizes the transfer to a memory of the device 1a, 1b (via the application) of sensitive data 5 for authentication: at least the secret key, but where appropriate also; - an OTP counter; the management parameters of a personal identification code (PIN), and even, the unique identifier of the peripheral device 1a, 1b in the server 3, the size of the OTP (we shall speak again of this parameter further). The presence of the secret authentication key enables generation by the device 1a, 1b of said OTP single use passwords, and thus its use in strong authentication. If an OTP counter is also loaded, the latter is incremented with each new generation of a OTP single-use password by the device 1a, 1b, the secret authentication key associated with the device 1a, 1b being revoked if the OTP counter 20 reaches a given threshold. Device 1a, lb can then be re-enrolled and receive a new secret key and a (OTP counter reset). Re-enrollment includes all the steps previously described except for loading the application. If management parameters of a personal identification code (PIN), in other words a "PIN policy", are loaded, the method then comprises the definition by the user of a PIN code conforming to said parameters, the input of said personal identification PIN defined being requested from the user for authentication at each new generation of a OTP single-use password by the device 1 a, 1b, for greater security.
A ce stade, l'utilisateur peut utiliser son périphérique 1 a, lb pour authentification forte. Dès lors qu'il appuie sur « générer » (sous réserve qu'il ait par exemple saisi son PIN), un OTP lui est affiché (voir figure 4). Cet OTP lui permet en complément de son couple login/mot de passe de s'authentifier directement sur le périphérique (cas du terminal lb), par exemple via un copier-coller (avantageusement un bouton dans l'interface permet de faire le « copier »), soit sur un autre équipement (par exemple le poste client 2 si c'est un ordinateur portable en déplacement) via une saisie de l'OTP (cas du terminal la).At this point, the user can use his device 1a, lb for strong authentication. As soon as he presses "generate" (provided that he has, for example, entered his PIN), an OTP is displayed (see figure 4). This OTP allows him in addition to his login / password pair to authenticate directly on the device (case of the terminal lb), for example via a copy and paste (advantageously a button in the interface allows to make the "copy "), Or on other equipment (for example the client station 2 if it is a laptop on the move) via an OTP entry (case of the terminal la).
Le présent procédé est ici très avantageux en ce qu'il permet facilement de transformer n'importe quel terminal mobile en périphérique d'authentification rapidement, efficacement, et avec une sécurité totale. Il est d'ailleurs à noter que ce mode de réalisation présente l'avantage de ne pas nécessiter de connexion du périphérique 1 a, lb au 15 serveur 3 pour générer des OTPs. On peut ainsi faire ceci dans un environnement où un terminal mobile ne capterait pas. Cas 2- e-mail/SMS 20 Dans ce deuxième mode de réalisation, on se passe de la nécessité d'une application, en utilisant un e-mail ou un SMS (ou d'autres moyens de messagerie). Un vieux téléphone ou un PC tiers peut alors servir de périphérique 1 a, 1 b. Un tel mode de réalisation est parfaitement adapté à un enrôlement temporaire, ou pour un accès de secours, mais nécessite 25 une connexion du périphérique 1 a, lb au réseau 10 lors de l'authentification, comme on le verra. Il peut être prévu qu'un utilisateur ne soit autorisé à enrôler qu'un seul périphérique en mode e-mail/SMS. Il est à noter que les deux modes de réalisation ne sont en rien exclusifs : un utilisateur peut enrôler plusieurs périphériques avec des 30 mécanismes différents, le présent procédé permet une telle souplesse. Le procédé commence alors comme dans le premier mode de réalisation : une connexion sécurisée d'un poste client 2 au serveur 3 est établie, et sur une interface utilisateur du poste client 2, l'utilisateur saisit des informations d'identification du périphérique I a, I b. De plus, il définit un code d'identification personnel PIN. Similairement à ce qui a été décrit avant, le serveur 3 génère une clé 5 sécrète d'authentification associée au périphérique 1a, 1 b permettant la génération algorithmique de mots de passe à usage unique OTP. Mais cette fois, la clé secrète n'est pas transférée via le réseau 10, mais conservée sur des moyens de stockage du serveur 3, de sorte à permettre la génération et l'envoi par le serveur 3 desdits mots de passe à 10 usage unique OTP dans un message via le réseau 10 en cas d'envoi du code d'identification personnel PIN au serveur 3 depuis le périphérique I a, I b. Plus précisément, l'utilisateur qui veut s'authentifier envoie au serveur 3 un message depuis le périphérique 1a, 1 b, message comportant 15 le PIN. Le serveur 3 extrait du message des données identifiant le périphérique (par exemple le numéro de téléphone si c'est un SMS) et le code PIN et le compare avec celui attendu. Comme dans le précédent mode de réalisation, le serveur 3 doit recevoir le bon code PIN de la part du bon périphérique la, lb, pour éviter toute possibilité d'usurpation. 20 Si c'est le cas le serveur 3 génère lui-même l'OTP et le transfère par retour de message. L'utilisateur peut alors s'authentifier. Cas 3- Périphérique de type carte, clé USB, etc. 25 Comme expliqué, le présent procédé permet l'enrôlement de plusieurs périphériques I a, lb de type terminal. Mais de surcroit, il permet également l'enrôlement de périphériques « traditionnels » 1 c tels que des cartes à puce (par exemple des CPS, carte de professionnel de santé), des dispositifs portables autonomes (dispositifs ayant l'aspect d'une calculette 30 avec une interface de sortie pouvant afficher un OTP), des token USB, etc. Il peut être également prévu qu'un utilisateur ne soit autorisé à enrôler qu'un seul périphérique de ce type.The present method is very advantageous here in that it makes it easy to transform any mobile terminal into an authentication device quickly, efficiently and with total security. It should also be noted that this embodiment has the advantage of not requiring a connection of the device 1a, 1b to the server 3 to generate OTPs. This can be done in an environment where a mobile terminal would not pick up. Case 2 e-mail / SMS 20 In this second embodiment, it does without the need for an application, using an e-mail or SMS (or other means of messaging). An old phone or a third-party PC can then be used as a device 1a, 1b. Such an embodiment is well suited for temporary enrollment, or for backup access, but requires a connection of the device 1a, 1b to the network 10 during authentication, as will be seen. It can be provided that a user is allowed to enroll only one device in e-mail / SMS mode. It should be noted that the two embodiments are in no way exclusive: a user can enroll multiple devices with different mechanisms, the present method allows such flexibility. The method then begins as in the first embodiment: a secure connection of a client station 2 to the server 3 is established, and on a user interface of the client station 2, the user enters the device identification information I a , I b. In addition, it defines a PIN. Similarly to what has been described before, the server 3 generates a secret secret key 5 associated with the device 1a, 1b for the algorithmic generation of OTP single-use password. But this time, the secret key is not transferred via the network 10, but kept on storage means of the server 3, so as to allow the generation and sending by the server 3 said single-use passwords OTP in a message via the network 10 in the event of sending the personal identification code PIN to the server 3 from the device I a, I b. More specifically, the user who wants to authenticate sends to the server 3 a message from the device 1a, 1b, message containing the PIN. The server 3 extracts from the message data identifying the device (for example the telephone number if it is an SMS) and the PIN code and compares it with the expected one. As in the previous embodiment, the server 3 must receive the correct PIN code from the right device, lb, to avoid any possibility of spoofing. If this is the case, the server 3 itself generates the OTP and transfers it by message return. The user can then authenticate. Case 3- Card-type device, USB stick, etc. As explained, the present method allows the enlistment of several terminal type Ia, lb devices. But in addition, it also allows the enrollment of "traditional" peripherals 1 c such as smart cards (for example CPS, health professional card), autonomous portable devices (devices with the appearance of a calculator 30 with an output interface capable of displaying an OTP), USB tokens, etc. It can also be expected that a user is allowed to enroll only one such device.
Cet enrôlement d'un périphérique 1 c « en dur » est plus conventionnel. Il doit être directement connecté au serveur 3 via une liaison sécurisée. Comme dans les deux cas précédents, une connexion sécurisée 5 d'un poste client 2 au serveur 3 est établie, et sur une interface utilisateur du poste client 2, l'utilisateur saisit des informations d'identification du périphérique 1 c (par exemple un numéro de la carte CPS). Le serveur 3 génère une clé sécrète d'authentification associée au périphérique 1a, 1 b (qui est souvent une liste précalculée d'OTPs) permettant la génération 10 algorithmique de mots de passe à usage unique OTP, et la charge sur le périphérique lc. De façon générale, on retiendra que le procédé peut être mis en oeuvre plusieurs fois de sorte à configurer une pluralité de périphériques la, 1 b, 1 c (le cas échéant de type différents) afin de permettre une 15 authentification forte d'un utilisateur grâce à un serveur 3 via chacun desdits périphériques la, 1 b, lc. Mécanismes complémentaires 20 Selon un mode de réalisation préféré, l'enrôlement d'un périphérique 1 a, lb peut comprendre la génération par le serveur 3 d'un compteur d'erreurs associé au terminal 1 a, 1 b, ledit compteur d'erreur étant incrémenté à chaque tentative d'authentification erronée via le périphérique 1 a, 1 b, l'utilisateur étant bloqué si le compteur d'erreurs atteint un seuil 25 donné. Cela permet d'empêcher qu'un tiers « tente » d'utiliser frauduleusement un périphérique la, lb volé. Selon un autre mode de réalisation préféré, l'authentification utilise un mécanisme challenge/response. Dans ce cas particulier, l'OTP n'est pas un code indépendant mais la réponse à une question. Plus précisément, 30 l'utilisateur ne peut pas seulement appuyer sur un bouton générer pour obtenir l'OTP, mais doit saisir un challenge qui lui est fourni par le serveur 3 (via le poste de travail sur lequel il tente de s'authentifier). 3026 8 75 13 Le mode challenge/response peut être sélectionné lors de l'enrôlement d'un périphérique. La clé secrète générée est alors un algorithme capable de générer une réponse en fonction d'un challenge. Comme l'on voit sur la figure 5, l'interface de l'application est alors 5 légèrement changée (dans l'exemple représenté sur les figures 3 à 5, il y a deux onglets) et permet alors la saisie du challenge. De façon similaire à ce qui a été expliqué avant dès lors que la clé secrète est chargée sur le périphérique 1 a, lb et est manipulée via l'application, le mécanisme challenge/response peut être mis en oeuvre même en l'absence de 10 connexion du périphérique 1 a, lb au réseau 10. Selon encore un mode de réalisation préféré, la taille de l'OTP (paramètre optionnel fourni à l'application, voir avant) est fonction du nombre de périphériques la, lb, lc enrôlés pour l'utilisateur. En effet, quand on calcule le risque d'une attaque par force brute, il 15 faut aussi prendre en compte la marge, le nombre de périphériques et le nombre de tentatives (i.e. le seuil de l'éventuel compteur d'erreur). Or, un OTP de 8 caractères (hexa) représente une entropie de 24*8 = 232, un OTP de 12 caractères (hexa) représente une entropie de 24*12 = 248, et un OTP de 16 caractères (hexa) représente une entropie de 24'16 = 264. 20 Et le secret utilisé dans la création de l'OTP a typiquement une entropie suffisante pour générer une clé de 112 bits. En supposant que l'algorithme utilisé (par exemple MD5) permet de répartir équitablement les résultats, dans les trois cas de longueur ci-dessus on est en dessous de la limite de la clé de 112 bits mais on voit bien que le 25 niveau de sécurité est bien supérieur pour un OTP de 16 caractères que pour un OTP de 8 caractères. Mais si l'OTP doit être entré à la main sur un périphérique différent de celui qui a généré l'OTP (ce qui implique une saisie manuelle, et non un copier-coller), celui de 8 caractères sera plus facile à utiliser. 30 Par exemple, pour un utilisateur ayant dix périphériques, une marge de vingt et cinq tentatives, une attaque en force brut avec un OTP à 8 caractères représente une chance sur 232 / (10 * 20 * 5) soit une chance sur plus de 4 millions mais une chance sur 264 / (10 * 20 * 5) soit une chance sur plus de 18 millions de milliards avec un OTP à 16 caractères. En fonction du nombre de terminaux (et des autres paramètres tels que le seuil d'erreurs), sera choisi la plus petite taille d'OTP permettant une protection telle que la probabilité de succès d'une attaque en force brute soit inférieure à un seuil donné (par exemple une chance sur 1 milliard). Gestion des périphériques De façon préférée, l'utilisateur (ou un administrateur) peut gérer le périphérique 1 a, 1 b, 1 c sur une interface utilisateur du poste client 2 connecté de façon sécurisée au serveur 3. La figure 6 montre un profil fictif d'utilisateur et les périphériques la, lb, lc qui lui sont associés.This enrollment of a device 1 c "hard" is more conventional. It must be directly connected to the server 3 via a secure link. As in the two previous cases, a secure connection 5 of a client station 2 to the server 3 is established, and on a user interface of the client station 2, the user enters the identification information of the device 1 c (for example a number of the CPS card). The server 3 generates a secret authentication key associated with the device 1a, 1b (which is often a pre-calculated list of OTPs) allowing the algorithmic generation of OTP single-use passwords, and the load on the peripheral device lc. In general, it will be remembered that the method may be implemented several times so as to configure a plurality of peripherals 1a, 1b, 1c (if necessary of different types) in order to allow strong authentication of a user. thanks to a server 3 via each of said devices 1a, 1b, 1c. Complementary Mechanisms According to a preferred embodiment, the enrollment of a device 1a, 1b can comprise the generation by the server 3 of an error counter associated with the terminal 1a, 1b, said error counter being incremented with each erroneous authentication attempt via the device 1 a, 1 b, the user being blocked if the error counter reaches a given threshold. This helps prevent a third party from attempting to fraudulently use a device that has been stolen. According to another preferred embodiment, the authentication uses a challenge / response mechanism. In this particular case, the OTP is not an independent code but the answer to a question. More specifically, the user can not only press a generate button to obtain the OTP, but must enter a challenge provided by the server 3 (via the workstation on which he attempts to authenticate) . 3026 8 75 13 The challenge / response mode can be selected when enrolling a device. The secret key generated is then an algorithm capable of generating a response according to a challenge. As can be seen in FIG. 5, the interface of the application is then slightly changed (in the example shown in FIGS. 3 to 5, there are two tabs) and then makes it possible to enter the challenge. Similar to what has been explained before that the secret key is loaded on the device 1a, 1b and is manipulated via the application, the challenge / response mechanism can be implemented even in the absence of 10 connection of the device 1a, lb to the network 10. According to another preferred embodiment, the size of the OTP (optional parameter supplied to the application, see before) is a function of the number of devices 1a, 1b, 1c enlisted for the user. Indeed, when calculating the risk of a brute force attack, it is also necessary to take into account the margin, the number of peripherals and the number of attempts (i.e. the threshold of the possible error counter). An 8-character OTP (hexa) represents an entropy of 24 * 8 = 232, a 12-character OTP (hexa) represents an entropy of 24 * 12 = 248, and a 16-character OTP (hexa) represents an entropy The secret used in the creation of the OTP typically has sufficient entropy to generate a 112-bit key. Assuming that the algorithm used (for example MD5) makes it possible to distribute the results equitably, in the three cases of length above we are below the limit of the key of 112 bits but we can see that the level of Security is much higher for a 16-character OTP than for an 8-character OTP. But if the OTP has to be manually entered on a device different from the one that generated the OTP (which implies a manual entry, not a copy-and-paste), the 8-character one will be easier to use. For example, for a user with ten devices, a margin of twenty-five attempts, a brute-force attack with an 8-character OTP represents a chance on 232 / (10 * 20 * 5) or a chance on more than 4 million but a chance on 264 / (10 * 20 * 5) is a chance on more than 18 million with a 16 character OTP. Depending on the number of terminals (and other parameters such as the error threshold), the smallest size of OTP will be selected allowing protection such that the probability of success of a brute force attack is less than a threshold. given (for example, 1 in 1 billion). Device Management Preferably, the user (or an administrator) can manage the device 1a, 1b, 1c on a user interface of the client station 2 securely connected to the server 3. Figure 6 shows a fictitious profile and the peripherals la, lb, lc associated with it.
Dans l'exemple, l'utilisateur a enrôlé quatre périphériques la, lb, lc : - une carte sur laquelle il reste 189 OTPs précalculés ; - un premier périphérique à authentification par application, la taille de l'OTP associée est 16 caractères ; - un premier périphérique à authentification par application, la taille de l'OTP associée est 8 caractères ; - un périphérique à authentification par e-mail. Cette interface permet de lister les périphériques la, lb, lc et de les gérer : ils peuvent être facilement révoqués, ré-enrôlés, leurs préférences 25 modifiées, etc. La durée des enrôlements temporaires peut être gérée. Pour chaque périphérique peuvent être accessibles des données telles que les d'informations d'identification du périphérique associées, où des statistiques telles que la date de la dernière connexion réussie/échouée, l'état des compteurs d'OTPs/d'erreurs associés, le nom 30 du certificat etc. L'accès global du compte au serveur 3 peut être également contrôlé.In the example, the user has enlisted four devices la, lb, lc: - a card on which 189 pre-computed OTPs remain; a first device with authentication by application, the size of the associated OTP is 16 characters; a first device with authentication by application, the size of the associated OTP is 8 characters; - an authentication device by e-mail. This interface makes it possible to list the devices 1a, 1b, 1c and to manage them: they can be easily revoked, re-enrolled, their modified preferences, etc. The duration of temporary enlistments can be managed. For each device can be accessed data such as the associated device credentials, where statistics such as the date of the last successful / failed connection, the status of the associated OTP / error counters, the name 30 of the certificate etc. The global access of the account to the server 3 can also be controlled.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1459369A FR3026875B1 (en) | 2014-10-01 | 2014-10-01 | METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1459369A FR3026875B1 (en) | 2014-10-01 | 2014-10-01 | METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3026875A1 true FR3026875A1 (en) | 2016-04-08 |
FR3026875B1 FR3026875B1 (en) | 2016-11-25 |
Family
ID=52779718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1459369A Active FR3026875B1 (en) | 2014-10-01 | 2014-10-01 | METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3026875B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001084763A2 (en) * | 2000-04-28 | 2001-11-08 | Swisscom Mobile Ag | Method for transmitting payment information between a terminal and a third equipment |
WO2010136830A1 (en) * | 2009-05-26 | 2010-12-02 | Ibcnet (Uk) Ltd.; Rózsahegyi László, Managing Director | Method and equipment for establishing secure connection on communication network |
CA2680994A1 (en) * | 2009-10-02 | 2011-04-02 | Inbay Technologies Inc. | Network transaction verification and authentication |
WO2012045908A1 (en) * | 2010-10-06 | 2012-04-12 | Aplcomp Oy | Arrangement and method for accessing a network service |
-
2014
- 2014-10-01 FR FR1459369A patent/FR3026875B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001084763A2 (en) * | 2000-04-28 | 2001-11-08 | Swisscom Mobile Ag | Method for transmitting payment information between a terminal and a third equipment |
WO2010136830A1 (en) * | 2009-05-26 | 2010-12-02 | Ibcnet (Uk) Ltd.; Rózsahegyi László, Managing Director | Method and equipment for establishing secure connection on communication network |
CA2680994A1 (en) * | 2009-10-02 | 2011-04-02 | Inbay Technologies Inc. | Network transaction verification and authentication |
WO2012045908A1 (en) * | 2010-10-06 | 2012-04-12 | Aplcomp Oy | Arrangement and method for accessing a network service |
Also Published As
Publication number | Publication date |
---|---|
FR3026875B1 (en) | 2016-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3132342B1 (en) | Service authorization using auxiliary device | |
US9313185B1 (en) | Systems and methods for authenticating devices | |
WO2013021107A1 (en) | Method, server and system for authentication of a person | |
EP2614458A2 (en) | Method of authentification for access to a website | |
WO2016102831A1 (en) | Method for securing contactless transactions | |
WO2015007958A1 (en) | Strong authentication method | |
EP3923542A1 (en) | Computer device and method for authenticating a user | |
EP2772869B1 (en) | Method and system for cryptographic processing using sensitive data | |
WO2020260136A1 (en) | Method and system for generating encryption keys for transaction or connection data | |
EP2568406A1 (en) | Implementation method, from a terminal, of cryptographic data for a user stored in a database | |
CA3093385A1 (en) | Secure data processing | |
EP2813962B1 (en) | Method for controlling access to a specific service type and authentication device for controlling access to such a service type. | |
WO2016135419A1 (en) | Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers | |
WO2019102120A1 (en) | Methods and devices for enrolling and authenticating a user with a service | |
WO2012116944A1 (en) | Method for authenticating a user | |
FR3026875A1 (en) | METHODS FOR CONFIGURING A TERMINAL DEVICE CONNECTED TO A NETWORK TO ENABLE STRONG AUTHENTICATION OF A USER | |
EP3673633B1 (en) | Method for authenticating a user with an authentication server | |
WO2015184809A1 (en) | Method, mobile terminal, service provider device and system for mobile terminal payment transaction | |
EP2071799B1 (en) | Method and server for accessing an electronic strongbox via several entities | |
EP3899765B1 (en) | Reinitialization of an application secret by way of the terminal | |
EP3570518B1 (en) | Authentication system and method using a limited-life disposable token | |
FR3031824A1 (en) | METHOD FOR SECURING DATA BY ANONYMOUSING AND ASSOCIATED SERVER | |
FR3007929A1 (en) | METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL | |
FR3133250A1 (en) | Secure access method to digital data | |
WO2013140078A1 (en) | Method for identity generation and verification indicating the uniqueness of a carrier-object pair |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20160408 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
TP | Transmission of property |
Owner name: SYSTANCIA, FR Effective date: 20211228 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |