Nothing Special   »   [go: up one dir, main page]

EP3357212A1 - Improved method and device for authentication - Google Patents

Improved method and device for authentication

Info

Publication number
EP3357212A1
EP3357212A1 EP16784231.9A EP16784231A EP3357212A1 EP 3357212 A1 EP3357212 A1 EP 3357212A1 EP 16784231 A EP16784231 A EP 16784231A EP 3357212 A1 EP3357212 A1 EP 3357212A1
Authority
EP
European Patent Office
Prior art keywords
token
access
encryption
resource
creating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP16784231.9A
Other languages
German (de)
French (fr)
Inventor
Antoine BOULANGER
Sylvain PATUREAU MIRAND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSA Automobiles SA
Original Assignee
PSA Automobiles SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSA Automobiles SA filed Critical PSA Automobiles SA
Publication of EP3357212A1 publication Critical patent/EP3357212A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the invention relates to authentication and rights management in the context of exchanges of data between different computer systems such as an electronic box in a vehicle, mobile devices (smartphones, tablets, laptops, etc.) and landed systems (also called cloud in English).
  • mobile devices smarttphones, tablets, laptops, etc.
  • landed systems also called cloud in English.
  • document US2004230831 discloses an authentication system based on security tokens.
  • This system makes it possible to allow a terminal belonging to a first organization to access a service provider server belonging to a second organization.
  • the first and second organizations form a federation.
  • the user of the terminal belonging to the first organization identifies himself only once and is allowed to access resources of the second organization.
  • Authorizations are carried by tokens issued by a trusted authority and then exchanged by the two organizations.
  • the authentication tokens are limited in time by a period of validity. After the token has expired, it must be renewed with the trusted authority (also known as the authentication server).
  • the renewal request requires a connection (for example of the Internet or 3G type) to communicate with the authentication server.
  • the problem to be solved by the present invention relates to the case: (i) where the service provider is a connected object (for example a telematic box of a motor vehicle) accessible via a wireless link (for example Bluetooth type or NFC) or a wired link, and (ii) where the user is able to access the object (for example a user with a smartphone located outside the vehicle) but without access to an Internet connection (in other words without any means of communicating with the trusted authority issuing the security tokens).
  • a wireless link for example Bluetooth type or NFC
  • NFC wireless link
  • the user is able to access the object (for example a user with a smartphone located outside the vehicle) but without access to an Internet connection (in other words without any means of communicating with the trusted authority issuing the security tokens).
  • the user wishes to control, with the aid of his Smartphone, the unlocking of an opening to gain access to the passenger compartment of the vehicle, while he is at a place without a cover of a network of communication.
  • the invention therefore aims to remedy the aforementioned problems by providing an improved method and an authentication device allowing secure access to a computer resource without requiring permanent communication with an authentication server.
  • step (206) comprises steps of:
  • the invention proposes the creation of a secure storage system of an access token.
  • the access token is kept in a so-called conservation token.
  • the access token is encrypted using encryption data.
  • Token encryption allows for a longer validity period (for example, more than one day) without compromising the security of the system.
  • the user wishes to access the resource, even though he has no means of communication with an authentication server, it decrypts the access token contained in the conservation token .
  • the access token is then ready to use for use with the resource.
  • the security of the system is maintained insofar as only the user is able to provide the data necessary to decrypt the access token.
  • the step of generating the conservation token furthermore includes adding an expiry date to said token the expiration date of the retention token being the same as the expiration date of the access token.
  • the step of encrypting the access token implements a symmetric cryptography method.
  • the encryption information comprises at least Less: an answer to a question, a fingerprint or a voice print.
  • the step of encrypting the access token implements an asymmetric cryptographic method.
  • the encryption information comprises at least one public key of a cryptographic key pair whose private key is stored in a memory of an object held by the user.
  • the method of creating a token according to the invention further comprises a step of signing the access token and the storage token with a private key of the authentication device.
  • the invention also relates to an authorization token for a terminal of a user to access a resource comprising a memory in which a private key is stored, characterized in that it comprises:
  • a first data field comprising at least one identifier associated with an encryption information, at least part of which is intended to be used as an encryption key
  • a second data field comprising an access token, said access token comprising data describing rights granted to the user's terminal on the resource, data describing access rights being with a public key associated with the private key stored in the resource's memory,
  • the access token is encrypted with an encryption key based on at least a portion of the encryption information associated with the identifier contained in the first data field of the preservation token.
  • the invention also relates to a device for authorizing a terminal of a user to access a resource comprising a memory in which a private key is stored, comprising means for generating a preservation token and means for transmitting said token.
  • storage device for the terminal characterized in that the means for generating the conservation token comprise:
  • FIG. 1 illustrates a schematic view of a system comprising an authentication device according to the invention
  • FIG. 2 illustrates a diagram representing steps of the method according to the invention
  • FIG. 3 illustrates a diagram representing substeps of the method according to the invention
  • FIG. 4 shows an example of a token structure according to the prior art
  • FIG. 5 shows an example of a token structure according to the invention.
  • an authentication system comprises at least one terminal 103, a service provider 104 and an authentication authority 101.
  • the access by the terminal 103 to data or services of the service provider 104 requires authentication and authorizations issued by the authentication authority 101.
  • the terminal 103 is a smart mobile phone (also called smartphone in English). But the invention is not limited to this example. Indeed, the terminal 103 may be a laptop, a touch pad or any other connected object (ie capable of exchanging data via a wireless connection).
  • This mobile equipment belongs, for example, to the driver of a vehicle or to one of the passengers of the vehicle.
  • the service provider 104 (or SP for "Service Provider" in English) is an IT resource.
  • SP 104 controls access to data or commands to perform an activity.
  • SP 104 protects access to data and applications. It refuses any access without prior authentication.
  • it redirects the unauthenticated user to an identity provider. Access to the service is therefore restricted. Users must be identified before they can access data or start the execution of an order.
  • the SP 104 is also called resource 104 or box 104.
  • authorization tokens also called token or "identity credentials” in English.
  • the tokens used to transmit the permissions are encrypted (or encrypted) according to an asymmetric cryptography mechanism (also called public key cryptography).
  • a pair of keys is used: a public key for encryption and a private key for decryption.
  • a resource sends a token to another computing resource, it simply encrypts the token to be sent using the recipient's public key. The latter will be able to decipher the message using his private key (which he is alone to know).
  • the tokens incorporate the authorizations that allow access to functions or data on the services hosted on the SP 104.
  • the SP 104 includes a secure storage space capable of storing a private key used to decrypt the authorization tokens.
  • the secure storage space is for example a Trusted Platform Module (TPM) chip, which is a hardware cryptographic component for storing secrets (such as encryption keys) securely.
  • TPM Trusted Platform Module
  • the SP 104 is an electronic box of a motor vehicle.
  • the electronic box is an on-board vehicle that is the boundary of the vehicle data to the outside through various means: cable, wireless protocols (wifi, bluetooth, 3G, etc.).
  • the SP can be a management information system or a system that controls a numerically controlled machine or more generally any connected object (ie capable of exchanging data via a wired or wireless connection) and including a secure storage space capable of storing a private key.
  • the authentication authority 101 (Identity Provider or Identity Provider) is used to authenticate the user as well as to retrieve additional information associated with his identity.
  • the Idp 101 allows users 102 to authenticate and receive tokens on their terminal 103 (personal computer or smartphone) allowing them to be recognized with the SP 104.
  • Idp 101 makes it possible to allow a terminal 103 of a user 102 to access a resource 104.
  • Idp 101 includes means for generating a conservation token and means for issuing said conservation token to the terminal 103.
  • the means for generating the conservation token comprise:
  • means for creating a first data field comprising at least one identifier associated with encryption information, at least part of which is intended to be used as an encryption key
  • means for creating a second data field comprising an access token, said access token comprising data describing rights granted to the terminal 103 of the user 102 on the resource 104;
  • Idp 101 further includes means for electronically signing authorization tokens.
  • the electronic signature makes it possible to guarantee the integrity of a token and to authenticate the author.
  • the electronic signature system uses a pair of keys. A private key used to sign a token and a public key to read the signed token.
  • Such a system generally comprises a public key infrastructure (PKI), in other words an IT resource for generating, distributing and publishing certificates to the various necessary components (SP, IdP, etc.).
  • PKI public key infrastructure
  • IdP 101 and SP 104 each have a certificate of their own.
  • a certificate (or electronic certificate) is a set of data containing at least one public key, at least one identification information (for example: a name, usually stored in a data field called CN for "Common Name” And at least one private key to sign.
  • the system also includes an Internet interface 106 through which a user can authenticate with Idp 101.
  • the chips are generated and used as follows.
  • a token is generated by the Idp 101, in response to a request from a user (previously authenticated to the authentication authority 101).
  • the token is transported by the user's terminal 103 to be finally checked and consumed by the embedded box 104 to allow the user and an application executed on the terminal 103 to access certain functions of the housing 104 (for example unlocking a door of the vehicle).
  • an authorization token is structured, for example, in the following manner (JSON type structure).
  • the authorization token includes:
  • a first datum (access_token) containing the rights of the user encrypted with the public key of the embedded box 104 (for example with an asymmetric encryption algorithm, for example of the RSA type).
  • access_token for example with an asymmetric encryption algorithm, for example of the RSA type.
  • token_type a second data (token_type) whose value is set to "bearer” to indicate that it is a standard access token (as opposed to a storage token).
  • a fifth data token_signature corresponding to a signature of HMAC type is a condensate (or "hash") of the token, generated by means of a hashing algorithm (for example SHA-1) and encrypted with the private key the authentication authority 101 (for example an asymmetric RSA encryption algorithm)
  • SHA-1 hashing algorithm
  • the signature ensures the authenticity of the sender and the integrity (non-alteration) of the message.
  • the invention also relates to a storage token, which can be stored securely (encrypted) on a terminal. In this way, the validity period of such a token can be lengthened while maintaining a high level of security.
  • data of the conservation token are encrypted using a key from one or more data of the user. previously informed.
  • a conservation token is for example structured in the following manner (JSON type structure).
  • the conservation token includes:
  • token_type a first datum indicating a type of token (here "long” or “conservation"), as well as at least one identifier associated with an encryption information (for example question identifiers whose personal answers form the key used to decipher the token contained in the third data (access_token) of the conservation token),
  • a third datum (access_token) containing the data structure of an authorization token, for example as defined above, but encrypted by means of a key issuing from the encryption information corresponding to the identifiers indicated in the first datum. Only this part is sent, once deciphered by the terminal 103, to the housing 104.
  • the invention also relates to a method for authorizing the terminal 103 of the user 102 to access the resource 104.
  • the method comprises steps of:
  • connection information eg an identifier and a password or any other authentication method
  • connection information if the connection information is correct then move to the next step 204, if not connection refusal;
  • This method may be initiated by the user 102 when he wishes to have a storage token on his terminal 103, either as a precaution or in anticipation of a situation where he will have to access the resource 104 without being able to communicate with the user. 'Idp 101.
  • the creation step 206 of the conservation token, by Idp 101, comprises the following substeps:
  • creation 206.2 of a second data field comprising an access token, said access token comprising data describing rights granted to the terminal 103 of the user 102 on the resource 104.
  • the encrypted access token is intended to be decrypted by the user's terminal 102.
  • the access token and the storage token each include a validity date.
  • their validity dates are identical. This then makes it possible to know the date of validity of the access token without having to decipher it (i.e. only by consulting the date of validity of the conservation token).
  • the encryption step 206.4 of the access token implements a symmetric cryptographic method.
  • the key used to encrypt the data is identical to the key used to decrypt the data.
  • the information of encryption includes at least: an answer to a question, a fingerprint or a voice print.
  • the encryption information comprises several answers to questions to which the user has previously responded.
  • the step of encryption 206.4 of the access token implements an asymmetric cryptographic method.
  • the encryption information comprises at least one public key of a cryptographic key pair whose private key is stored in a memory of an object held by the user, for example a secure usb key.
  • an encryption for the access token makes it possible to consider storing this token on the terminal 103 for a duration greater than one day without compromising the security of the resource. Indeed, even if the terminal 103 is stolen by an attacker, it will be unable to use the access token to access the resource, as long as this access token remains encrypted in the storage token.
  • the token To be used and sent to the box, the token must be decrypted using the key that was used for encryption. This key is restored by obtaining from the user, the encryption data (for example, its answers to questions) chosen to encrypt the token.
  • the encryption data for example, its answers to questions
  • the terminal 103 decrypts the token, then transmits it to the housing 104.
  • the box 104 Upon receipt of the token, the box 104 first verifies the signature of Idp 101. For that it calculates the condensate of the token using the same hashing algorithm that used by Idp 101 (for example SHA-1). It also decrypts the signature, using the public key of Idp 101 and using the same algorithm (for example RSA) and obtains the condensate calculated by Idp 101. If the two condensates are identical, the signature is validated. Otherwise, the token is rejected.
  • the same hashing algorithm that used by Idp 101 for example SHA-1
  • RSA the same algorithm
  • the data (access_token), containing the rights of the user, of the access token are then decrypted using the private key of the box 104.
  • the enclosure is then ready to allow access in accordance with the rights specified in the access token.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for creating a token authorising a terminal (103) of a user (102) to access a resource comprising a memory in which a private key is stored, comprising the steps of: - creating a first data field comprising at least one identifier associated with an item of encryption information, - creating a second data field comprising an access token, said access token comprising data describing the rights accorded to the terminal (103) of the user (102) on the resource; - encrypting the data describing the access rights, using a public key associated with the private key stored in the memory of the resource, - encrypting the access token using an encryption key based on at least one portion of the encryption information associated with the identifier contained in the first data field of the preservation token.

Description

PROCEDE ET DISPOSITIF D'AUTHENTIFICATION AMELIORES  IMPROVED AUTHENTICATION METHOD AND DEVICE
L'invention concerne l'authentification et la gestion des droits dans le cadre d'échanges de données entre différents systèmes informatiques tel qu'un boîtier électronique dans un véhicule, des équipements mobiles (Smartphones, tablettes, ordinateur portable...) et des systèmes débarqués (aussi appelé cloud en anglais). The invention relates to authentication and rights management in the context of exchanges of data between different computer systems such as an electronic box in a vehicle, mobile devices (smartphones, tablets, laptops, etc.) and landed systems (also called cloud in English).
Il est connu de l'état de la technique d'accéder à une ressource informatique après s'être préalablement authentifié. Il est aussi connu d'utiliser un jeton (physique ou numérique) pour procéder à une authentification auprès de la ressource.  It is known from the state of the art to access a computer resource after having previously authenticated. It is also known to use a token (physical or digital) to authenticate with the resource.
On connaît par exemple par le document US2004230831 un système d'authentification basé sur des jetons de sécurité. Ce système permet d'autoriser un terminal, appartenant à une première organisation, à accéder à un serveur fournisseur de service, appartenant à une deuxième organisation. La première et la deuxième organisation forment une fédération. L'utilisateur du terminal appartenant à la première organisation s'identifie une seule fois et est autorisé à accéder à des ressources de la deuxième organisation. Des autorisations sont transportées par des jetons délivrés par une autorité de confiance puis échangés par les deux organisations. For example, document US2004230831 discloses an authentication system based on security tokens. This system makes it possible to allow a terminal belonging to a first organization to access a service provider server belonging to a second organization. The first and second organizations form a federation. The user of the terminal belonging to the first organization identifies himself only once and is allowed to access resources of the second organization. Authorizations are carried by tokens issued by a trusted authority and then exchanged by the two organizations.
En général, pour des raisons de sécurité, les jetons d'authentification sont limités dans le temps par une période de validité. Après expiration du jeton, celui-ci doit être renouvelé auprès de l'autorité de confiance (aussi appelé serveur d'authentification). La demande de renouvellement nécessite de disposer d'une connexion (par exemple de type Internet ou 3G) pour communiquer avec le serveur d'authentification.  In general, for security reasons, the authentication tokens are limited in time by a period of validity. After the token has expired, it must be renewed with the trusted authority (also known as the authentication server). The renewal request requires a connection (for example of the Internet or 3G type) to communicate with the authentication server.
Cependant, il existe des situations où un utilisateur souhaite accéder à un serveur fournisseur de service sans pour autant disposer d'une connexion à Internet et donc sans pouvoir communiquer avec le serveur d'authentification.  However, there are situations where a user wants to access a service provider server without having a connection to the Internet and therefore without being able to communicate with the authentication server.
Un tel problème ne se pose pas lorsque le fournisseur de service est un serveur informatique uniquement accessible via une connexion Internet. Dans ce cas, un utilisateur souhaitant accéder à la ressource dispose nécessairement d'un accès à Internet et peut donc récupérer un jeton de sécurité par cet accès Internet. Such a problem does not arise when the service provider is a computer server only accessible via an Internet connection. In this case, a user wishing to access the resource necessarily has access to the Internet and can therefore recover a security token through this Internet access.
Le problème que se propose de résoudre la présente invention concerne, le cas : (i) où le fournisseur de service est un objet connecté (par exemple un boîtier télématique d'un véhicule automobile) accessible via une liaison sans fil (par exemple type bluetooth ou NFC) ou une liaison filaire, et (ii) où l'utilisateur est capable d'accéder à l'objet (par exemple un utilisateur muni d'un smartphone situé à l'extérieur du véhicule) mais sans accès à une connexion Internet (autrement dit sans moyen de communiquer avec l'autorité de confiance délivrant les jetons de sécurité). On suppose par exemple que l'utilisateur souhaite commander, à l'aide de son Smartphone, le déverrouillage d'un ouvrant pour accéder à l'habitacle du véhicule, alors qu'il se trouve à un endroit sans couverture d'un réseau de communication.  The problem to be solved by the present invention relates to the case: (i) where the service provider is a connected object (for example a telematic box of a motor vehicle) accessible via a wireless link (for example Bluetooth type or NFC) or a wired link, and (ii) where the user is able to access the object (for example a user with a smartphone located outside the vehicle) but without access to an Internet connection (in other words without any means of communicating with the trusted authority issuing the security tokens). For example, it is assumed that the user wishes to control, with the aid of his Smartphone, the unlocking of an opening to gain access to the passenger compartment of the vehicle, while he is at a place without a cover of a network of communication.
Rien n'est prévu pour accéder de façon sécurisée à la ressource dans ce cas de figure.  Nothing is planned to securely access the resource in this case.
L'invention a donc pour but de remédier aux problèmes précités en proposant un procédé et un dispositif d'authentification améliorés permettant un accès sécurisé à une ressource informatique sans pour autant nécessiter une communication permanente avec un serveur d'authentification.  The invention therefore aims to remedy the aforementioned problems by providing an improved method and an authentication device allowing secure access to a computer resource without requiring permanent communication with an authentication server.
Elle propose plus précisément à cet effet un procédé pour autoriser un terminal (103) d'un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des étapes de :  More specifically, it proposes a method for authorizing a terminal (103) of a user (102) to access a resource (104) having a memory in which a private key is stored, comprising steps of:
- génération (206) d'un jeton de conservation par un dispositif d'authentification (101 ),  generating (206) a storage token by an authentication device (101),
- émission (207) d'un jeton de conservation à destination du terminal (103), caractérisé en ce que ladite étape (206) comporte des étapes de :  - issuing (207) a storage token to the terminal (103), characterized in that said step (206) comprises steps of:
- création (206.1 ) d'un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ;  - creating (206.1) a first data field having at least one identifier associated with an encryption information, at least a portion of which is intended to be used as an encryption key;
- création (206.2) d'un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal (103) de l'utilisateur (102) sur la ressource (104) ;creation (206.2) of a second data field comprising a token access, said access token comprising data describing rights granted to the user's terminal (103) (102) on the resource (104);
- chiffrement (206.3) des données décrivant des droits d'accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), encrypting (206.3) data describing access rights, with a public key associated with the private key stored in the memory of the resource (104),
- chiffrement (206.4) du jeton d'accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation.  - encrypting (206.4) the access token with an encryption key based on at least a portion of the encryption information associated with the identifier contained in the first data field of the conservation token.
Pour remédier au problème d'accès au serveur d'authentification, l'invention propose la création d'un système de conservation sécurisé d'un jeton d'accès. Le jeton d'accès est conservé dans un jeton dit de conservation. Le jeton d'accès est chiffré à l'aide de données de chiffrement.  To remedy the problem of access to the authentication server, the invention proposes the creation of a secure storage system of an access token. The access token is kept in a so-called conservation token. The access token is encrypted using encryption data.
Le chiffrement du jeton permet de lui accorder une durée de validité plus importante (par exemple supérieure à un jour) sans compromettre la sécurité du système. Ainsi, dans le cas où l'utilisateur souhaite accéder à la ressource, alors même qu'il n'a pas de moyen de communication avec un serveur d'authentification, celui-ci déchiffre le jeton d'accès contenu dans le jeton de conservation.  Token encryption allows for a longer validity period (for example, more than one day) without compromising the security of the system. Thus, in the case where the user wishes to access the resource, even though he has no means of communication with an authentication server, it decrypts the access token contained in the conservation token .
Le jeton d'accès est alors prêt à l'emploi pour être utilisé auprès de la ressource.  The access token is then ready to use for use with the resource.
La sécurité du système est conservée dans la mesure où seul l'utilisateur est capable de fournir les données nécessaires au déchiffrement du jeton d'accès.  The security of the system is maintained insofar as only the user is able to provide the data necessary to decrypt the access token.
Avantageusement, le jeton d'accès comportant une date de validité indiquant une date d'expiration des droits accordés à l'utilisateur, l'étape de génération du jeton de conservation comporte en outre l'ajout d'une date d'expiration audit jeton de conservation, la date d'expiration du jeton de conservation étant identique à la date d'expiration du jeton d'accès.  Advantageously, the access token having a validity date indicating an expiry date of the rights granted to the user, the step of generating the conservation token furthermore includes adding an expiry date to said token the expiration date of the retention token being the same as the expiration date of the access token.
Avantageusement, l'étape de chiffrement du jeton d'accès met en œuvre une méthode de cryptographie symétrique.  Advantageously, the step of encrypting the access token implements a symmetric cryptography method.
Avantageusement, les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale ou une empreinte vocale. Advantageously, the encryption information comprises at least Less: an answer to a question, a fingerprint or a voice print.
Avantageusement, l'étape de chiffrement du jeton d'accès met en œuvre une méthode de cryptographie asymétrique.  Advantageously, the step of encrypting the access token implements an asymmetric cryptographic method.
Avantageusement, les informations de chiffrement comportent au moins une clé publique d'une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d'un objet détenu par l'utilisateur.  Advantageously, the encryption information comprises at least one public key of a cryptographic key pair whose private key is stored in a memory of an object held by the user.
Avantageusement, le procédé de création d'un jeton selon l'invention comporte en outre une étape de signature du jeton d'accès et du jeton de conservation avec une clé privé du dispositif d'authentification.  Advantageously, the method of creating a token according to the invention further comprises a step of signing the access token and the storage token with a private key of the authentication device.
L'invention concerne aussi un jeton d'autorisation pour un terminal d'un utilisateur à accéder à une ressource comportant une mémoire dans laquelle est stockée une clé privée, caractérisé en ce qu'il comporte :  The invention also relates to an authorization token for a terminal of a user to access a resource comprising a memory in which a private key is stored, characterized in that it comprises:
- un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ;  a first data field comprising at least one identifier associated with an encryption information, at least part of which is intended to be used as an encryption key;
- un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal de l'utilisateur sur la ressource, les données décrivant des droits d'accès étant avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource,  a second data field comprising an access token, said access token comprising data describing rights granted to the user's terminal on the resource, data describing access rights being with a public key associated with the private key stored in the resource's memory,
et en ce que le jeton d'accès est chiffré avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation. and in that the access token is encrypted with an encryption key based on at least a portion of the encryption information associated with the identifier contained in the first data field of the preservation token.
L'invention concerne aussi un dispositif pour autoriser un terminal d'un utilisateur à accéder à une ressource comportant une mémoire dans laquelle est stockée une clé privée, comportant des moyens de génération d'un jeton de conservation et des moyens d'émission dudit jeton de conservation à destination du terminal, caractérisé en ce que les moyens de génération du jeton de conservation comportent :  The invention also relates to a device for authorizing a terminal of a user to access a resource comprising a memory in which a private key is stored, comprising means for generating a preservation token and means for transmitting said token. storage device for the terminal, characterized in that the means for generating the conservation token comprise:
- des moyens de création d'un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ;means for creating a first data field comprising at least one identifier associated with encryption information, including at least one part is intended to be used as an encryption key;
- des moyens de création d'un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal de l'utilisateur sur la ressource ; means for creating a second data field comprising an access token, said access token comprising data describing rights granted to the user's terminal on the resource;
- des moyens de chiffrement des données décrivant des droits d'accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource,  means for encrypting the data describing access rights, with a public key associated with the private key stored in the memory of the resource,
- des moyens de chiffrement du jeton d'accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation.  means for encrypting the access token with an encryption key based on at least part of the encryption information associated with the identifier contained in the first data field of the preservation token.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés, sur lesquels:  Other features and advantages of the invention will appear on examining the detailed description below, and the attached drawings, in which:
- la figure 1 illustre une vue schématique d'un système comportant un dispositif d'authentification selon l'invention ;  FIG. 1 illustrates a schematic view of a system comprising an authentication device according to the invention;
- la figure 2 illustre un diagramme représentant des étapes du procédé selon l'invention,  FIG. 2 illustrates a diagram representing steps of the method according to the invention,
- la figure 3 illustre un diagramme représentant des sous-étapes du procédé selon l'invention ;  FIG. 3 illustrates a diagram representing substeps of the method according to the invention;
- la figure 4 montre un exemple de structure de jeton selon l'art connu ;  FIG. 4 shows an example of a token structure according to the prior art;
- la figure 5 montre un exemple de structure de jeton selon l'invention.  FIG. 5 shows an example of a token structure according to the invention.
Les dessins annexés pourront non seulement servir à compléter l'invention, mais aussi contribuer à sa définition, le cas échéant.  The attached drawings may not only serve to complete the invention, but also contribute to its definition, if any.
En référence à la figure 1 , un système d'authentification selon l'invention comporte au moins un terminal 103, un fournisseur de service 104 et une autorité d'authentification 101 . L'accès, par le terminal 103, à des données ou des services du fournisseur de service 104 nécessite une authentification et des autorisations délivrées par l'autorité d'authentification 101 . With reference to FIG. 1, an authentication system according to the invention comprises at least one terminal 103, a service provider 104 and an authentication authority 101. The access by the terminal 103 to data or services of the service provider 104 requires authentication and authorizations issued by the authentication authority 101.
Dans ce qui suit, on considère à titre d'exemple non limitatif que le terminal 103 est un téléphone mobile intelligent (aussi appelé smartphone en anglais). Mais l'invention n'est pas limitée à cet exemple. En effet, le terminal 103 peut être un ordinateur portable, une tablette tactile ou tout autre objet connecté (i.e. susceptible d'échanger des données via une connexion sans fils). Cet équipement mobile appartient, par exemple, au conducteur d'un véhicule ou à l'un des passagers du véhicule. In the following, we consider as a non-limiting example that the terminal 103 is a smart mobile phone (also called smartphone in English). But the invention is not limited to this example. Indeed, the terminal 103 may be a laptop, a touch pad or any other connected object (ie capable of exchanging data via a wireless connection). This mobile equipment belongs, for example, to the driver of a vehicle or to one of the passengers of the vehicle.
Le fournisseur de service 104 (ou SP pour « Service Provider » en anglais) est une ressource informatique. Le SP 104 contrôle l'accès à des données ou des commandes permettant de réaliser une activité. Le SP 104 protège l'accès à des données et à des applications. Il refuse tout accès sans authentification préalable. De façon avantageuse, il redirige l'utilisateur non authentifié vers un fournisseur d'identité. L'accès au service est donc restreint. Les utilisateurs doivent être identifiés avant de pouvoir accéder à une donnée ou lancer l'exécution d'une commande. Dans la suite du document, le SP 104 est aussi appelée ressource 104 ou boîtier 104.  The service provider 104 (or SP for "Service Provider" in English) is an IT resource. SP 104 controls access to data or commands to perform an activity. SP 104 protects access to data and applications. It refuses any access without prior authentication. Advantageously, it redirects the unauthenticated user to an identity provider. Access to the service is therefore restricted. Users must be identified before they can access data or start the execution of an order. In the rest of the document, the SP 104 is also called resource 104 or box 104.
Les authentifications et les autorisations sont communiquées au moyen de jetons d'autorisation aussi appelés token ou encore « identity credentials » en anglais. Authentications and authorizations are communicated by means of authorization tokens also called token or "identity credentials" in English.
Les jetons utilisés pour transmettre les autorisations, sont chiffrés (ou cryptés) selon un mécanisme de cryptographie asymétrique (aussi appelé cryptographie à clé publique). Dans un tel système, on utilise une paire de clés : une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Lorsqu'une ressource envoie un jeton à une autre ressource informatique, il lui suffit de chiffrer le jeton à envoyer au moyen de la clé publique du destinataire. Ce dernier sera en mesure de déchiffrer le message à l'aide de sa clé privée (qu'il est seul à connaître).  The tokens used to transmit the permissions are encrypted (or encrypted) according to an asymmetric cryptography mechanism (also called public key cryptography). In such a system, a pair of keys is used: a public key for encryption and a private key for decryption. When a resource sends a token to another computing resource, it simply encrypts the token to be sent using the recipient's public key. The latter will be able to decipher the message using his private key (which he is alone to know).
Les jetons intègrent les autorisations qui permettent de donner les accès à des fonctions ou des données sur les services hébergés sur le SP 104. The tokens incorporate the authorizations that allow access to functions or data on the services hosted on the SP 104.
Les autorisations sont vérifiées par le SP soit en faisant une interrogation vers un annuaire de référence soit vers un manifeste permettant de faire des autorisations pouvant être communes dans le jeton mais n'apportant pas les mêmes services sur les différents systèmes. Le SP 104 comporte un espace de stockage sécurisé apte à stocker une clé privée utilisée pour déchiffrer les jetons d'autorisation. L'espace de stockage sécurisé est par exemple une puce TPM (pour Trusted Platform Module), qui est un composant cryptographique matériel permettant de stocker des secrets (tels que des clefs de chiffrement) de manière sécurisée. Authorizations are checked by the SP by either querying a reference directory or a manifest to make permissions that may be common in the token but not providing the same services on different systems. The SP 104 includes a secure storage space capable of storing a private key used to decrypt the authorization tokens. The secure storage space is for example a Trusted Platform Module (TPM) chip, which is a hardware cryptographic component for storing secrets (such as encryption keys) securely.
Dans ce qui suit, on considère à titre d'exemple non limitatif que le SP 104 est un boîtier électronique d'un véhicule automobile. Le boîtier électronique est un organe embarqué du véhicule qui est la frontière des données véhicule vers l'extérieur au travers de différents moyens : câble, protocoles sans fils (wifi, bluetooth,3G, etc.). In what follows, it is considered by way of non-limiting example that the SP 104 is an electronic box of a motor vehicle. The electronic box is an on-board vehicle that is the boundary of the vehicle data to the outside through various means: cable, wireless protocols (wifi, bluetooth, 3G, etc.).
Mais l'invention n'est pas limitée à cet exemple. En effet, le SP peut être un système d'information de gestion ou un système qui pilote une machine à commande numérique ou plus généralement n'importe quel objet connecté (i.e. susceptible d'échanger des données via une connexion avec ou sans fil) et comprenant un espace de stockage sécurisé susceptible de stocker une clé privée.  But the invention is not limited to this example. Indeed, the SP can be a management information system or a system that controls a numerically controlled machine or more generally any connected object (ie capable of exchanging data via a wired or wireless connection) and including a secure storage space capable of storing a private key.
L'autorité d'authentification 101 (ou fournisseur d'identité ou IdP pour Identity Provider) s'occupe d'authentifier l'utilisateur ainsi que de récupérer des informations additionnelles associées à son identité. L'Idp 101 permet aux utilisateurs 102 de s'authentifier et de recevoir des jetons sur leur terminal 103 (ordinateur personnel ou Smartphone) leur permettant d'être reconnu auprès du SP 104.  The authentication authority 101 (Identity Provider or Identity Provider) is used to authenticate the user as well as to retrieve additional information associated with his identity. The Idp 101 allows users 102 to authenticate and receive tokens on their terminal 103 (personal computer or smartphone) allowing them to be recognized with the SP 104.
Ainsi, l'Idp 101 permet d'autoriser un terminal 103 d'un utilisateur 102 à accéder à une ressource 104.  Thus, Idp 101 makes it possible to allow a terminal 103 of a user 102 to access a resource 104.
Pour ce faire l'Idp 101 comporte des moyens de génération d'un jeton de conservation et des moyens d'émission dudit jeton de conservation à destination du terminal 103.  To do this Idp 101 includes means for generating a conservation token and means for issuing said conservation token to the terminal 103.
En particulier les moyens de génération du jeton de conservation comportent :  In particular, the means for generating the conservation token comprise:
- des moyens de création d'un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - des moyens de création d'un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal 103 de l'utilisateur 102 sur la ressource 104 ;means for creating a first data field comprising at least one identifier associated with encryption information, at least part of which is intended to be used as an encryption key; means for creating a second data field comprising an access token, said access token comprising data describing rights granted to the terminal 103 of the user 102 on the resource 104;
- des moyens de chiffrement des données décrivant des droits d'accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource 104, means for encrypting the data describing access rights, with a public key associated with the private key stored in the memory of the resource 104,
- des moyens de chiffrement du jeton d'accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation.  means for encrypting the access token with an encryption key based on at least part of the encryption information associated with the identifier contained in the first data field of the preservation token.
De façon avantageuse, l'Idp 101 comporte, en outre, des moyens pour signer, de façon électronique, des jetons d'autorisation. La signature électronique permet de garantir l'intégrité d'un jeton et d'en authentifier l'auteur. Le système de signature électronique utilise une paire de clés. Une clé privée utilisée pour signer un jeton et une clé publique permettant de lire le jeton signé.  Advantageously, Idp 101 further includes means for electronically signing authorization tokens. The electronic signature makes it possible to guarantee the integrity of a token and to authenticate the author. The electronic signature system uses a pair of keys. A private key used to sign a token and a public key to read the signed token.
Un tel système comporte généralement une infrastructure à clés publiques (ou PKI pour Public Key Infrastructure en anglais) autrement dit une ressource informatique permettant de générer, de distribuer et de publier des certificats aux différents composants nécessaires (SP, IdP...)■ L'IdP 101 et le SP 104, disposent chacun d'un certificat qui leur est propre.  Such a system generally comprises a public key infrastructure (PKI), in other words an IT resource for generating, distributing and publishing certificates to the various necessary components (SP, IdP, etc.). IdP 101 and SP 104 each have a certificate of their own.
On rappelle qu'un certificat (ou certificat électronique) est un ensemble de données contenant au moins une clé publique, au moins une information d'identification (par exemple : un nom, généralement stocké dans un champ de données dit CN pour « Common Name ») et au moins une clé privée pour signer.  Recall that a certificate (or electronic certificate) is a set of data containing at least one public key, at least one identification information (for example: a name, usually stored in a data field called CN for "Common Name" And at least one private key to sign.
Le système comporte également une interface Internet 106 par l'intermédiaire de laquelle un utilisateur peut s'authentifier auprès de l'Idp 101 .  The system also includes an Internet interface 106 through which a user can authenticate with Idp 101.
Dans le système de la figure 1 , les jetons sont générés et utilisés de la façon suivante. Un jeton est produit par l'Idp 101 , en réponse à une demande d'un utilisateur (préalablement authentifié auprès de l'autorité d'authentification 101 ). Le jeton est transporté par le terminal 103 de l'utilisateur pour être finalement vérifié et consommé par le boîtier embarqué 104 pour autoriser l'utilisateur et une application exécutée sur le terminal 103 à accéder à certaines fonctions du boîtier 104 (par exemple le déverrouillage d'un ouvrant du véhicule). In the system of Figure 1, the chips are generated and used as follows. A token is generated by the Idp 101, in response to a request from a user (previously authenticated to the authentication authority 101). The token is transported by the user's terminal 103 to be finally checked and consumed by the embedded box 104 to allow the user and an application executed on the terminal 103 to access certain functions of the housing 104 (for example unlocking a door of the vehicle).
En référence à la figure 4, un jeton d'autorisation est par exemple structuré de la manière suivante (structure de type JSON).  With reference to FIG. 4, an authorization token is structured, for example, in the following manner (JSON type structure).
Le jeton d'autorisation comporte :  The authorization token includes:
- une première donnée (access_token) contenant les droits de l'utilisateur, chiffrés avec la clé publique du boîtier embarqué 104 (par exemple avec un algorithme de chiffrement asymétrique par exemple de type RSA). Ainsi, seul le boîtier 104 destinataire peut déchiffrer le contenu du jeton.  a first datum (access_token) containing the rights of the user, encrypted with the public key of the embedded box 104 (for example with an asymmetric encryption algorithm, for example of the RSA type). Thus, only the recipient box 104 can decrypt the contents of the token.
- une deuxième donnée (token_type) dont la valeur est fixée à « bearer » pour indiquer qu'il s'agit d'un jeton d'accès standard (par opposition à un jeton de conservation).  - a second data (token_type) whose value is set to "bearer" to indicate that it is a standard access token (as opposed to a storage token).
- une troisième donnée (expires_in) correspondant à une date de fin de validité du jeton.  a third datum (expires_in) corresponding to a date of end of validity of the token.
- Une quatrième donnée (refresh_token) correspondant à une chaîne aléatoire générée par l'autorité d'authentification 101 permettant de requérir ultérieurement un nouveau jeton sans nouvelle authentification de la part de l'utilisateur,  A fourth datum (refresh_token) corresponding to a random string generated by the authentication authority 101 making it possible to subsequently request a new token without any new authentication on the part of the user,
- Une cinquième donnée token_signature correspondant à une signature de type HMAC (il s'agit d'un condensât (ou « hash ») du jeton, généré grâce à un algorithme de hachage (par exemple SHA-1 ) et chiffré avec la clé privée de l'autorité d'authentification 101 (par exemple un algorithme de chiffrement asymétrique RSA). La signature assure l'authenticité de l'émetteur et l'intégrité (non-altération) du message.  A fifth data token_signature corresponding to a signature of HMAC type (it is a condensate (or "hash") of the token, generated by means of a hashing algorithm (for example SHA-1) and encrypted with the private key the authentication authority 101 (for example an asymmetric RSA encryption algorithm) The signature ensures the authenticity of the sender and the integrity (non-alteration) of the message.
L'invention concerne aussi un jeton de conservation, pouvant être stocké de manière sécurisée (chiffrée) sur un terminal. De cette manière, la durée de validité d'un tel jeton peut être allongée tout en conservant un haut niveau de sécurité.  The invention also relates to a storage token, which can be stored securely (encrypted) on a terminal. In this way, the validity period of such a token can be lengthened while maintaining a high level of security.
En plus du chiffrement des autorisations (access_token) avec la clé publique du boîtier 104, des données du jeton de conservation sont chiffrées à l'aide d'une clé issue d'une ou plusieurs données de l'utilisateur préalablement renseignées. In addition to the encryption of the permissions (access_token) with the public key of the box 104, data of the conservation token are encrypted using a key from one or more data of the user. previously informed.
En référence à la figure 5, un jeton de conservation est par exemple structuré de la manière suivante (structure de type JSON). Le jeton conservation comporte :  With reference to FIG. 5, a conservation token is for example structured in the following manner (JSON type structure). The conservation token includes:
- une première donnée (token_type) indiquant un type de jeton (ici « long » ou « conservation »), ainsi qu'au moins un identifiant associé à une information de chiffrement (par exemple des identifiants de questions dont les réponses personnelles forment la clé servant à déchiffrer le jeton contenu dans la troisième donnée (access_token) du jeton de conservation),  a first datum (token_type) indicating a type of token (here "long" or "conservation"), as well as at least one identifier associated with an encryption information (for example question identifiers whose personal answers form the key used to decipher the token contained in the third data (access_token) of the conservation token),
- une deuxième donnée (expires_in) correspondant à une date de fin de validité du jeton de conservation,  a second datum (expires_in) corresponding to a date of end of validity of the conservation token,
- une troisième donnée (access_token) contenant la structure de données d'un jeton d'autorisation, par exemple telle que définie précédemment, mais chiffrée au moyen d'une clé issue des informations de chiffrement correspondant aux identifiants indiqués dans la première donnée. Seule cette partie est envoyée, une fois déchiffrée par le terminal 103, au boîtier 104.  a third datum (access_token) containing the data structure of an authorization token, for example as defined above, but encrypted by means of a key issuing from the encryption information corresponding to the identifiers indicated in the first datum. Only this part is sent, once deciphered by the terminal 103, to the housing 104.
L'invention concerne aussi un procédé pour autoriser le terminal 103 de l'utilisateur 102 à accéder la ressource 104.  The invention also relates to a method for authorizing the terminal 103 of the user 102 to access the resource 104.
En référence à la figure 2, le procédé comporte des étapes de :  With reference to FIG. 2, the method comprises steps of:
- Saisie 201 , par l'utilisateur 102, des informations de connexion (par exemple un identifiant et un mot de passe ou tout autre méthode d'authentification) dans le terminal 103 ;  - Input 201, by the user 102, connection information (eg an identifier and a password or any other authentication method) in the terminal 103;
- Demande 202 de connexion du terminal 103 à l'Idp 101 ;  - Request 202 connection of the terminal 103 to the Idp 101;
- Vérification 203, par l'Idp 101 , des informations de connexion, si les informations de connexion sont correct alors passage à l'étape suivante 204, sinon refus de connexion ;  - Verification 203, by Idp 101, connection information, if the connection information is correct then move to the next step 204, if not connection refusal;
- Etablissement 204 d'une session de connexion avec le terminal 103 ;  Establishing a connection session with the terminal 103;
- Demande 205, par le terminal 103, d'un jeton de conservation auprès de l'Idp 101 ;  - Request 205, through the terminal 103, a conservation token from Idp 101;
- Génération 206 du jeton de conservation par l'Idp 101 ; - Envoi 207 du jeton de conservation de l'Idp 101 vers le terminal 103. - Generation 206 of the storage token by Idp 101; - Sending 207 of the conservation token of Idp 101 to the terminal 103.
Ce procédé peut être initié par l'utilisateur 102 lorsqu'il souhaite disposer d'un jeton de conservation sur son terminal 103, soit par précaution, soit en prévision d'une situation où il devra accéder à la ressource 104 sans pouvoir communiquer avec l'Idp 101 .  This method may be initiated by the user 102 when he wishes to have a storage token on his terminal 103, either as a precaution or in anticipation of a situation where he will have to access the resource 104 without being able to communicate with the user. 'Idp 101.
L'étape de création 206 du jeton de conservation, par l'Idp 101 , comporte les sous-étapes suivantes :  The creation step 206 of the conservation token, by Idp 101, comprises the following substeps:
- création 206.1 d'un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement. Il s'agit par exemple d'un identifiant d'une question.  - Creation 206.1 of a first data field having at least one identifier associated with an encryption information, at least a portion of which is intended to be used as an encryption key. This is for example an identifier of a question.
- création 206.2 d'un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal 103 de l'utilisateur 102 sur la ressource 104.  creation 206.2 of a second data field comprising an access token, said access token comprising data describing rights granted to the terminal 103 of the user 102 on the resource 104.
- chiffrement 206.3 des données décrivant des droits d'accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource 104. De la sorte les données chiffrées sont uniquement lisible par la ressource 104.  - Encryption 206.3 data describing access rights, with a public key associated with the private key stored in the memory of the resource 104. In this way the encrypted data can only be read by the resource 104.
- chiffrement 206.4 du jeton d'accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation. Le jeton d'accès chiffré est destiné à être déchiffré par le terminal 103 de l'utilisateur 102.  - 206.4 encryption of the access token with an encryption key based on at least a portion of the encryption information associated with the identifier contained in the first data field of the conservation token. The encrypted access token is intended to be decrypted by the user's terminal 102.
Selon une caractéristique de l'invention, le jeton d'accès et le jeton de conservation comportent chacun une date de validité. De façon avantageuse, leurs dates de validité sont identiques. Ceci permet alors de connaître la date de validité du jeton d'accès sans avoir à le déchiffrer (i.e. uniquement en consultant la date de validité du jeton de conservation).  According to one characteristic of the invention, the access token and the storage token each include a validity date. Advantageously, their validity dates are identical. This then makes it possible to know the date of validity of the access token without having to decipher it (i.e. only by consulting the date of validity of the conservation token).
Selon un premier mode de réalisation, l'étape de chiffrement 206.4 du jeton d'accès met en œuvre une méthode de cryptographie symétrique. Autrement dit, la clé utilisée pour chiffrer les données est identique à la clé utilisée pour déchiffrer les données. Dans ce cas les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale ou une empreinte vocale. According to a first embodiment, the encryption step 206.4 of the access token implements a symmetric cryptographic method. In other words, the key used to encrypt the data is identical to the key used to decrypt the data. In this case the information of encryption includes at least: an answer to a question, a fingerprint or a voice print.
De façon avantageuse, les informations de chiffrement comportent plusieurs réponses à des questions auquel l'utilisateur a préalablement répondu.  Advantageously, the encryption information comprises several answers to questions to which the user has previously responded.
Selon un deuxième mode de réalisation, l'étape de chiffrement 206.4 du jeton d'accès met en œuvre une méthode de cryptographie asymétrique. Dans ce cas, les informations de chiffrement comportent au moins une clé publique d'une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d'un objet détenu par l'utilisateur par exemple une clé usb sécurisée.  According to a second embodiment, the step of encryption 206.4 of the access token implements an asymmetric cryptographic method. In this case, the encryption information comprises at least one public key of a cryptographic key pair whose private key is stored in a memory of an object held by the user, for example a secure usb key.
L'utilisation d'un chiffrement pour le jeton d'accès permet d'envisager le stockage de ce jeton sur le terminal 103 pour une durée supérieure à une journée sans pour autant compromettre la sécurité de la ressource. En effet, même si le terminal 103 est dérobé par un attaquant, celui-ci sera incapable d'utiliser le jeton d'accès pour d'accéder à la ressource, tant que ce jeton d'accès reste chiffré dans le jeton de conservation.  The use of an encryption for the access token makes it possible to consider storing this token on the terminal 103 for a duration greater than one day without compromising the security of the resource. Indeed, even if the terminal 103 is stolen by an attacker, it will be unable to use the access token to access the resource, as long as this access token remains encrypted in the storage token.
Pour être utilisé et envoyé au boîtier, le jeton doit être déchiffré au moyen de la clé ayant été utilisée pour le chiffrement. Cette clé est reconstituée en obtenant de la part de l'utilisateur, les données de chiffrement (par exemple, ses réponses aux questions) choisies pour chiffrer le jeton. To be used and sent to the box, the token must be decrypted using the key that was used for encryption. This key is restored by obtaining from the user, the encryption data (for example, its answers to questions) chosen to encrypt the token.
Si les données de chiffrement sont correctement renseignées, le terminal 103 déchiffre le jeton, puis le transmet au boîtier 104. If the encryption data is correctly filled, the terminal 103 decrypts the token, then transmits it to the housing 104.
A la réception du jeton, le boîtier 104 vérifie d'abord la signature de l'Idp 101 . Pour cela il calcule le condensât du jeton au moyen du même algorithme de hachage que celui utilisé par l'Idp 101 (par exemple SHA-1 ). Il déchiffre par ailleurs la signature, au moyen de la clé publique de l'Idp 101 et en utilisant le même algorithme (par exemple RSA) et obtient le condensât calculé par l'Idp 101 . Si les deux condensais sont identiques, la signature est validée. Sinon, le jeton est rejeté.  Upon receipt of the token, the box 104 first verifies the signature of Idp 101. For that it calculates the condensate of the token using the same hashing algorithm that used by Idp 101 (for example SHA-1). It also decrypts the signature, using the public key of Idp 101 and using the same algorithm (for example RSA) and obtains the condensate calculated by Idp 101. If the two condensates are identical, the signature is validated. Otherwise, the token is rejected.
Les données (access_token), contenant les droits de l'utilisateur, du jeton d'accès sont ensuite déchiffrées à l'aide de la clé privée du boîtier 104. Le boîtier est alors prêt à autoriser des accès conformément aux droits spécifiés dans le jeton d'accès. The data (access_token), containing the rights of the user, of the access token are then decrypted using the private key of the box 104. The enclosure is then ready to allow access in accordance with the rights specified in the access token.

Claims

REVENDICATIONS
1 . Procédé de création d'un jeton autorisant un terminal (103) d'un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des étapes de : 1. A method of creating a token authorizing a user's terminal (103) (102) to access a resource (104) having a memory in which a private key is stored, comprising steps of:
- génération (206) d'un jeton de conservation par un dispositif d'authentification (101 ),  generating (206) a storage token by an authentication device (101),
- émission (207) du généré jeton de conservation à destination du terminal transmission (207) of the generated storage token to the terminal
(103) , (103),
caractérisé en ce que ladite étape (206) de génération du jeton de conservation comporte des étapes de : characterized in that said step (206) of generating the conservation token comprises steps of:
- création (206.1 ) d'un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ;  - creating (206.1) a first data field having at least one identifier associated with an encryption information, at least a portion of which is intended to be used as an encryption key;
- création (206.2) d'un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal (103) de l'utilisateur (102) sur la ressource (104) ; - creating (206.2) a second data field having an access token, said access token comprising data describing rights granted to the user's terminal (103) (102) on the resource (104);
- chiffrement (206.3) des données décrivant des droits d'accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressourceencryption (206.3) of the data describing access rights, with a public key associated with the private key stored in the memory of the resource
(104) , (104),
- chiffrement (206.4) du jeton d'accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation.  - encrypting (206.4) the access token with an encryption key based on at least a portion of the encryption information associated with the identifier contained in the first data field of the conservation token.
2. Procédé de création d'un jeton selon la revendication 1 , caractérisé en ce que le jeton d'accès comportant une date de validité indiquant une date d'expiration des droits accordés à l'utilisateur, l'étape de génération (206) du jeton de conservation comporte en outre l'ajout d'une date d'expiration audit jeton de conservation, la date d'expiration du jeton de conservation étant identique à la date d'expiration du jeton d'accès. A method of creating a token according to claim 1, characterized in that the access token has a validity date indicating an expiration date of the rights granted to the user, the generation step (206). the retention token further includes adding an expiration date to said retention token, the expiration date of the retention token being the same as the expiration date of the access token.
3. Procédé de création d'un jeton selon l'une des revendications précédentes caractérisé en ce que, l'étape de chiffrement (206.4) du jeton d'accès met en œuvre une méthode de cryptographie symétrique. 3. Method of creating a token according to one of the preceding claims characterized in that the step of encryption (206.4) of the access token implements a symmetric cryptographic method.
4. Procédé de création d'un jeton selon la revendication précédente, caractérisé en ce que les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale ou une empreinte vocale. 4. Method of creating a token according to the preceding claim, characterized in that the encryption information comprises at least: an answer to a question, a fingerprint or a voice print.
5. Procédé de création d'un jeton selon l'une des revendications 1 ou 2, caractérisé en ce que, l'étape de chiffrement (206.4) du jeton d'accès met en œuvre une méthode de cryptographie asymétrique. 5. Method for creating a token according to one of claims 1 or 2, characterized in that, the step of encryption (206.4) of the access token implements an asymmetric cryptographic method.
6. Procédé de création d'un jeton selon la revendication précédente, caractérisé en ce que les informations de chiffrement comportent au moins une clé publique d'une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d'un objet détenu par l'utilisateur. 6. A method of creating a token according to the preceding claim, characterized in that the encryption information comprises at least one public key of a cryptographic key pair whose private key is stored in a memory of an object held by the user.
7. Procédé de création d'un jeton selon l'une des revendications précédentes caractérisé en ce qu'il comporte en outre une étape de signature du jeton d'accès et du jeton de conservation avec une clé privé du dispositif d'authentification (101 ). 7. A method of creating a token according to one of the preceding claims characterized in that it further comprises a step of signing the access token and the storage token with a private key of the authentication device (101). ).
8. Jeton d'autorisation pour un terminal (103) d'un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, caractérisé en ce qu'il comporte : 8. Authorization token for a terminal (103) of a user (102) to access a resource (104) having a memory in which a private key is stored, characterized in that it comprises:
- un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ;  a first data field comprising at least one identifier associated with an encryption information, at least part of which is intended to be used as an encryption key;
- un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal (103) de l'utilisateur (102) sur la ressource (104), les données décrivant des droits d'accès étant avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), a second data field comprising an access token, said access token comprising data describing rights granted to the user's terminal (103) on the resource (104), the data describing access rights being with a public key associated with the private key stored in the resource's memory (104),
et en ce que le jeton d'accès est chiffré avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation. and in that the access token is encrypted with an encryption key based on at least a portion of the encryption information associated with the identifier contained in the first data field of the preservation token.
9. Dispositif (101 ) de création d'un jeton autorisant un terminal (103) d'un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des moyens de génération d'un jeton de conservation et des moyens d'émission dudit jeton de conservation à destination du terminal (103), caractérisé en ce que les moyens de génération du jeton de conservation comportent : 9. Device (101) for creating a token authorizing a terminal (103) of a user (102) to access a resource (104) having a memory in which is stored a private key, comprising means for generating a a storage token and means for transmitting said conservation token to the terminal (103), characterized in that the storage token generation means comprise:
- des moyens de création d'un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; means for creating a first data field comprising at least one identifier associated with encryption information, at least part of which is intended to be used as an encryption key;
- des moyens de création d'un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal (103) de l'utilisateur (102) sur la ressource (104) ; means for creating a second data field comprising an access token, said access token comprising data describing rights granted to the user's terminal (103) on the resource (104);
- des moyens de chiffrement des données décrivant des droits d'accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104),  means for encrypting the data describing access rights, with a public key associated with the private key stored in the memory of the resource (104),
- des moyens de chiffrement du jeton d'accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation.  means for encrypting the access token with an encryption key based on at least part of the encryption information associated with the identifier contained in the first data field of the preservation token.
EP16784231.9A 2015-09-29 2016-09-23 Improved method and device for authentication Ceased EP3357212A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1559165A FR3041798B1 (en) 2015-09-29 2015-09-29 IMPROVED AUTHENTICATION METHOD AND DEVICE
PCT/FR2016/052418 WO2017055716A1 (en) 2015-09-29 2016-09-23 Improved method and device for authentication

Publications (1)

Publication Number Publication Date
EP3357212A1 true EP3357212A1 (en) 2018-08-08

Family

ID=55178113

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16784231.9A Ceased EP3357212A1 (en) 2015-09-29 2016-09-23 Improved method and device for authentication

Country Status (4)

Country Link
EP (1) EP3357212A1 (en)
CN (1) CN108141444B (en)
FR (1) FR3041798B1 (en)
WO (1) WO2017055716A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3064960B1 (en) * 2017-04-05 2021-12-03 Renault Sas METHOD AND SYSTEM FOR REMOTE RELEASING OF A MOTOR VEHICLE
FR3082089B1 (en) * 2018-05-31 2021-12-10 Renault Sas METHOD AND SYSTEM FOR REMOTE RELEASE OF A MOTOR VEHICLE
EP3720165A1 (en) * 2019-03-30 2020-10-07 Illotros GmbH Method for proving at least one of identity and entitlement
CN110149328B (en) * 2019-05-22 2023-01-31 平安科技(深圳)有限公司 Interface authentication method, device, equipment and computer readable storage medium
CN110753345B (en) * 2019-10-08 2022-11-25 武汉光庭信息技术股份有限公司 TBox communication method and TBox device
CN112260838B (en) * 2020-10-15 2022-02-22 四川长虹电器股份有限公司 Automatic renewal authentication method based on JWT (just-before-last-transaction)
WO2022106876A1 (en) * 2020-11-23 2022-05-27 Volvo Truck Corporation Offline authentication and authorization for networked devices
CN116491103A (en) * 2021-01-08 2023-07-25 Oppo广东移动通信有限公司 Access token processing method, equipment and cloud
CN114157470B (en) * 2021-11-29 2024-01-19 惠州Tcl移动通信有限公司 Token management method and device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
EP2151795A1 (en) * 2008-08-08 2010-02-10 France Telecom Secure electronic coupon delivery to mobile device
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN103326862B (en) * 2013-06-20 2017-02-22 天地融科技股份有限公司 Electronically signing method and system
FR3015725A1 (en) * 2013-12-19 2015-06-26 Orange SYSTEM AND METHOD FOR PROVIDING SERVICE TO THE USER OF A MOBILE TERMINAL

Also Published As

Publication number Publication date
FR3041798B1 (en) 2017-10-27
WO2017055716A1 (en) 2017-04-06
FR3041798A1 (en) 2017-03-31
CN108141444B (en) 2020-12-25
CN108141444A (en) 2018-06-08

Similar Documents

Publication Publication Date Title
EP3357212A1 (en) Improved method and device for authentication
US20200213283A1 (en) Key rotation techniques
EP3395006B1 (en) Method for managing a trusted identity
EP3547203A1 (en) Method and system for managing access to personal data by means of an intelligent contract
US9300639B1 (en) Device coordination
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
EP3158710A1 (en) Method and system for authentication by means of tokens
US20220014354A1 (en) Systems, methods and devices for provision of a secret
FR3066666A1 (en) METHOD FOR SECURING COMMUNICATION WITHOUT STATE MANAGEMENT
EP3965361B1 (en) Data exchange between a client and a remote device, for example a secure module
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
WO2018078234A1 (en) Method for installing a certificate in a vehicle computer, associated computer and system
FR3073998B1 (en) DIGITAL METHOD FOR CONTROLLING ACCESS TO AN OBJECT, A RESOURCE OR SERVICE BY A USER
FR3041841A1 (en) METHOD AND DEVICE FOR ACCESSING A RESOURCE USING A NUMBERED TOKEN
EP2911365B1 (en) Method and system for protecting transactions offered by a plurality of services between a mobile device of a user and an acceptance point
US12047496B1 (en) Noncustodial techniques for granular encryption and decryption
EP2842290B1 (en) Method and computer communication system for the authentication of a client system
KR100892941B1 (en) Method for security-service processing based on mobile device
EP3437294B1 (en) Remote vehicle control system
FR3057420A1 (en) METHOD AND SYSTEM FOR SYNCHRONIZING A TIME OF A COMPUTER OF A VEHICLE WITH THAT OF A REMOTE SERVER
FR3044500A1 (en) METHOD AND SYSTEM FOR ACCESS BY A SERVER TO CONFIDENTIAL DATA AVAILABLE FROM A SERVICE PROVIDER
FR3093887A1 (en) Process for issuing, to a nomadic device, an access authorization to a connected computer of a vehicle
EP4413479A1 (en) Security application for an it device, and corresponding security architecture
FR3044501A1 (en) METHOD FOR THE TRANSMISSION, BY A TERMINAL, OF CONFIDENTIAL DATA FROM A TELEMATIC VEHICLE CALCULATOR TO A SERVER
FR2990818A1 (en) Method for transfer of digital documents between set of terminals, involves deciphering symmetrical key using private asymmetrical key associated with terminal, and deciphering document using deciphered symmetrical key

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180313

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20191004

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: PSA AUTOMOBILES SA

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20221121