FR3034551A1 - METHOD FOR OBTAINING A LIST OF AT LEAST ONE SENSITIVE DATA - Google Patents
METHOD FOR OBTAINING A LIST OF AT LEAST ONE SENSITIVE DATA Download PDFInfo
- Publication number
- FR3034551A1 FR3034551A1 FR1552758A FR1552758A FR3034551A1 FR 3034551 A1 FR3034551 A1 FR 3034551A1 FR 1552758 A FR1552758 A FR 1552758A FR 1552758 A FR1552758 A FR 1552758A FR 3034551 A1 FR3034551 A1 FR 3034551A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- list
- key
- sensitive data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé d'obtention d'une liste d'au moins une donnée sensible, une donnée sensible de la liste étant destinée à être utilisée pour accéder à un service à partir d'au moins un premier terminal (10) d'un utilisateur, ledit utilisateur possédant un deuxième terminal (20) équipé d'un module de sécurité, le procédé comprenant les étapes suivantes, mises en œuvre par le premier terminal : - envoi (E10, E40, E70) à un serveur (50) de gestion des autorisations d'une requête d'obtention de la liste de données sensibles chiffrée (AES(K2, lst_pwd)), ladite liste étant chiffrée au moyen d'une clé secrète de chiffrement (K2) et stockée sur un serveur de stockage (70), - réception (E13, E43, E73) en provenance du serveur de gestion des autorisations d'un message comprenant une valeur de déchiffrement (master_pwd, K1, K10p) de la liste, ledit message n'étant reçu qu'après une authentification réussie de l'utilisateur au moyen du module de sécurité du deuxième terminal, - réception (E15, E45, E75), en provenance du serveur de stockage de la liste de mots de passe chiffrée, et - déchiffrement (E16, E46, E76) de ladite liste au moyen de la clé secrète, ladite clé secrète étant calculable au moyen de la valeur de déchiffrement.The invention relates to a method for obtaining a list of at least one sensitive data, sensitive data of the list being intended to be used to access a service from at least a first terminal (10) d a user, said user having a second terminal (20) equipped with a security module, the method comprising the following steps, implemented by the first terminal: sending (E10, E40, E70) to a server (50) ) of authorization management of a request to obtain the encrypted sensitive data list (AES (K2, lst_pwd)), said list being encrypted by means of a secret encryption key (K2) and stored on a server of storage (70), - reception (E13, E43, E73) from the authorization management server of a message comprising a decryption value (master_pwd, K1, K10p) of the list, said message being received only after a successful authentication of the user by means of the module of security of the second terminal, - reception (E15, E45, E75) from the storage server of the encrypted password list, and - decryption (E16, E46, E76) of said list by means of the secret key, said secret key being computable by means of the decryption value.
Description
1 Procédé d'obtention d'une liste d'au moins une donnée sensible La présente invention concerne un procédé d'obtention d'une liste d'au moins une donnée sensible, une donnée sensible étant destinée à être utilisée pour accéder à un service.The present invention relates to a method of obtaining a list of at least one sensitive data, sensitive data being intended to be used to access a service. .
Elle trouve une application particulièrement intéressante dans la sécurisation de l'accès à des services distants. Il est habituel pour un utilisateur, lors de l'accès à un service soumis à autorisation, de fournir une donnée sensible tel un mot de passe, connu d'une part de l'utilisateur et d'autre part du service. La multiplication des services soumis à contrôle d'accès nécessite pour l'utilisateur de mémoriser un nombre de plus en plus important de mots de passe. Des logiciels ont ainsi été proposés afin d'aider l'utilisateur dans la gestion sécurisée de ses mots de passe. De tels logiciels sont appelés gestionnaires de mots de passe (ou « password manager » en anglais). Par exemple, un tel logiciel permet de mémoriser sur un dispositif de l'utilisateur une liste chiffrée comprenant l'ensemble de ses mots de passe, d'extraire de la liste, sur commande de l'utilisateur, un mot de passe propre à un service et de le transmettre lors de l'accès à ce service de manière transparente pour l'utilisateur. Pour accéder à un mot de passe de la liste, l'utilisateur doit saisir un mot de passe associé à la liste. Ainsi, pour accéder et utiliser un des mots de passe de la liste, l'utilisateur n'a à mémoriser qu'un seul mot de passe, celui qui permet d'accéder à la liste de ses mots de passe. Il est connu cependant qu'un mot de passe présente certaines contraintes : il est nécessaire que le mot de passe soit suffisamment long pour être sûr mais il ne faut pas que sa saisie et sa mémorisation soient rédhibitoires pour l'utilisateur. L'utilisateur peut faire le choix d'un mot de passe simple mais cela nuit à la sécurité du système.It finds a particularly interesting application in securing access to remote services. It is usual for a user, when accessing a service subject to authorization, to provide sensitive data such as a password, known on the one hand by the user and on the other hand the service. The multiplication of services subject to access control requires the user to memorize a growing number of passwords. Software has been proposed to help the user in the secure management of his passwords. Such software is called password managers (or "password manager" in English). For example, such software makes it possible to memorize on a device of the user an encrypted list comprising all of his passwords, to extract from the list, on the user's command, a password specific to a user. service and transmit it when accessing this service in a manner that is transparent to the user. To access a password from the list, the user must enter a password associated with the list. Thus, to access and use one of the passwords of the list, the user has to memorize only one password, that which allows access to the list of his passwords. It is known, however, that a password has certain constraints: it is necessary that the password is long enough to be safe but it should not that its capture and storage are prohibitive for the user. The user can choose a simple password but it is detrimental to the security of the system.
Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations. A cette fin, l'invention propose un procédé d'obtention d'une liste d'au moins une donnée sensible, une donnée sensible de la liste étant destinée à être utilisée pour accéder à un service à partir d'au moins un premier terminal d'un utilisateur, ledit utilisateur possédant un deuxième terminal équipé d'un module de sécurité, le procédé comprenant les étapes suivantes, mises en oeuvre par le premier terminal - - envoi à un serveur de gestion des autorisations d'une requête d'obtention de la liste de données sensibles chiffrée, ladite liste étant chiffrée au moyen d'une clé secrète de chiffrement et stockée sur un serveur de stockage, 3034551 2 - réception en provenance du serveur de gestion des autorisations d'un message comprenant une valeur de déchiffrement de la liste, ledit message n'étant reçu qu'après une authentification réussie de l'utilisateur au moyen du module de sécurité du deuxième terminal, - réception, en provenance du serveur de stockage de la liste de mots de passe chiffrée, 5 et - déchiffrement de ladite liste au moyen de la clé secrète, ladite clé secrète étant calculable au moyen de la valeur de déchiffrement. Le procédé permet à un utilisateur de récupérer au moyen du premier terminal une donnée sensible d'une liste de données sensibles stockée de manière sécurisée sur un serveur de 10 stockage distant, la donnée sensible étant destinée à être utilisée par l'utilisateur pour accéder à un service depuis son terminal. L'accès à la donnée sensible est conditionné par une authentification positive de l'utilisateur au moyen d'un module de sécurité d'un terminal mobile de l'utilisateur. Ainsi, pour son accès au service, l'authentification de l'utilisateur est une authentification à deux facteurs. L'accès au service se fait donc avec un niveau de sécurité plus 15 élevé qu'un accès conditionné par la simple fourniture d'un mot de passe. Par ailleurs, grâce au procédé décrit ici, un mot de passe habituellement utilisé pour la gestion de listes de données sensibles est remplacé par un simple code PIN, facile à mémoriser, sans que la sécurité du système ne soit dégradée. La saisie du code PIN est liée à l'authentification mise en oeuvre au moyen du terminal mobile de l'utilisateur. Un code PIN est en général court et composé 20 habituellement de quatre chiffres ; il est donc plus facile à mémoriser qu'un mot de passe, qui pour être sûr comprend en général différents types de caractères, tels que des lettres, des chiffres, des caractères de ponctuation et comprend en général au moins huit caractères. La gestion des données sensibles et leur utilisation dans le cadre de l'accès à un service est donc plus convivial que des solutions connues. Par ailleurs, la liste de données sensibles étant stockée 25 dans le réseau, la sécurité de cette liste est a priori meilleure que si elle était stockée sur le terminal de l'utilisateur. Selon un exemple de réalisation, le serveur de gestion des autorisations génère et envoie au serveur de stockage et au premier terminal un identifiant temporaire, ledit identifiant temporaire étant utilisé par le serveur de stockage pour autoriser l'envoi au premier terminal de 30 la liste de données sensibles chiffrées. L'identifiant temporaire est avantageusement utilisé afin d'établir un lien entre des données relatives à un même utilisateur et qui circulent sur deux canaux de communication distincts. Cet identifiant temporaire permet ainsi de délivrer la liste de données sensibles au terminal de l'utilisateur qui en a fait la demande en offrant au serveur de stockage une 3034551 3 confirmation que l'utilisateur a été préalablement authentifié par le serveur de gestion des autorisations. Dans un exemple de réalisation, le procédé comprend une phase de configuration les étapes suivantes : 5 - génération de la clé de chiffrement, - génération et chiffrement au moyen de la clé de chiffrement de la liste de données sensibles, - envoi au serveur de gestion des autorisations de la liste de données sensibles chiffrée si une authentification de l'utilisateur au moyen du module de sécurité du deuxième terminal est 10 positive, - effacement sur le premier terminal de la clé de chiffrement et de la liste de données sensibles. La clé de chiffrement de la liste de mots de passe générée et utilisée par le premier terminal pour générer la liste de données sensibles chiffrée n'est pas stockée sur le terminal de 15 l'utilisateur de manière durable : elle est effacée du premier terminal après une phase d'initialisation. Cela limite les risques d'obtention de cette clé par une personne malintentionnée sur un terminal de l'utilisateur, et donc d'accès à la liste de données sensibles de l'utilisateur. Avantageusement, dans un deuxième exemple de réalisation, le procédé comprend en outre les étapes de : 20 - chiffrement de la clé de chiffrement au moyen d'une clé secrète intermédiaire, et envoi de la clé secrète intermédiaire au serveur de gestion des autorisations, et - effacement sur le premier terminal de la clé secrète intermédiaire si l'authentification de l'utilisateur au moyen du module de sécurité du deuxième terminal est positive. Ce deuxième mode de réalisation permet de pallier des attaques au cours desquelles un 25 attaquant qui aurait accès au serveur de gestion des autorisations et au serveur de stockage récupèrerait les données nécessaires à l'obtention de la clé secrète de chiffrement utilisée pour chiffrer la liste de données sensibles et stockées sur le serveur de gestion des autorisations et le serveur de stockage. Avec le mot de passe maître stocké sur le serveur de gestion des autorisations et utilisé pour dériver la clé de chiffrement, et la liste de mots de passe chiffrée 30 stockée sur le serveur de stockage, il accèderait sans difficulté à la liste de mots de passe de l'utilisateur. Une clé intermédiaire est utilisée pour chiffrer la clé secrète de chiffrement de la liste. A défaut d'un accès à la clé de chiffrement chiffrée au moyen de cette clé intermédiaire et stockée chiffrée sur le terminal de l'utilisateur, l'attaquant ne peut déchiffrer la liste des données sensibles de l'utilisateur.One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto. To this end, the invention proposes a method of obtaining a list of at least one sensitive data, sensitive data of the list being intended to be used to access a service from at least a first terminal a user, said user having a second terminal equipped with a security module, the method comprising the following steps, implemented by the first terminal - - sending to a management server permissions of a request for obtaining of the encrypted sensitive data list, said list being encrypted by means of a secret encryption key and stored on a storage server, - receiving from the authorization management server of a message including a decryption value of the list, said message being received only after a successful authentication of the user by means of the security module of the second terminal, - reception, from the server of s tocking the encrypted password list, and decrypting said list by means of the secret key, said secret key being computable by means of the decryption value. The method enables a user to recover from the first terminal sensitive data from a list of sensitive data stored securely on a remote storage server, the sensitive data being intended to be used by the user to access a service from his terminal. Access to the sensitive data is conditioned by positive authentication of the user by means of a security module of a mobile terminal of the user. Thus, for its access to the service, the authentication of the user is a two-factor authentication. Access to the service is therefore with a higher level of security than access conditioned by the simple provision of a password. Furthermore, thanks to the method described here, a password usually used for the management of sensitive data lists is replaced by a simple PIN code, easy to memorize, without the security of the system is degraded. The PIN code entry is related to the authentication implemented by means of the mobile terminal of the user. A PIN code is usually short and usually consists of four digits; it is therefore easier to memorize than a password, which, to be sure, generally comprises different types of characters, such as letters, numbers, punctuation characters and generally comprises at least eight characters. The management of sensitive data and their use in the context of access to a service is therefore more user-friendly than known solutions. Furthermore, since the list of sensitive data is stored in the network, the security of this list is a priori better than if it were stored on the user's terminal. According to an exemplary embodiment, the authorization management server generates and sends to the storage server and to the first terminal a temporary identifier, said temporary identifier being used by the storage server to authorize the sending to the first terminal of the storage list. encrypted sensitive data. The temporary identifier is advantageously used in order to establish a link between data relating to the same user and which circulate on two distinct communication channels. This temporary identifier thus makes it possible to deliver the list of sensitive data to the terminal of the user who has made the request by offering the storage server a confirmation that the user has been previously authenticated by the authorization management server. In an exemplary embodiment, the method comprises a configuration phase the following steps: 5 - generation of the encryption key, - generation and encryption by means of the encryption key of the list of sensitive data, - sending to the management server permissions of the encrypted sensitive data list if authentication of the user by means of the security module of the second terminal is positive, - clearing on the first terminal of the encryption key and the list of sensitive data. The encryption key of the password list generated and used by the first terminal to generate the encrypted sensitive data list is not stored on the user's terminal in a sustainable manner: it is erased from the first terminal after an initialization phase. This limits the risks of obtaining this key by a malicious person on a terminal of the user, and thus access to the list of sensitive data of the user. Advantageously, in a second exemplary embodiment, the method further comprises the steps of: encrypting the encryption key by means of an intermediate secret key, and sending the intermediate secret key to the authorization management server, and erasure on the first terminal of the intermediate secret key if the authentication of the user by means of the security module of the second terminal is positive. This second embodiment makes it possible to mitigate attacks in which an attacker who has access to the authorization management server and to the storage server retrieves the data necessary to obtain the secret encryption key used to encrypt the list of files. sensitive data and stored on the authorization management server and the storage server. With the master password stored on the authorization management server and used to derive the encryption key, and the list of encrypted passwords stored on the storage server, he would have easy access to the password list. of the user. An intermediate key is used to encrypt the secret encryption key of the list. Without access to the encryption key encrypted by means of this intermediate key and stored encrypted on the user's terminal, the attacker can not decrypt the list of sensitive data of the user.
3034551 4 Selon un exemple de réalisation de ce deuxième mode, l'utilisateur étant équipé d'un troisième terminal, il comprend les étapes suivantes mises en oeuvre par le premier et le troisième terminal - - envoi au serveur de gestion des autorisations, en provenance du troisième terminal, 5 d'une demande d'enregistrement comprenant un identifiant du troisième terminal, - réception par le premier terminal, suite à une authentification réussie de l'utilisateur au moyen du module de sécurité du deuxième terminal, d'un message comprenant l'identifiant du troisième terminal, - envoi par le premier terminal au serveur de gestion des autorisations du chiffré de la 10 clé de chiffrement au moyen du secret intermédiaire, - réception par le troisième terminal en provenance du serveur de gestion des autorisations du chiffré de la clé de chiffrement au moyen du secret intermédiaire. Le procédé permet ainsi d'enregistrer d'autres terminaux de l'utilisateur, c'est-à-dire des terminaux distincts du premier terminal qui a procédé à la configuration initiale du système 15 afin que l'utilisateur accède également à la liste de mots de passe chiffrée stockée sur le serveur de stockage à partir de ses autres terminaux. L'enregistrement d'autres terminaux se fait de manière aisée au moyen d'échanges avec le réseau. Avantageusement, dans un troisième exemple de réalisation, la valeur de déchiffrement est une clé secrète de protection d'une clé privée, destinée à chiffrer une clé privée d'un couple 20 clé privée/clé publique, le procédé comprenant en outre les étapes suivantes : - chiffrement de la clé secrète de chiffrement au moyen de la clé publique, - chiffrement de la clé privée au moyen de la clé secrète de protection, - envoi de la clé secrète de protection au serveur de gestion des autorisations - effacement sur le premier terminal de la clé secrète de protection, de la clé privée 25 (Kprivio). Cet exemple de réalisation permet de pallier des attaques au cours desquelles un attaquant accèderait non seulement aux données stockées sur le serveur de gestion des autorisations et sur le serveur de stockage, mais également aux données qui transiteraient par le serveur de gestion des autorisations. Dans ce troisième exemple, la clé secrète de chiffrement 30 est chiffrée pour un terminal, au moyen d'une clé publique générée pour ce terminal et la clé privée associée est protégée au moyen d'une clé secrète de protection qui est transmise puis stockée dans le réseau. Le chiffré de la clé secrète au moyen de la clé publique est stocké sur le terminal. La clé privée, la clé secrète de chiffrement et la clé secrète de protection de la clé privée sont effacées du terminal en fin d'initialisation. Ainsi, une fois encore la sécurité est répartie entre le terminal et le réseau.According to an exemplary embodiment of this second mode, the user being equipped with a third terminal, it comprises the following steps implemented by the first and the third terminal - - sending to the authorization management server, from of the third terminal, 5 of a registration request comprising an identifier of the third terminal, - reception by the first terminal, following successful authentication of the user by means of the security module of the second terminal, of a message comprising the identifier of the third terminal, - sending by the first terminal to the encryption authorization management server of the encryption key by means of the intermediate secret, - reception by the third terminal from the encryption authorization management server of the encryption key by means of the intermediate secret. The method thus makes it possible to register other terminals of the user, that is to say terminals that are distinct from the first terminal that has made the initial configuration of the system 15 so that the user also accesses the list of encrypted passwords stored on the storage server from its other terminals. The registration of other terminals is done easily by means of exchanges with the network. Advantageously, in a third exemplary embodiment, the decryption value is a secret key for protecting a private key, intended to encrypt a private key of a private key / public key pair, the method also comprising the following steps: : - encryption of the secret encryption key by means of the public key, - encryption of the private key by means of the secret protection key, - sending of the secret protection key to the authorization management server - erasure on the first terminal of the secret protection key, private key 25 (Kprivio). This exemplary embodiment makes it possible to mitigate attacks during which an attacker would access not only the data stored on the authorization management server and the storage server, but also the data that would pass through the authorization management server. In this third example, the secret encryption key 30 is encrypted for a terminal, by means of a public key generated for this terminal and the associated private key is protected by means of a secret protection key which is transmitted and then stored in the network. The encryption of the secret key by means of the public key is stored on the terminal. The private key, the secret encryption key and the secret key for protecting the private key are erased from the terminal at the end of initialization. Thus, once again the security is distributed between the terminal and the network.
3034551 5 Avantageusement, l'utilisateur étant équipé d'un troisième terminal, il comprend les étapes suivantes mises en oeuvre par le premier et le troisième terminal - - obtention par le troisième terminal d'un deuxième couple clé privée/clé publique et d'une deuxième clé de protection, 5 - envoi au serveur de gestion des autorisations, en provenance du troisième terminal, d'un message d'enregistrement comprenant la deuxième clé publique et la deuxième clé de protection, - réception par le premier terminal, suite à une authentification réussie de l'utilisateur au moyen du module de sécurité du deuxième terminal, d'un message comprenant la clé de 10 protection du premier terminal et la clé publique du troisième terminal (Kpub ii), ladite clé de protection étant destinée à être utilisée par le premier terminal pour déchiffrer la clé secrète de chiffrement, - envoi par le premier terminal au serveur de gestion des autorisations d'un chiffré de la clé de chiffrement au moyen de la clé publique du troisième terminal, 15 - réception par le troisième terminal en provenance du serveur de gestion des autorisations de la clé secrète de chiffrement chiffrée au moyen de la clé publique du troisième terminal. Il est possible pour le deuxième exemple de réalisation, d'enregistrer de nouveaux terminaux qui ne possèdent pas a priori la clé secrète de chiffrement chiffrée.Advantageously, the user being equipped with a third terminal, it comprises the following steps implemented by the first and the third terminal - - obtaining by the third terminal a second private key / public key pair and of a second protection key, 5 - sending to the authorization management server, from the third terminal, a registration message comprising the second public key and the second protection key, - reception by the first terminal, following successful authentication of the user by means of the security module of the second terminal, a message comprising the protection key of the first terminal and the public key of the third terminal (Kpub ii), said protection key being intended to be used by the first terminal to decrypt the secret encryption key, - sending by the first terminal to the authorization management server an encrypted key encryption using the public key of the third terminal, 15 - received by the third terminal from the secret key permissions management server encryption encrypted using the public key of the third terminal. It is possible for the second embodiment, to register new terminals that do not have a priori secret encrypted encryption key.
20 L'invention concerne aussi un procédé de fourniture d'une liste d'au moins une donnée sensible, une donnée sensible de la liste étant destiné à être utilisée pour accéder à un service à partir d'au moins un premier terminal d'un utilisateur, ledit utilisateur possédant un deuxième terminal équipé d'un module de sécurité, le procédé comprenant les étapes suivantes, mises en oeuvre par un système comprenant un serveur de gestion d'autorisations et un serveur de 25 stockage : - réception par le serveur de gestion des autorisations en provenance du premier terminal, d'une requête d'obtention de la liste de données sensibles chiffrée, ladite liste étant chiffrée au moyen d'une clé secrète de chiffrement, - envoi d'une requête d'authentification de l'utilisateur à un serveur d'authentification, 30 - réception du serveur d'authentification d'un résultat d'authentification, - si le résultat d'authentification est positif, envoi du serveur de gestion des autorisations au premier terminal d'un message comprenant une valeur de déchiffrement de la liste, et envoi au premier terminal de la liste de données sensibles chiffrée au moyen de la clé de chiffrement, ladite clé de chiffrement étant calculable au moyen de la valeur de déchiffrement.The invention also relates to a method of providing a list of at least one sensitive data item, a sensitive data item of the list being intended to be used to access a service from at least a first terminal of a user, said user having a second terminal equipped with a security module, the method comprising the following steps, implemented by a system comprising an authorization management server and a storage server: reception by the server of management of the authorizations from the first terminal, a request to obtain the list of encrypted sensitive data, said list being encrypted by means of a secret encryption key, - sending an authentication request of the user to an authentication server, 30 - receiving the authentication server of an authentication result, - if the authentication result is positive, sending the management server to the authentication server. torisations at the first terminal of a message comprising a decryption value of the list, and sending to the first terminal of the list of encrypted sensitive data by means of the encryption key, said encryption key being computable by means of the decryption value .
3034551 6 L'invention porte également sur un terminal utilisateur, agencé pour obtenir une liste d'au moins une donnée sensible, une donnée sensible de la liste étant destiné à être utilisée pour accéder à un service, ledit terminal comprenant : - des moyens d'envoi, agencés pour envoyer à un serveur (50) de gestion des 5 autorisations une requête d'obtention de la liste de données sensibles chiffrée, ladite liste étant chiffrée au moyen d'une clé secrète de chiffrement et stockée sur un serveur de stockage, - des premiers moyens de réception, agencés pour recevoir en provenance du serveur de gestion des autorisations un message comprenant une valeur de déchiffrement de la liste, ledit message n'étant reçu qu'après une authentification réussie de l'utilisateur au moyen d'un 10 module de sécurité d'un deuxième terminal, - des deuxièmes moyens de réception, agencés pour recevoir en provenance du serveur de stockage la liste de mots de passe chiffrée, et - des moyens de déchiffrement, agencés pour déchiffrer ladite liste au moyen de la clé secrète, ladite clé secrète étant calculable au moyen de la valeur de déchiffrement.The invention also relates to a user terminal, arranged to obtain a list of at least one sensitive data, sensitive data of the list being intended to be used to access a service, said terminal comprising: sending, arranged to send a request management server (50) a request to obtain the list of encrypted sensitive data, said list being encrypted by means of a secret encryption key and stored on a storage server - First receiving means arranged to receive from the authorization management server a message comprising a decryption value of the list, said message being received only after successful authentication of the user by means of a security module of a second terminal; second reception means arranged to receive from the storage server the list of encrypted passwords, and decryption means, arranged to decrypt said list by means of the secret key, said secret key being computable by means of the decryption value.
15 L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un ordinateur, le programme comprenant des instructions de code pour l'exécution des étapes du procédé d'obtention d'une liste d'au moins une donnée sensible tel que décrit précédemment, lorsque le programme est exécuté sur ledit ordinateur. L'invention concerne également un support de données dans lequel est enregistré le 20 programme tel que décrit ci-dessus. Enfin, l'invention porte également sur un système comprenant un serveur de gestion d'autorisations et un serveur de stockage, ledit système étant agencé pour fournir à un premier terminal une liste d'au moins une donnée sensible, une donnée sensible de la liste étant destinée à être utilisée pour accéder à un service à partir d'au moins le premier terminal, 25 le système comprenant - des premiers moyens de réception, agencés pour recevoir en provenance du premier terminal une requête d'obtention de la liste de données sensibles chiffrée, ladite liste étant chiffrée au moyen d'une clé secrète de chiffrement, - des premiers moyens d'envoi, agencés pour envoyer une requête d'authentification de 30 l'utilisateur à un serveur d'authentification, - des deuxièmes moyens de réception, agencés pour recevoir en provenance du serveur d'authentification un résultat d'authentification, - des deuxièmes moyens d'envoi, agencés pour envoyer au premier terminal, lorsque le résultat d'authentification est positif, un message comprenant une valeur de déchiffrement de la 3034551 7 liste et la liste de données sensibles chiffrée au moyen de la clé de chiffrement, ladite clé de chiffrement étant calculable au moyen de la valeur de déchiffrement. D'autres caractéristiques et avantages de la présente invention seront mieux compris de 5 la description et des dessins annexés parmi lesquels : - la figure 1 présente les étapes d'un procédé d'obtention d'une liste d'au moins une donnée sensible, selon un premier exemple de réalisation ; - la figure 2 présente les étapes d'un procédé de configuration initiale d'un système d'obtention d'une liste d'au moins une donnée sensible, selon un premier exemple de 10 réalisation ; - la figure 3 présente les étapes d'un procédé de configuration initiale d'un système d'obtention d'une liste d'au moins une donnée sensible, selon un deuxième exemple de réalisation ; - la figure 4 présente les étapes d'un procédé d'obtention d'une liste d'au moins une 15 donnée sensible, conforme au deuxième exemple de réalisation ; - la figure 5 présente les étapes d'un procédé d'enregistrement d'un nouveau terminal pour la mise en oeuvre du procédé d'obtention d'une liste d'au moins une donnée sensible, selon le deuxième exemple de réalisation ; - la figure 6 présente les étapes d'un procédé de configuration initiale d'un système 20 d'obtention d'une liste d'au moins une donnée sensible, selon un troisième exemple de réalisation ; - la figure 7 présente les étapes d'un procédé d'obtention d'une liste d'au moins une donnée sensible, conforme au troisième exemple de réalisation ; - la figure 8 présente les étapes d'un procédé d'enregistrement d'un nouveau terminal 25 pour la mise en oeuvre du procédé d'obtention d'une liste d'au moins une donnée sensible, selon le troisième exemple de réalisation ; - la figure 9 est une représentation schématique d'un terminal d'utilisateur, agencé pour mettre en oeuvre les étapes du procédé d'obtention d'une liste d'au moins une donnée sensible, selon un exemple de réalisation ; 30 - la figure 10 est une représentation schématique d'un système comprenant un serveur de gestion des autorisations et un serveur de stockage, apte à délivrer une liste d'au moins une donnée sensible, selon un exemple de réalisation. Les étapes d'un procédé d'obtention d'une liste d'au moins une donnée sensible, selon 35 un premier exemple de réalisation, vont maintenant être décrites en relation avec la figure 1.The invention also relates to a computer program on a data carrier and loadable in the memory of a computer, the program comprising code instructions for performing the steps of the method of obtaining a list of at least one sensitive data as described above, when the program is executed on said computer. The invention also relates to a data carrier in which the program as described above is recorded. Finally, the invention also relates to a system comprising an authorization management server and a storage server, said system being arranged to provide a first terminal with a list of at least one sensitive data, sensitive data of the list. being intended to be used to access a service from at least the first terminal, the system comprising - first receiving means arranged to receive from the first terminal a request to obtain the list of sensitive data encrypted, said list being encrypted by means of a secret encryption key, first sending means, arranged to send a request for authentication of the user to an authentication server, second reception means , arranged to receive from the authentication server an authentication result, - second sending means, arranged to send to the first terminal, when ue the authentication result is positive, a message comprising a decryption value of the list and the list of sensitive data encrypted by means of the encryption key, said encryption key being computable by means of the decryption value. Other features and advantages of the present invention will be better understood from the description and the appended drawings in which: FIG. 1 shows the steps of a method of obtaining a list of at least one sensitive data, according to a first embodiment; FIG. 2 presents the steps of a method of initial configuration of a system for obtaining a list of at least one sensitive data, according to a first exemplary embodiment; FIG. 3 presents the steps of a method of initial configuration of a system for obtaining a list of at least one sensitive data item, according to a second exemplary embodiment; FIG. 4 shows the steps of a method for obtaining a list of at least one sensitive data item, according to the second embodiment; FIG. 5 shows the steps of a method of recording a new terminal for implementing the method of obtaining a list of at least one sensitive data item, according to the second embodiment; FIG. 6 presents the steps of an initial configuration method of a system 20 for obtaining a list of at least one sensitive data item, according to a third exemplary embodiment; FIG. 7 presents the steps of a method of obtaining a list of at least one sensitive data item, according to the third embodiment; FIG. 8 shows the steps of a method for registering a new terminal 25 for implementing the method of obtaining a list of at least one sensitive data item, according to the third embodiment; FIG. 9 is a schematic representation of a user terminal, arranged to implement the steps of the method of obtaining a list of at least one sensitive data item, according to an exemplary embodiment; FIG. 10 is a schematic representation of a system comprising an authorization management server and a storage server, able to deliver a list of at least one sensitive data item, according to an exemplary embodiment. The steps of a method for obtaining a list of at least one sensitive data, according to a first embodiment, will now be described in relation with FIG.
3034551 8 Un utilisateur (non représenté) est équipé d'au moins un terminal d'accès 10 à un service et d'un terminal mobile 20. Le terminal d'accès 10 est par exemple un équipement de type PC (de l'anglais « Personal Computer ») destiné à être utilisé pour accéder à des services. Dans cet exemple, le terminal d'accès 10 met en oeuvre un procédé de configuration initiale 5 destiné à initialiser des données initiales d'un système d'obtention d'une liste de données sensibles. A ce titre il est qualifié également de terminal maître. Le terminal d'accès 10 est agencé pour accéder à un serveur 50 de gestion d'autorisations à travers un réseau, par exemple le réseau Internet. Le terminal mobile 20 est par exemple un terminal intelligent (on parle de « smartphone » en anglais) qui comprend un élément de sécurité 201, par exemple une carte 10 « USIM » (de l'anglais « Universal Subscriber Identification Module »). L'élément de sécurité 201 constitue un environnement sécurisé dans lequel des applications et des données sont stockées de manière sécurisée. Dans un exemple de réalisation, le terminal mobile 20 est utilisé par l'utilisateur pour accéder à un service. Le terminal mobile 20 est donc dans ce cas le terminal d'accès. Le terminal mobile 20 est agencé pour authentifier l'utilisateur du terminal 15 mobile 20 auprès d'un serveur d'authentification 60 du réseau au moyen de l'élément de sécurité 201. Le serveur 50 de gestion d'autorisations est agencé pour commander, suite à une requête d'obtention de la liste reçue du terminal d'accès 10, une demande d'authentification de l'utilisateur auprès du serveur d'authentification 60 et pour attribuer à l'utilisateur, en cas de 20 succès de l'authentification, un identifiant temporaire tinpID, propre à une session courante et à l'utilisateur, qu'il associe dans cet exemple à un mot de passe maître master_pwd propre à l'utilisateur. Le mot de passe maître master_pwd et l'identifiant temporaire tinpID associés à l'utilisateur sont destinés à être utilisés par l'utilisateur pour l'obtention auprès d'un serveur de stockage 70 d'une liste des données sensibles chiffrée, notée AES(K2, lst_pwd) et pour le 25 déchiffrement de cette liste. L'architecture du serveur de stockage 70 est par exemple conforme à une architecture d'informatique dans le nuage (on parle habituellement d'architecture en « cloud computing » en anglais). Dans l'exemple de réalisation décrit ici les données sensibles sont des mots de passe destinés à accéder à des services. L'invention n'est bien sûr pas limitée à des mots de passe et s'applique également à d'autres données sensibles, telles que des numéros 30 de compte bancaire, etc. On suppose que dans une phase initiale de configuration, décrite en relation avec la figure 2, il a été installé sur le serveur de stockage 70 une liste chiffrée AES(K2, lst_pwd) d'au moins un mot de passe associée à l'utilisateur. Chacun des mots de passe de la liste est destiné à être utilisé par l'utilisateur pour accéder à un service donné. La liste de mots de passe chiffrée 35 AES(K2, lst_pwd) a été obtenue en appliquant un algorithme de chiffrement symétrique à la liste 3034551 9 de mots de passe et à une clé secrète de chiffrement K2. L'algorithme de chiffrement symétrique est par exemple l'algorithme « AES » (de l'anglais « Advanced Encryption Standard »). L'invention n'est bien sûr pas limitée à cet algorithme. La clé secrète de chiffrement K2 a par exemple été obtenue en appliquant un algorithme de dérivation de clés au 5 mot de passe maître master_pwd et à une valeur initiale sait, appelée germe, générée aléatoirement. L'algorithme de dérivation de clés est par exemple l'algorithme « PBKDF2 » (de l'anglais « Password Based Key Derivation Function, version 2 »). On suppose que durant la phase initiale de configuration, le germe sait a été installé sur le serveur de stockage 70 et le mot de passe maître master_pwd, utilisé pour générer la clé secrète de chiffrement K2, sur le serveur 10 50 de gestion des autorisations. Dans une étape initiale El0 de demande d'obtention à la liste, l'utilisateur, plus précisément le terminal d'accès 10 de l'utilisateur, envoie au serveur 50 de gestion des autorisations une requête initiale REQ_INIT de demande d'obtention de liste. La requête initiale REQ_INIT comprend un identifiant userID de l'utilisateur. L'identifiant userID est par exemple 15 l'adresse e-mail de l'utilisateur, un numéro de téléphone de la forme « MSISDN » (de l'anglais « Mobile Station ISDN Number »), etc. Dans une phase suivante d'authentification de l'utilisateur, le serveur 50 de gestion des autorisations envoie au serveur d'authentification 60 au cours d'une étape El 1 de demande d'authentification, une requête d'authentification REQ_AUTH qui comprend l'identifiant 20 userID de l'utilisateur. Le serveur d'authentification 60 déclenche dans une étape suivante E100 une authentification de l'utilisateur en envoyant au terminal mobile 20, plus précisément au module de sécurité 201 du terminal 20, un message court sécurisé (on parle habituellement de « SMS » pour « Short Message Service » en anglais). La réception de ce message provoque l'apparition sur l'écran du terminal 20 d'un message de demande de saisie d'un code 25 d'identification personnel de l'utilisateur (ou code «PIN », pour « Personal Identification Number »). Dans une étape suivante E101 de saisie du code PIN, l'utilisateur saisit son code personnel d'identification. Le module de sécurité 201 vérifie le code PIN saisi. Si le code est égal à un code enregistré dans le module de sécurité 201 alors l'authentification a réussi. Dans une étape E102 d'envoi d'un résultat d'authentification, le module de sécurité 201 envoie au 30 serveur d'authentification 60, via le terminal mobile 20, un message signé comprenant un résultat d'authentification RES_AUTH indiquant si l'authentification de l'utilisateur a réussi. Le résultat d'authentification RES_AUTH est retransmis par le serveur d'authentification 60 au serveur 50 de gestion des autorisations dans une étape E103 de transmission du résultat d'authentification. A ce stade, le serveur 50 de gestion des autorisations a l'assurance qu'une 3034551 10 authentification de l'utilisateur a eu lieu, et que le résultat de cette d'authentification correspond à la valeur RES_AUTH qu'il a reçue. Ainsi, le serveur 50 de gestion des autorisations délègue au serveur d'authentification 60 l'authentification de l'utilisateur. La méthode d'authentification décrite au moyen des étapes 5 E100 à E103 est un exemple d'authentification de l'utilisateur par le serveur d'authentification 60. Elle est réputée sûre. Bien sûr, toute autre méthode d'authentification qui permet au serveur 50 de gestion d'autorisations de vérifier que l'utilisateur est bien celui qu'il prétend être peut être utilisée. Dans une étape suivante E12 de test, le serveur 50 de gestion des autorisations vérifie le 10 résultat d'authentification RES_AUTH. Dans un premier cas où le résultat d'authentification RES_AUTH est négatif (branche « nok » sur la figure 1), le procédé s'arrête ; ce cas correspond à un échec de l'authentification de l'utilisateur. Dans un second cas où le résultat d'authentification RES_AUTH est positif (branche « ok » sur la figure 1), correspondant au cas où l'authentification a réussi, le serveur 50 de gestion des autorisations génère et envoie au 1 5 serveur de stockage 70 dans une étape El3 de génération et d'envois, un identifiant temporaire tmpID. L'identifiant temporaire tmpID est propre à l'utilisateur et à la session courante. L'identifiant temporaire tmpID est comparable à un secret temporaire, utilisable pour une session courante. C'est une valeur générée aléatoirement ou incrémentée à chaque requête d'accès à un service. Le serveur 50 de gestion des autorisations envoie également au terminal 20 d'accès 10 de l'utilisateur un message de génération DATA_GEN comprenant l'identifiant temporaire tmpID ainsi que le mot de passe maître master_pwd. Dans une étape suivante E14 d'envoi de l'identifiant de transaction, le terminal d'accès 10 envoie au serveur de stockage 70 un message MSG_ID comprenant l'identifiant temporaire tmpID qu'il a reçu au cours de l'étape précédente E14.A user (not shown) is equipped with at least one access terminal 10 to a service and a mobile terminal 20. The access terminal 10 is for example a PC-type equipment (English). "Personal Computer") intended to be used to access services. In this example, the access terminal 10 implements an initial configuration method 5 for initializing initial data of a system for obtaining a list of sensitive data. As such, it is also qualified master terminal. The access terminal 10 is arranged to access an authorization management server 50 through a network, for example the Internet network. The mobile terminal 20 is for example a smart terminal (we speak of "smartphone" in English) which includes a security element 201, for example a card 10 "USIM" (of the English "Universal Subscriber Identification Module"). The security element 201 constitutes a secure environment in which applications and data are stored securely. In an exemplary embodiment, the mobile terminal 20 is used by the user to access a service. The mobile terminal 20 is in this case the access terminal. The mobile terminal 20 is arranged to authenticate the user of the mobile terminal 20 with an authentication server 60 of the network by means of the security element 201. The authorization management server 50 is arranged to control, following a request to obtain the list received from the access terminal 10, a request for authentication of the user to the authentication server 60 and to attribute to the user, in case of success of the authentication, a temporary identifier tinpID, specific to a current session and the user, that he associates in this example with a master password master_pwd specific to the user. The master password master_pwd and the temporary identifier tinpID associated with the user are intended to be used by the user to obtain from a storage server 70 a list of sensitive data encrypted, denoted AES ( K2, lst_pwd) and for the decryption of this list. For example, the architecture of the storage server 70 is in accordance with a cloud computing architecture (usually referred to as "cloud computing" architecture). In the embodiment described here, the sensitive data are passwords intended to access services. The invention is of course not limited to passwords and also applies to other sensitive data, such as bank account numbers, etc. It is assumed that in an initial configuration phase, described in connection with FIG. 2, an AES encrypted list (K2, lst_pwd) of at least one password associated with the user has been installed on the storage server 70. . Each of the passwords in the list is intended to be used by the user to access a given service. The AES encrypted password list (K2, lst_pwd) was obtained by applying a symmetric encryption algorithm to the password list and a secret encryption key K2. The symmetric encryption algorithm is for example the "AES" (Advanced Encryption Standard) algorithm. The invention is of course not limited to this algorithm. The secret encryption key K2 has, for example, been obtained by applying a key derivation algorithm to the master password master_pwd and to an initial value known, called seed, generated randomly. The key derivation algorithm is for example the algorithm "PBKDF2" (of the English "Password Based Key Derivation Function, version 2"). It is assumed that during the initial configuration phase, the seed knows has been installed on the storage server 70 and the master password master_pwd, used to generate the secret encryption key K2, on the authorization management server 50. In an initial step El0 of obtaining request to the list, the user, more precisely the access terminal 10 of the user, sends to the authorization management server 50 an initial request REQ_INIT request for obtaining a list . The initial REQ_INIT request includes a user ID of the user. The userID identifier is for example the user's e-mail address, a telephone number of the form "MSISDN" (of the "Mobile Station ISDN Number"), etc. In a next phase of user authentication, the authorization management server 50 sends to the authentication server 60 during an authentication request step El 1, an authentication request REQ_AUTH which includes the authentication request server. User ID 20 userID. The authentication server 60 triggers in a next step E100 a user authentication by sending to the mobile terminal 20, more precisely to the security module 201 of the terminal 20, a secure short message (usually referred to as "SMS" for " Short Message Service (in English). Receipt of this message causes the display on the terminal 20 to display a request message for the entry of a personal identification code of the user (or "PIN" code for "Personal Identification Number" ). In a subsequent step E101 of entering the PIN code, the user enters his personal identification code. The security module 201 checks the entered PIN code. If the code is equal to a code stored in the security module 201 then the authentication has succeeded. In a step E102 for sending an authentication result, the security module 201 sends to the authentication server 60, via the mobile terminal 20, a signed message comprising an authentication result RES_AUTH indicating whether the authentication the user has succeeded. The authentication result RES_AUTH is retransmitted by the authentication server 60 to the authorization management server 50 in a step E103 for transmitting the authentication result. At this point, the authorization management server 50 has the assurance that a user authentication has occurred, and that the result of this authentication is the RES_AUTH value it has received. Thus, the authorization management server 50 delegates to the authentication server 60 the authentication of the user. The authentication method described by steps E100 to E103 is an example of authentication of the user by the authentication server 60. It is deemed safe. Of course, any other authentication method that allows the authorization management server 50 to verify that the user is the one he claims to be can be used. In a next test step E12, the authorization management server 50 checks the authentication result RES_AUTH. In a first case where the authentication result RES_AUTH is negative (branch "nok" in FIG. 1), the process stops; this case corresponds to a failure of the authentication of the user. In a second case where the authentication result RES_AUTH is positive (branch "ok" in FIG. 1), corresponding to the case where the authentication has been successful, the authorization management server 50 generates and sends to the storage server 15 70 in a step El3 of generation and sending, a temporary identifier tmpID. The temporary identifier tmpID is specific to the user and the current session. The temporary identifier tmpID is comparable to a temporary secret, usable for a current session. It is a randomly generated or incremented value for each request to access a service. The authorization management server 50 also sends to the access terminal 20 of the user a generation message DATA_GEN comprising the temporary identifier tmpID and the master password master_pwd. In a next step E14 for sending the transaction identifier, the access terminal 10 sends to the storage server 70 a message MSG_ID comprising the temporary identifier tmpID that it received during the previous step E14.
25 Dans une étape suivante El5 d'envoi de matériel, le serveur de stockage 70 envoie au terminal d'accès 10 un message de génération de la liste de mots de passe GEN_LST comprenant le germe sait, la liste des mots de passe chiffrée AES(K2, lst_pwd), l'identifiant de l'utilisateur userID et l'identifiant temporaire tmpID. Dans une étape suivante E16 de déchiffrement, le terminal d'accès 10 procède au 30 déchiffrement de la liste de mots de passe chiffrée AES(K2, lst_pwd) qu'il a reçue au cours de l'étape E15. Pour cela, le terminal 10 génère la clé secrète de déchiffrement K2 au moyen du mot de passe maître master_pwd qu'il a reçu du serveur 50 de gestion des autorisations au cours de l'étape E13 et du germe sait qu'il a reçu du serveur de stockage 70 au cours de l'étape E15. Il procède ensuite au déchiffrement de la liste de mots de passe chiffrée AES(K2, lst_pwd) en 35 appliquant l'algorithme de chiffrement symétrique à la liste reçue chiffrée et à la clé de 3034551 11 déchiffrement K2 qu'il a calculée. Au terme de cette étape, la liste de mots de passe ist_pwd est accessible sur le terminal d'accès 10. Le terminal d'accès 10 peut alors utiliser un des mots de passe pour accéder à un service donné. Le procédé d'obtention d'une liste d'au moins une donnée sensible, ici un mot de passe, 5 s'intègre dans un procédé global d'accès à au moins un service conditionné par la fourniture d'un mot de passe. La demande d'accès à un de ces services déclenche l'exécution du procédé d'obtention de la liste de mots de passe, puis la sélection, parmi les mots de passe de la liste, du mot de passe nécessaire à l'accès à ce service et enfin, l'envoi au service du mot de passe. Ainsi, le procédé d'obtention de la liste de mots de passe peut être utilisé de manière transparente lors 10 de l'accès à des services par l'utilisateur. L'utilisateur accède donc à ses mots de passe stockés à distance grâce à la saisie d'un code PIN uniquement. Un code PIN est en général court et composé habituellement de quatre chiffres ; il est donc plus facile à mémoriser qu'un mot de passe, qui pour être sûr comprend en général différents types de caractères, tels que des lettres, des chiffres, des caractères de ponctuation et comprend en général au moins huit caractères. Par 15 ailleurs, l'authentification de l'utilisateur pour son accès au service est une authentification à deux facteurs du fait de l'authentification réalisée au moyen de son terminal mobile 20. L'accès au service se fait donc avec un niveau de sécurité plus élevé qu'un accès conditionné par la simple fourniture d'un mot de passe. Dans l'exemple décrit ici, l'utilisateur accède à la liste de ses mots de passe depuis le terminal d'accès 10, qui est le terminal utilisé lors de la phase de 20 configuration. Cependant, l'utilisateur peut obtenir la liste de ses mots de passe depuis d'autres terminaux qui lui appartiennent, dès lors que ceux-ci sont adaptés pour mettre en oeuvre les étapes du procédé d'obtention d'une liste d'au moins une donnée sensible tel que décrit précédemment. L'identifiant temporaire tinpID permet d'associer les échanges entre le terminal d'accès 25 10 et le serveur de stockage 70 aux échanges entre le terminal 10 et le serveur 50 de gestion des autorisations. En effet, ces échanges sont a priori distincts, puisque sur deux canaux de communication différents, et l'identifiant temporaire tinpID permet de les relier afin d'envoyer la liste de mots de passe chiffrée au bon terminal, c'est-à-dire au terminal qui en a fait la demande 30 A noter que les échanges entre les différentes entités, en l'espèce le terminal d'accès 10, le serveur 50 de gestion des autorisations, le serveur de stockage 70 sont sécurisés. Par exemple le protocole « TLS » (de l'anglais « Transport Layer Security ») est utilisé. Il garantit la confidentialité et l'intégrité des données échangées et l'authentification mutuelle des entités impliquées.In a next step El5 sending hardware, the storage server 70 sends to the access terminal 10 a GEN_LST password list generation message including the germ knows, the list of encrypted password AES ( K2, lst_pwd), the user ID userID and the temporary identifier tmpID. In a subsequent decryption step E16, the access terminal 10 decrypts the encrypted password list AES (K2, lst_pwd) that it received in step E15. For this purpose, the terminal 10 generates the secret decryption key K2 by means of the master password master_pwd which it has received from the authorization management server 50 during the step E13 and the seed knows that it has received the storage server 70 during step E15. It then decrypts the AES encrypted password list (K2, lst_pwd) by applying the symmetric encryption algorithm to the encrypted received list and the decryption key K2 that it has calculated. At the end of this step, the list of passwords ist_pwd is accessible on the access terminal 10. The access terminal 10 can then use one of the passwords to access a given service. The method of obtaining a list of at least one sensitive data, here a password, integrates into a global method of access to at least one service conditioned by the provision of a password. The request to access one of these services triggers the execution of the process for obtaining the list of passwords, then the selection, among the passwords of the list, of the password necessary to access the service. this service and finally, the sending to the service of the password. Thus, the method of obtaining the password list can be used transparently when accessing services by the user. The user thus accesses his password stored remotely by entering a PIN code only. A PIN code is usually short and usually consists of four digits; it is therefore easier to memorize than a password, which, to be sure, generally comprises different types of characters, such as letters, numbers, punctuation characters and generally comprises at least eight characters. Moreover, the authentication of the user for his access to the service is a two-factor authentication because of the authentication performed by means of his mobile terminal 20. The access to the service is therefore done with a security level. higher than conditioned access by simply providing a password. In the example described here, the user accesses the list of his passwords from the access terminal 10, which is the terminal used during the configuration phase. However, the user can obtain the list of his passwords from other terminals that belong to him, since these are adapted to implement the steps of the process of obtaining a list of at least a sensitive data as described above. The temporary identifier tinpID makes it possible to associate the exchanges between the access terminal 25 and the storage server 70 with the exchanges between the terminal 10 and the authorization management server 50. Indeed, these exchanges are a priori distinct, since on two different communication channels, and the temporary identifier tinpID can link them to send the list of encrypted passwords to the correct terminal, that is to say It should be noted that the exchanges between the various entities, in this case the access terminal 10, the authorization management server 50, the storage server 70 are secured. For example, the "TLS" protocol (of Transport Layer Security) is used. It guarantees the confidentiality and integrity of the exchanged data and mutual authentication of the entities involved.
35 3034551 12 Les étapes d'un procédé de configuration initiale, pour le premier exemple de réalisation vont maintenant être décrites en relation avec la figure 2. Le procédé de configuration initiale permet de configurer les différents équipements qui constituent un système d'obtention de la liste d'au moins une donnée sensible.The steps of an initial configuration method, for the first exemplary embodiment, will now be described in relation with FIG. 2. The initial configuration method makes it possible to configure the various equipment constituting a system for obtaining the list of at least one sensitive data.
5 Dans étape initiale E20 de génération de paramètres et d'envoi, l'utilisateur exécute une application de gestion de sa liste de mots de passe chiffrée sur un de ses terminaux, appelé terminal maître. On suppose que le terminal maître est le terminal d'accès 10. On suppose par ailleurs que l'utilisateur a saisi une liste ist_pwd, stockée sur son terminal 10, comprenant au moins un mot de passe pour l'accès à au moins un service, et que chacun des mots de passe a été 10 enregistré auprès d'un serveur (non représenté sur la figure 2) qui délivre le service associé. L'application demande à l'utilisateur de saisir le mot de passe maître master_pwd. L'application procède au chiffrement de la liste de mots de passe au moyen du mot de passe maître master_pwd saisi par l'utilisateur. A cette fin, l'application génère aléatoirement le germe sait, puis dérive la clé secrète de chiffrement K2. La clé secrète K2 est générée en appliquant un 15 algorithme de dérivation de clés au mot de passe maître master_pwd et au germe sait. La liste de mots de passe ist_pwd est ensuite chiffrée en appliquant l'algorithme de chiffrement symétrique à la liste de mots de passe et à la clé secrète K2. La liste de mots de passe chiffrée AES(K2, lst_pwd) est disponible sur le terminal 10 de l'utilisateur. En fin d'étape E20, le terminal 10 envoie au serveur 50 de gestion des autorisations un message d'enregistrement 20 MSG_ENREG comprenant l'identifiant de l'utilisateur userID et le mot de passe maître master_pwd. L'identifiant est par exemple une adresse e-mail de l'utilisateur ou un numéro de téléphone sous la forme MSISDN. Dans une étape suivante E21 d'authentification, le serveur 50 de gestion des autorisations déclenche une procédure d'authentification de l'utilisateur. Plus précisément, le 25 serveur 50 délègue l'authentification au serveur d'authentification 60. Il utilise par exemple la même méthode que celle décrite précédemment. Ainsi, dans l'étape E21 de demande d'authentification, le serveur 50 de gestion des autorisations envoie au serveur d'authentification 60 une requête d'authentification REQ_AUTH comprenant l'identifiant userID de l'utilisateur, et les étapes E100 à E103 décrites précédemment sont exécutées afin 30 d'authentifier l'utilisateur au moyen de son terminal mobile 20. Dans une étape E22 de test, le serveur 50 de gestion des autorisations vérifie si l'authentification de l'utilisateur a réussi. Dans un premier cas où l'authentification a échoué, correspondant au cas où le résultat d'authentification RES_AUTH reçu du serveur 60 d'authentification est négatif (cas « nok » sur le figure 2), le procédé s'arrête. Dans un deuxième 35 cas où l'authentification a réussi, correspondant au cas où le résultat d'authentification 3034551 13 RES_AUTH est positif (branche « ok » sur la figure 2), dans une étape E23 de mémorisation, de génération et d'envoi, le serveur 50 de gestion des autorisations mémorise l'identifiant de l'utilisateur userID en association avec le mot de passe maître master_pwd. Il génère également l'identifiant temporaire tmpID et le transmet d'une part au serveur de stockage 70 et d'autre part 5 au terminal 10. Dans une étape suivante E24 d'envoi, le terminal 10 envoie au serveur de stockage 70 l'identifiant temporaire tmpID, l'identifiant de l'utilisateur userID, le germe sait et la liste AES(K2, lst_pwd) de mots de passe chiffrée au moyen de la clé secrète de chiffrement K2. Dans une étape finale E25 d'effacement, le terminal 10 efface la clé secrète de 10 chiffrement K2, le mot de passe maître master_pwd, ainsi que le germe sait qu'il a utilisés pour cette configuration initiale. A ce stade, la liste de mots de passe chiffrée AES(K2, lst_pwd) est enregistrée sur le serveur de stockage 70 ; elle n'est plus disponible sur le terminal 10 utilisé pour la générer. On remarque que dans l'exemple de réalisation décrit ici, le mot de passe maître 15 master_pwd est stocké en clair sur le serveur 50 de gestion des autorisations. Un attaquant qui parviendrait à accéder au serveur 50 de gestion des autorisations et au serveur de stockage 70 pourrait donc récupérer le mot de passe maître master_pwd, la liste de mots de passe chiffrée AES(K2, lst_pwd) et pourrait déchiffrer cette liste afin d'obtenir tous les mots de passe de l'utilisateur.In initial step E20 for generating parameters and sending, the user executes an application for managing his list of encrypted passwords on one of his terminals, called the master terminal. It is assumed that the master terminal is the access terminal 10. It is also assumed that the user has entered a list ist_pwd, stored on its terminal 10, comprising at least one password for access to at least one service , and that each of the passwords has been registered with a server (not shown in Fig. 2) which issues the associated service. The application prompts the user to enter the master password master_pwd. The application encrypts the password list using the master password master_pwd entered by the user. To this end, the application randomly generates the seed knows, then derives the secret encryption key K2. The secret key K2 is generated by applying a key derivation algorithm to the master password master_pwd and the known seed. The list of passwords ist_pwd is then encrypted by applying the symmetric encryption algorithm to the list of passwords and the secret key K2. The AES encrypted password list (K2, lst_pwd) is available on the user's terminal 10. At the end of step E20, the terminal 10 sends the authorization management server 50 a registration message 20 MSG_ENREG comprising the identifier of the user userID and the master password master_pwd. The identifier is for example a user's e-mail address or a telephone number in the form MSISDN. In a next authentication step E21, the authorization management server 50 triggers a user authentication procedure. More specifically, the server 50 delegates the authentication to the authentication server 60. It uses for example the same method as that described above. Thus, in the authentication request step E21, the authorization management server 50 sends to the authentication server 60 an authentication request REQ_AUTH comprising the user ID of the user, and the steps E100 to E103 described. Previously, the user is executed to authenticate the user by means of his mobile terminal 20. In a test step E22, the authorization management server 50 checks whether the authentication of the user has been successful. In a first case where the authentication has failed, corresponding to the case where the authentication result RES_AUTH received from the authentication server 60 is negative ("nok" case in FIG. 2), the process stops. In a second case where the authentication was successful, corresponding to the case where the authentication result 3034551 13 RES_AUTH is positive (branch "ok" in FIG. 2), in a step E23 of storage, generation and sending the authorization management server 50 stores the identifier of the user userID in association with the master password master_pwd. It also generates the temporary identifier tmpID and transmits it on the one hand to the storage server 70 and on the other hand 5 to the terminal 10. In a subsequent sending step E24, the terminal sends the storage server 70 to the storage server 70. temporary identifier tmpID, the identifier of the user userID, the seed knows and the list AES (K2, lst_pwd) of encrypted passwords by means of the secret encryption key K2. In a final erase step E25, the terminal 10 erases the secret encryption key K2, the master password master_pwd, and the seed knows that it has used for this initial configuration. At this point, the AES encrypted password list (K2, lst_pwd) is stored on the storage server 70; it is no longer available on the terminal 10 used to generate it. Note that in the embodiment described here, the master password master_pwd is stored in clear on the authorization management server 50. An attacker who managed to access the authorization management server 50 and the storage server 70 could therefore recover the master password master_pwd, the list of encrypted password AES (K2, lst_pwd) and could decrypt this list in order to get all the user's passwords.
20 Afin de pallier ce type d'attaque, dans un deuxième exemple de réalisation, une clé secrète intermédiaire, notée K1 est stockée sur le serveur 50 de gestion des autorisations au lieu du mot de passe maître master_pwd. La clé secrète intermédiaire K1 est destinée à être utilisée pour chiffrer la clé de chiffrement K2. La clé de chiffrement K2 chiffrée, notée AES(K1, K2) est 25 alors mémorisée sur le terminal d'accès 10. Ainsi, un attaquant qui accèderait au serveur de stockage 70 et au serveur 50 de gestion des autorisations uniquement, ne pourrait pas déchiffrer la liste de mots de passe chiffrée AES(K2, lst_pwd) à moins d'obtenir également la clé secrète de chiffrement chiffrée AES(K1, K2) au moyen de K1 qui est mémorisée sur le terminal utilisateur.In order to overcome this type of attack, in a second exemplary embodiment, an intermediate secret key, denoted K1, is stored on the authorization management server 50 instead of the master password master_pwd. The intermediate secret key K1 is intended to be used to encrypt the encryption key K2. The encrypted encryption key K2, denoted AES (K1, K2) is then stored on the access terminal 10. Thus, an attacker who accesses the storage server 70 and the authorization management server 50 only, could not decrypting the AES encrypted password list (K2, lst_pwd) unless also obtaining the encrypted encryption secret key AES (K1, K2) by means of K1 which is stored on the user terminal.
30 La phase de configuration initiale relative au deuxième exemple de réalisation est maintenant décrite en relation avec la figure 3. Dans une étape initiale E30 de génération de paramètres, il est calculé sur le terminal 10 de l'utilisateur, ou terminal maitre, la clé secrète intermédiaire K1 et le germe sait. Par exemple, la clé secrète intermédiaire K1 et le germe sait sont générés aléatoirement. Il est par ailleurs 35 dérivé du mot de passe maître master_pwd saisi par l'utilisateur et du germe sait la clé secrète 3034551 14 de chiffrement K2 et il est calculé un chiffré de la clé de chiffrement K2. Le chiffré de la clé secrète de chiffrement K2, noté AES(K1, K2) est obtenu en appliquant l'algorithme de chiffrement symétrique à la clé secrète de chiffrement K2 et à la clé secrète intermédiaire Kl. Le terminal 10 envoie ensuite au serveur 50 de gestion des autorisations un message 5 d'enregistrement MSG_ENREG comprenant la clé secrète intermédiaire K1 et l'identifiant de l'utilisateur userID. Dans une étape suivante E31 de demande d'authentification, le serveur 50 de gestion des autorisations déclenche une authentification de l'utilisateur, conformément à la méthode décrite précédemment en relation avec les étapes E100 à E103. Dans une étape E32 de test, le serveur 10 50 de gestion des autorisations vérifie le résultat d'authentification RES_AUTH reçu du serveur d'authentification 60. Si l'authentification a réussi (branche « ok » sur la figure 3), le serveur 50 de gestion des autorisations enregistre dans une étape suivante E33 d'enregistrement, de génération et d'envois la clé secrète intermédiaire K1 en association avec l'identifiant de l'utilisateur userID. Le serveur 50 de gestion des autorisations génère également un identifiant 15 temporaire tmpID propre à l'utilisateur et à la liste de mots de passe et l'envoie au serveur de stockage 70 et au terminal 10. Dans une étape E34 d'envoi, le terminal 10 envoie au serveur de stockage 70 l'identifiant temporaire tmpID, l'identifiant de l'utilisateur userID, la liste de mots de passe chiffrée AES(K2, lst_pwd) et le germe sait.The initial configuration phase relating to the second exemplary embodiment is now described in relation with FIG. 3. In an initial parameter generation step E30, it is calculated on the user's terminal 10, or master terminal, the key secret intermediate K1 and the germ knows. For example, the intermediate secret key K1 and the seed know are generated randomly. It is furthermore derived from the master password master_pwd entered by the user and the seed knows the secret encryption key K2 and an encryption of the encryption key K2 is calculated. The encryption of the secret encryption key K2, denoted AES (K1, K2) is obtained by applying the symmetric encryption algorithm to the secret encryption key K2 and the intermediate secret key K1. The terminal 10 then sends the authorization management server 50 a registration message MSG_ENREG comprising the intermediate secret key K1 and the identifier of the user userID. In a next authentication request step E31, the authorization management server 50 triggers an authentication of the user, in accordance with the method described above in relation to the steps E100 to E103. In a test step E32, the authorization management server 50 checks the authentication result RES_AUTH received from the authentication server 60. If the authentication has succeeded (branch "ok" in FIG. 3), the server 50 Authorization management records in a next step E33 recording, generation and sending the intermediate secret key K1 in association with the user ID userID. The authorization management server 50 also generates a user-specific temporary tmpID 15 and the password list and sends it to the storage server 70 and the terminal 10. In a sending step E34, the terminal 10 sends to the storage server 70 the temporary identifier tmpID, the identifier of the user userID, the list of encrypted password AES (K2, lst_pwd) and the seed knows.
20 Dans une étape suivante E35 d'effacement, le terminal 10 efface la clé secrète K2, le germe sait, la clé secrète intermédiaire K1 et la liste de mots de passe chiffrée AES(K2, lst_pwd). A ce stade le terminal 10 a uniquement connaissance du chiffré AES(K1, K2) de la clé de chiffrement K2 au moyen de la clé secrète intermédiaire Kl.In a subsequent erasure step E35, the terminal 10 erases the secret key K2, the seed knows, the intermediate secret key K1 and the encrypted password list AES (K2, lst_pwd). At this stage, the terminal 10 is only aware of the encryption AES (K1, K2) of the encryption key K2 by means of the intermediate secret key K1.
25 Un procédé d'obtention d'une liste d'au moins une donnée sensible, conforme au deuxième exemple de réalisation, va maintenant être décrit en relation avec la figure 4. On suppose qu'une configuration conforme à celle qui a été obtenue suite à l'exécution du procédé de configuration décrit en relation avec la figure 3 a été mise en place. Dans une étape initiale E40 de demande d'obtention de la liste, l'utilisateur, plus 30 précisément le terminal d'accès 10 de l'utilisateur, envoie au serveur 50 de gestion des autorisations une requête initiale REQ_INIT de demande de liste. La requête initiale REQ_INIT comprend l'identifiant userID de l'utilisateur. Dans une étape suivante E41 d'authentification, le serveur 50 de gestion des autorisations déclenche une procédure d'authentification de l'utilisateur. Il utilise par exemple 35 la même méthode que celle décrite précédemment. Ainsi, le serveur 50 de gestion des 3034551 15 autorisations envoie au serveur d'authentification 60 une requête d'authentification REQ_AUTH, et les étapes E100 à E103 décrites précédemment sont exécutées afin d'authentifier l'utilisateur au moyen de son terminal mobile 20. Dans une étape E42 de test, le serveur 50 de gestion des autorisations vérifie le résultat 5 d'authentification RES_AUTH reçu du serveur d'authentification 60. Si l'authentification réussit (branche « ok » sur la figure 4), le serveur 50 de gestion des autorisations génère et envoie au serveur de stockage 70 dans une étape E43 de génération et d'envois, l'identifiant temporaire tmpID. Le serveur 50 de gestion des autorisations envoie également au terminal d'accès 10 de l'utilisateur un message de génération DATA_GEN comprenant l'identifiant 10 temporaire tmpID et la clé secrète intermédiaire Kl. Dans une étape suivante E44 d'envoi de l'identifiant de transaction, le terminal d'accès 10 envoie au serveur de stockage 70 un message comprenant l'identifiant temporaire tmpID qu'il a reçu au cours de l'étape précédente E43. Dans une étape suivante E45 d'envoi de matériel, le serveur de stockage 70 envoie au 15 terminal d'accès 10 un message de génération de la liste de mots de passe GEN_LST comprenant le germe sait, la liste des mots de passe chiffrée AES(K2, lst_pwd), l'identifiant de l'utilisateur userID et l'identifiant temporaire tmpID. Dans une étape suivante E46 de déchiffrement, le terminal d'accès 10 procède au déchiffrement de la liste de mots de passe AES(K2, lst_pwd) qu'il a reçue chiffrée au cours de 20 l'étape E45. Pour cela, le terminal déchiffre la clé de chiffrement K2 au moyen de la clé secrète intermédiaire K1 qu'il a reçue du serveur 50 de gestion des autorisations au cours de l'étape E43 et du chiffré AES(K1, K2) qu'il a mémorisé. Il procède ensuite au déchiffrement de la liste AES(K2, lst_pwd) qu'il a reçue chiffrée au cours de l'étape E45 au moyen de la clé de chiffrement K2 ainsi obtenue.A method for obtaining a list of at least one sensitive data, in accordance with the second embodiment, will now be described in relation with FIG. 4. It is assumed that a configuration in accordance with that which has been obtained following to the execution of the configuration method described in connection with Figure 3 has been implemented. In an initial request-getting step E40 of the list, the user, more precisely the user's access terminal 10, sends the authorization-management server 50 an initial REQ_INIT request for a list request. The initial REQ_INIT request includes the user ID of the user. In a next authentication step E41, the authorization management server 50 triggers a user authentication procedure. For example, it uses the same method as described above. Thus, the authorization management server 50 sends the authentication server 60 an authentication request REQ_AUTH, and the steps E100 to E103 described above are executed in order to authenticate the user by means of his mobile terminal 20. In a test step E42, the authorization management server 50 checks the authentication result RES_AUTH received from the authentication server 60. If the authentication succeeds ("ok" branch in FIG. 4), the server 50 of the authentication server 60 authorization management generates and sends to the storage server 70 in a generation and sending step E43, the temporary identifier tmpID. The authorization management server 50 also sends to the access terminal 10 of the user a generation message DATA_GEN comprising the temporary identifier tmpID and the intermediate secret key K1. In a next step E44 of sending the transaction identifier, the access terminal 10 sends to the storage server 70 a message comprising the temporary identifier tmpID that it received during the previous step E43. In a subsequent hardware sending step E45, the storage server 70 sends the access terminal 10 a generation message of the password list GEN_LST including the seed knows, the list of the encrypted password AES ( K2, lst_pwd), the user ID userID and the temporary identifier tmpID. In a subsequent decryption step E46, the access terminal 10 decrypts the list of AES passwords (K2, lst_pwd) that it has received encrypted in step E45. For this purpose, the terminal decrypts the encryption key K2 by means of the intermediate secret key K1 that it has received from the authorization management server 50 during the step E43 and the encrypted AES (K1, K2) that it memorized. It then proceeds to decrypt the AES list (K2, lst_pwd) that it received encrypted during step E45 by means of the encryption key K2 thus obtained.
25 Le terminal d'accès 10 peut alors utiliser un des mots de passe pour accéder à un service donné. Dans cet exemple de réalisation, la clé secrète intermédiaire K1 est générée initialement sur le terminal d'accès 10, la clé secrète de chiffrement K2 est stockée chiffrée au moyen du secret intermédiaire K1 sur le terminal d'accès 10 et le terminal 10 est utilisé pour accéder à la 30 liste de mots de passe chiffrée. Dans un autre exemple de réalisation, l'utilisateur possède plusieurs terminaux et doit pouvoir accéder à la liste de mots de passe chiffrée AES(K2, lst_pwd) depuis n'importe lequel de ses terminaux, après que la liste de mots de passe chiffrée ait été générée et enregistrée sur le serveur de stockage 70. Dans ce cas, il est possible d'enregistrer, durant une phase d'enregistrement, un nouveau terminal de l'utilisateur, de 3034551 16 manière à ce que celui-ci obtienne la liste de mots de passe chiffrée, au même titre que le terminal d'accès 10. Un procédé d'enregistrement d'un nouveau terminal, conforme au deuxième exemple de 5 réalisation va maintenant être décrit en relation avec la figure 5. L'utilisateur est équipé du terminal d'accès 10, ou terminal maître, grâce auquel il a procédé à l'enregistrement de sa liste de mots de passe chiffrée AES(K2, lst_pwd) sur le serveur de stockage 70, conformément aux étapes du procédé de configuration décrit en relation avec la figure 3. On suppose que l'utilisateur possède également un deuxième terminal 11, agencé pour 10 accéder à un service et obtenir, pour cet accès la liste de mots de passe chiffrée. Dans une étape initiale E50 de demande d'enregistrement, l'utilisateur, plus précisément le deuxième terminal 11 envoie au serveur 50 de gestion des autorisations un message d'enregistrement MSG_ENREG comprenant l'identifiant de l'utilisateur userID et un identifiant DeviceID11 du terminal 11. Cet identifiant est par exemple un numéro de série du deuxième 15 terminal 11. Dans une phase suivante d'authentification, le serveur 50 de gestion des autorisations procède à l'authentification de l'utilisateur, conformément à la méthode décrite précédemment. Il envoie pour ce faire une requête d'authentification REQ_AUTH au serveur d'authentification 60 dans une étape E51 d'envoi d'une requête d'authentification, et les étapes E100 à E103 d'authentification de l'utilisateur décrites précédemment décrites sont exécutées 20 afin d'authentifier l'utilisateur au moyen de son terminal mobile 20. Le serveur 50 de gestion des autorisations vérifie dans une étape E52 de test si l'authentification a réussi. Dans un cas où l'authentification a échoué, correspondant au cas où le résultat d'authentification RES_AUTH reçu du serveur d'authentification 60 est négatif (branche « nok » sur la figure 5), le procédé s'arrête. Dans un cas où l'authentification a réussi, 25 correspondant au cas où le résultat d'authentification RES_AUTH reçu du serveur d'authentification 60 est positif (branche « ok » sur la figure 5), le serveur 50 de gestion des autorisations envoie au terminal 10, dans une étape E53 d'envoi, un message comprenant l'identifiant DeviceID11 du deuxième terminal 11. Dans une étape suivante E54 d'envoi de matériel, le terminal 10 envoie au serveur 50 de 30 gestion des autorisations un message comprenant l'identifiant DeviceID11 du deuxième terminal et le chiffré de la clé de chiffrement K2 au moyen de la clé secrète intermédiaire Ki, noté AES(K1, K2). Dans une étape suivante E55 de retransmission, le serveur 50 de gestion des autorisations 50 retransmet le message reçu au deuxième terminal 11. A noter que le chiffré de 35 la clé de chiffrement K2, AES(K1, K2), ne fait que transiter par le serveur 50 de gestion des 3034551 17 autorisations. On considère dans cet exemple de réalisation que le serveur 50 de gestion des autorisations ne mémorise pas cette donnée transitoire. A ce stade, le deuxième terminal 11 possède la clé de chiffrement K2 chiffrée au moyen de la clé secrète intermédiaire Ki. Il est maintenant adapté pour accéder à la liste de mots de 5 passe chiffrée, conformément au procédé d'obtention de la liste décrit en relation avec la figure 4. Ainsi, l'utilisateur peut accéder à la liste de mots de passe chiffrée AES(K2, lst_pwd) depuis n'importe lequel de ses terminaux, adaptés pour la mise en oeuvre du procédé d'obtention de la liste de mots de passe chiffrée.The access terminal 10 can then use one of the passwords to access a given service. In this exemplary embodiment, the intermediate secret key K1 is initially generated on the access terminal 10, the secret encryption key K2 is stored encrypted by means of the intermediate secret K1 on the access terminal 10 and the terminal 10 is used. to access the encrypted password list. In another embodiment, the user has several terminals and must be able to access the AES encrypted password list (K2, lst_pwd) from any of its terminals after the encrypted password list has been accessed. has been generated and stored on the storage server 70. In this case, it is possible to record, during a recording phase, a new terminal of the user, so that the user obtains the list. number of encrypted passwords, in the same way as the access terminal 10. A method for registering a new terminal, in accordance with the second exemplary embodiment, will now be described in connection with FIG. equipped with the access terminal 10, or master terminal, through which he proceeded to the recording of his list of encrypted password AES (K2, lst_pwd) on the storage server 70, according to the steps of the configuration method described in connection with FIG. 3. It is assumed that the user also possesses a second terminal 11, arranged to access a service and obtain, for this access, the list of encrypted passwords. In an initial registration request step E50, the user, more precisely the second terminal 11, sends the authorization management server 50 a registration message MSG_ENREG comprising the identifier of the user userID and a DeviceID11 identifier of the terminal 11. This identifier is for example a serial number of the second terminal 11. In a subsequent authentication phase, the authorization management server 50 performs the authentication of the user, in accordance with the method described above. It sends a REQ_AUTH authentication request to the authentication server 60 in a step E51 for sending an authentication request, and the user authentication steps E100 to E103 described above are executed. 20 in order to authenticate the user by means of his mobile terminal 20. The authorization management server 50 checks in a test step E52 whether the authentication has succeeded. In a case where the authentication failed, corresponding to the case where the authentication result RES_AUTH received from the authentication server 60 is negative (branch "nok" in FIG. 5), the process stops. In a case where the authentication was successful, corresponding to the case where the authentication result RES_AUTH received from the authentication server 60 is positive (branch "ok" in FIG. 5), the authorization management server 50 sends the terminal 10, in a sending step E53, a message comprising the identifier DeviceID11 of the second terminal 11. In a next step E54 for sending hardware, the terminal 10 sends the authorization management server 50 a message including the DeviceID11 identifier of the second terminal and the encryption of the encryption key K2 by means of the intermediate secret key Ki, denoted AES (K1, K2). In a subsequent step E55 of retransmission, the authorization management server 50 retransmits the received message to the second terminal 11. Note that the encryption of the encryption key K2, AES (K1, K2), only transits through the server 50 management 3034551 17 authorizations. In this embodiment, it is considered that the authorization management server 50 does not store this transient data. At this stage, the second terminal 11 has the encryption key K2 encrypted by means of the intermediate secret key Ki. It is now adapted to access the encrypted password word list, according to the method of obtaining the list described in connection with FIG. 4. Thus, the user can access the AES encrypted password list ( K2, lst_pwd) from any of its terminals, adapted for carrying out the method of obtaining the encrypted password list.
10 A noter que dans ce deuxième exemple de réalisation les échanges entre les différentes entités, en l'espèce le terminal d'accès 10, le serveur 50 de gestion des autorisations, le serveur de stockage 70 sont également sécurisés, que ce soit dans la phase d'obtention de la liste de mots de passe, dans la phase de configuration initiale ou dans la phase d'enregistrement d'un nouveau terminal Par exemple le protocole « TLS » (de l'anglais « Transport Layer Security ») 15 est utilisé afin de garantir la confidentialité et l'intégrité des données échangées et l'authentification mutuelle des entités impliquées. Dans une variante de réalisation de ce deuxième exemple de réalisation, et afin de protéger la valeur AES(K1, K2) du chiffré de la clé de chiffrement K2 au moyen de la clé secrète intermédiaire K1 qui transite sur le serveur 50 de gestion des autorisations lors de 20 l'enregistrement d'un nouveau terminal, il est prévu de chiffrer cette valeur AES(K1, K2) à l'attention de chacun des terminaux de l'utilisateur susceptibles d'obtenir la liste des mots de passe chiffrée. Ce chiffrement utilise une cryptographie à clé publique. Ainsi, il est généré pour chaque terminal i de l'utilisateur un couple clé privée/clé publique Kprivi/Kpubi. Le terminal 10, lors de la phase de configuration initiale décrite en relation avec la figure 3 calcule pour 25 chaque terminal i le chiffré de AES(K1, K2) au moyen de la clé publique Kpubi de chaque terminal et transmet cette valeur en même temps que la clé secrète intermédiaire K1 au serveur 50 de gestion des autorisations. Ce chiffré est noté RSA(Kpubi, AES(K1, K2)). Ensuite, sur demande d'enregistrement d'un terminal i, préalablement à une demande d'obtention de la liste, le serveur 50 envoie le chiffré RSA(Kpubi, AES(K1, K2)) propre à ce terminal. Le terminal i 30 déchiffre le chiffré au moyen de sa clé privée Kprivi afin d'obtenir AES(K1, K2). Cette variante est avantageuse dans le cas où un attaquant qui aurait pris le contrôle du serveur 50 de gestion des autorisations et du serveur 70 de stockage mémoriserait également le chiffré AES(K1, K2) de la clé de chiffrement qui transite par le serveur 50 de gestion des autorisations lors de l'enregistrement d'un nouveau terminal. En effet, dans ce cas l'attaquant disposerait de tous les 35 éléments nécessaires au déchiffrement de la liste de mots de passe de l'utilisateur. Avec la 3034551 18 solution décrite ici, l'attaquant aurait besoin également de la clé privée d'un terminal Kprivi, stockée sur le terminal i, pour déchiffrer RSA(Kpubi, AES(K1, K2)). Il faudrait donc qu'il ait accès également au terminal i pour obtenir la liste de mots de passe ist_pwd de l'utilisateur. Selon ce deuxième exemple, dans une variante de réalisation du procédé 5 d'enregistrement d'un nouveau terminal, l'envoi de la clé secrète de chiffrement K2 chiffrée au moyen de la clé intermédiaire Ki, AES(K1, K2) se fait directement du terminal d'accès 10 au deuxième terminal 11, sans passer par le serveur 50 de gestion des autorisations. Dans le deuxième exemple de réalisation décrit ici, la clé intermédiaire K1 est associée 10 au terminal d'accès 10, et c'est cette clé qui est utilisée pour tous les terminaux qui vont ensuite s'enregistrer. Dans un autre exemple de réalisation, une clé secrète intermédiaire est associée à chacun des terminaux de l'utilisateur. Par exemple une clé secrète intermédiaire K1 1 est associée au deuxième terminal 11. Lors de l'enregistrement du deuxième terminal 11, celui-ci transmet au serveur 50 de gestion des autorisations sa clé secrète intermédiaire K1 1 dans le 15 message d'enregistrement MSG_ENREG. Le serveur 50 de gestion des autorisations transmet alors au terminal d'accès 10 sa clé secrète intermédiaire K1 et la clé secrète intermédiaire Kll du deuxième terminal au cours de l'étape E53 d'envoi. Le terminal d'accès 10 peut ainsi déchiffrer la clé secrète de chiffrement K2 au moyen de sa propre clé secrète intermédiaire K1 et calculer ensuite le chiffré AES(K11, K2) de la clé K2 au moyen de la clé secrète intermédiaire 20 K1 1 du deuxième terminal. Ce chiffré est ensuite transmis par le serveur 50 de gestion des autorisations au deuxième terminal 11. Lorsque le deuxième terminal 11 requiert l'obtention de la liste de mots de passe, c'est alors la clé intermédiaire Kll du deuxième terminal 11 que le serveur 50 de gestion des autorisations envoie dans l'étape E43 de génération et d'envoi.Note that in this second embodiment the exchanges between the different entities, in this case the access terminal 10, the authorization management server 50, the storage server 70 are also secured, whether in the phase of obtaining the list of passwords, in the initial configuration phase or in the registration phase of a new terminal For example the "TLS" protocol ("Transport Layer Security") 15 is used to ensure the confidentiality and integrity of the exchanged data and the mutual authentication of the entities involved. In a variant embodiment of this second exemplary embodiment, and in order to protect the value AES (K1, K2) of the encryption of the encryption key K2 by means of the intermediate secret key K1 which passes on the authorization management server 50 when registering a new terminal, it is planned to encrypt this AES value (K1, K2) for the attention of each of the terminals of the user likely to obtain the list of encrypted passwords. This encryption uses public key cryptography. Thus, for each terminal i of the user, a private key / public key pair Kprivi / Kpubi is generated. The terminal 10, during the initial configuration phase described in relation to FIG. 3 calculates for each terminal i the AES encryption (K1, K2) by means of the public key Kpubi of each terminal and transmits this value at the same time. as the intermediate secret key K1 to the authorization management server 50. This cipher is noted RSA (Kpubi, AES (K1, K2)). Then, on request for registration of a terminal i, prior to a request to obtain the list, the server 50 sends the RSA encryption (Kpubi, AES (K1, K2)) specific to this terminal. The terminal i decrypts the encrypted by means of its private key Kprivi in order to obtain AES (K1, K2). This variant is advantageous in the case where an attacker who took control of the authorization management server 50 and the storage server 70 would also memorize the encryption AES (K1, K2) of the encryption key which passes through the server 50 of authorization management when registering a new terminal. Indeed, in this case the attacker would have all the elements necessary for the decryption of the password list of the user. With the 3034551 18 solution described here, the attacker would also need the private key of a Kprivi terminal, stored on the terminal i, to decrypt RSA (Kpubi, AES (K1, K2)). It should therefore also have access to the terminal i to obtain the user's password list ist_pwd. According to this second example, in an alternative embodiment of the method of registering a new terminal, sending the encrypted secret encryption key K2 by means of the intermediate key Ki, AES (K1, K2) is done directly. from the access terminal 10 to the second terminal 11, without passing through the authorization management server 50. In the second embodiment described here, the intermediate key K1 is associated with the access terminal 10, and it is this key that is used for all terminals that will then register. In another exemplary embodiment, an intermediate secret key is associated with each of the user's terminals. For example, an intermediate secret key K1 1 is associated with the second terminal 11. When registering the second terminal 11, the latter transmits to the authorization management server 50 its intermediate secret key K1 1 in the registration message MSG_ENREG . The authorization management server 50 then transmits to the access terminal 10 its intermediate secret key K1 and the intermediate secret key K11 of the second terminal during the sending step E53. The access terminal 10 can thus decrypt the secret encryption key K2 by means of its own secret secret key K1 and then calculate the encryption AES (K11, K2) of the key K2 by means of the intermediate secret key K1 1 of the second terminal. This encryption is then transmitted by the authorization management server 50 to the second terminal 11. When the second terminal 11 requires obtaining the list of passwords, it is then the intermediate key K11 of the second terminal 11 that the server Authorization management 50 sends in step E43 generation and sending.
25 Dans un troisième exemple de réalisation, décrit en relation avec les figures 6, 7 et 8, un mécanisme de cryptographie à clé publique est combiné à un mécanisme de cryptographie à clé secrète afin de protéger une clé privée d'un couple clé privée/clé publique, propre à un terminal et destinée à être utilisée pour déchiffrer la clé de chiffrement K2 stockée chiffrée dans le réseau au moyen de la clé publique associée. Ainsi, des paires de clés asymétriques sont utilisées et la 30 clé privée asymétrique d'une paire, stockée sur le terminal de l'utilisateur, est protégée avec une clé qui est stockée dans le réseau. Les étapes d'un procédé de configuration initiale au moyen du terminal d'accès 10, conforme au troisième exemple de réalisation, vont maintenant être décrites en relation avec le figure 6.In a third exemplary embodiment, described in connection with FIGS. 6, 7 and 8, a public key cryptography mechanism is combined with a secret key cryptography mechanism to protect a private key from a private key / key pair. public key, specific to a terminal and intended to be used to decrypt the encrypted encryption key K2 encrypted in the network by means of the associated public key. Thus, asymmetric key pairs are used and the asymmetric private key of a pair, stored on the user's terminal, is protected with a key that is stored in the network. The steps of an initial configuration method using the access terminal 10, according to the third exemplary embodiment, will now be described in relation with FIG. 6.
3034551 19 Dans une étape initiale E60 de génération de paramètres, le terminal 10, dit terminal maître, génère le germe sait, la clé de chiffrement K2 et la liste de mots de passe chiffrée AES(K2, lst_pwd). Le terminal 10 génère également, ou importe d'une entité de génération de clés (non 5 représentée sur la figure 6), un couple de clés asymétriques clé privée/clé publique, noté Kpriv 101Kpub Io, propre au terminal 10. Le terminal 10 génère par ailleurs une clé secrète KlOp de protection d'une clé privée et chiffre sa clé privée Kprivio au moyen de cette clé. En d'autres termes il calcule AES(K10p, Kprivio). Par ailleurs, le terminal d'accès 10 chiffre la clé secrète de chiffrement K2 à son attention au moyen de sa clé publique. Il calcule donc RSA(Kpub Io, K2). A 10 noter que le déchiffrement de la clé de chiffrement K2 sur le terminal d'accès 10 ne peut se faire qu'avec la clé privée Kpriv Io propre au terminal 10. En fin d'étape E60, le terminal d'accès 10 envoie au serveur 50 de gestion des autorisations un message d'enregistrement MSG_ENREG comprenant l'identifiant de l'utilisateur userID, un identifiant du terminal 10, DeviceID10, et la clé secrète KlOp de 15 protection d'une clé privée. Dans une phase suivante d'authentification, le serveur 50 de gestion des autorisations procède à l'authentification de l'utilisateur, conformément à la méthode décrite précédemment. Il envoie pour ce faire une requête d'authentification REQ_AUTH au serveur d'authentification 60 dans une étape E61 d'envoi d'une requête d'authentification, et les étapes E100 à E103 20 d'authentification de l'utilisateur décrites précédemment sont exécutées afin d'authentifier l'utilisateur au moyen de son terminal mobile 20. Le serveur 50 de gestion des autorisations vérifie dans une étape E62 de test si l'authentification a réussi. Dans un cas où l'authentification a échoué, (branche « nok » sur la figure 6), le procédé s'arrête. Dans un cas où l'authentification a réussi, correspondant au cas où 25 le résultat d'authentification RES_AUTH reçu du serveur d'authentification 60 est positif (branche « ok » sur la figure 5), le serveur 50 de gestion des autorisations, dans une étape E63 de génération et d'envois, génère l'identifiant temporaire tinpID et envoie au terminal 10 un message comprenant l'identifiant DeviceID10 du terminal 10, l'identifiant de l'utilisateur userID et l'identifiant temporaire tmpID. Il envoie également au serveur de stockage 70 30 l'identifiant temporaire unpID. Dans une étape suivante E64 d'envoi de matériel, le terminal 10 envoie au serveur de stockage 70 un message comprenant l'identifiant temporaire tmpID, l'identifiant de l'utilisateur userID, le germe sait et la liste de mots de passe chiffrée AES(K2, lst_pwd). Dans une étape suivante E65 d'effacement, le terminal 10 efface la clé de chiffrement 35 K2, la clé KlOp de protection d'une clé privée et la clé privée Kprivio.In an initial step E60 for generating parameters, the terminal 10, called the master terminal, generates the known seed, the encryption key K2 and the encrypted password list AES (K2, lst_pwd). The terminal 10 also generates, or imports from a key generation entity (not shown in FIG. 6), a pair of asymmetric keys private key / public key, noted Kpriv 101Kpub Io, specific to the terminal 10. The terminal 10 also generates a secret key KlOp for protecting a private key and encrypts its private key Kprivio by means of this key. In other words, it calculates AES (K10p, Kprivio). Moreover, the access terminal 10 encrypts the secret encryption key K2 to its attention by means of its public key. It therefore calculates RSA (Kpub Io, K2). Note that the decryption of the encryption key K2 on the access terminal 10 can only be done with the private key Kpriv Io specific to the terminal 10. At the end of step E60, the access terminal 10 sends to the authorization management server 50 a registration message MSG_ENREG comprising the identifier of the user userID, an identifier of the terminal 10, DeviceID10, and the secret key KlOp for protecting a private key. In a subsequent authentication phase, the authorization management server 50 performs the authentication of the user, in accordance with the method described above. To do this, it sends a REQ_AUTH authentication request to the authentication server 60 in a step E61 for sending an authentication request, and the user authentication steps E100 to E103 described above are executed. in order to authenticate the user by means of his mobile terminal 20. The authorization management server 50 checks in a test step E62 whether the authentication has been successful. In a case where the authentication failed, (branch "nok" in Figure 6), the process stops. In a case where the authentication was successful, corresponding to the case where the authentication result RES_AUTH received from the authentication server 60 is positive (branch "ok" in FIG. 5), the authorization management server 50, in a generation and sending step E63, generates the temporary identifier tinpID and sends the terminal 10 a message comprising the DeviceID10 identifier of the terminal 10, the user ID userID and the temporary identifier tmpID. It also sends the storage server 70 30 the temporary identifier unpID. In a next hardware sending step E64, the terminal 10 sends the storage server 70 a message including the temporary identifier tmpID, the user identifier userID, the seed knows and the list of encrypted password AES. (K2, lst_pwd). In a subsequent step E65 of erasure, the terminal 10 erases the encryption key K2, the key KlOp for protecting a private key and the private key Kprivio.
3034551 20 Ainsi, au terme de la phase de configuration, la clé privée Kpriv Io du terminal 10 est stockée chiffrée sur le terminal 10 au moyen de la clé secrète KlOp de protection d'une clé privée et la clé secrète KlOp de protection de la clé privée est stockée dans le réseau.Thus, at the end of the configuration phase, the private key Kpriv Io of the terminal 10 is stored encrypted on the terminal 10 by means of the secret key KlOp for protecting a private key and the secret key KlOp for protecting the private key. private key is stored in the network.
5 Les étapes d'un procédé d'obtention de la liste de mots de passe chiffrée conforme au troisième exemple de réalisation, vont maintenant être décrites en relation avec la figure 7. Dans une étape initiale E70 de demande d'obtention de la liste, le terminal d'accès 10 envoie au serveur 50 de gestion des autorisations une requête initiale REQ_INIT de demande d'obtention de la liste. La requête initiale REQ_INIT comprend l'identifiant de l'utilisateur 10 userID et un identifiant du terminal 10 DeviceID10. Dans une phase suivante d'authentification de l'utilisateur, le serveur 50 de gestion des autorisations déclenche une procédure d'authentification de l'utilisateur. Il utilise par exemple la même méthode que celle décrite précédemment. Ainsi, le serveur 50 de gestion des autorisations envoie au serveur d'authentification 60, au cours d'une étape E71 de demande 15 d'authentification, une requête d'authentification REQ_AUTH qui comprend l'identifiant de l'utilisateur userID. Les étapes E100 à E103 décrites précédemment sont exécutées afin d'authentifier l'utilisateur au moyen de son terminal mobile 20. Dans une étape E72 de test, le serveur 50 de gestion des autorisations vérifie le résultat d'authentification RES_AUTH reçu du serveur d'authentification 60. Si l'authentification a 20 réussi (branche « ok » sur la figure 7), dans une étape E73 de génération et d'envois, le serveur 50 de gestion des autorisations génère et envoie au serveur de stockage 70 un identifiant temporaire tmpID. Le serveur 50 de gestion des autorisations envoie également au terminal d'accès 10 un message de génération DATA_GEN comprenant l'identifiant temporaire tmpID et la clé secrète KlOp de protection d'une clé privée.The steps of a method for obtaining the encrypted password list according to the third exemplary embodiment will now be described with reference to FIG. 7. In an initial step E70 of obtaining the list, the access terminal 10 sends the authorization management server 50 an initial request REQ_INIT request to obtain the list. The initial request REQ_INIT comprises the identifier of the user userID 10 and an identifier of the terminal DeviceID10. In a subsequent authentication phase of the user, the authorization management server 50 triggers a user authentication procedure. For example, it uses the same method as described above. Thus, the authorization management server 50 sends to the authentication server 60, during an authentication request step E71, an authentication request REQ_AUTH which comprises the identifier of the user userID. The steps E100 to E103 described above are executed in order to authenticate the user by means of his mobile terminal 20. In a test step E72, the authorization management server 50 checks the authentication result RES_AUTH received from the server. authentication 60. If the authentication has succeeded (branch "ok" in FIG. 7), in a generation and sending step E73, the authorization management server 50 generates and sends to the storage server 70 a temporary identifier tmpID. The authorization management server 50 also sends the access terminal 10 a generation message DATA_GEN comprising the temporary identifier tmpID and the secret key KlOp for protecting a private key.
25 Dans une étape suivante E74 d'envoi d'informations, le terminal d'accès 10 envoie au serveur de stockage 70 un message comprenant l'identifiant temporaire tmpID qu'il a reçu au cours de l'étape précédente. Dans une étape suivante E75 d'envoi de matériel, le serveur de stockage 70 envoie au terminal d'accès 10 un message de génération de la liste GEN_LST qui comprend le germe sait, 30 l'identifiant de l'utilisateur userID, l'identifiant temporaire tmpID et la liste de mots de passe chiffrée AES(K2, lst_pwd). Dans une étape suivante E76 de déchiffrement, le terminal d'accès 10 procède au déchiffrement de la liste de mots de passe chiffrée AES(K2, lst_pwd). Plus précisément, le terminal d'accès 10 obtient sa clé privée Kpriv Io en déchiffrant au moyen de la clé secrète Ki Op 35 de protection sa clé privée stockée chiffrée sous la forme AES(K10p, Kpriv Io). Il déchiffre 3034551 21 ensuite au moyen de sa clé privée Kprivio la clé de chiffrement K2 de la liste de mots de passe stockée et précédemment chiffrée au moyen de sa clé publique Kpubio. Il obtient ensuite sa liste de mots de passe en déchiffrant la liste chiffrée AES(K2, lst_pwd) reçue au cours de l'étape E74 au moyen de la clé de chiffrement K2 qu'il vient de calculer.In a subsequent information sending step E74, the access terminal 10 sends to the storage server 70 a message including the temporary identifier tmpID that it received in the previous step. In a subsequent hardware sending step E75, the storage server 70 sends to the access terminal 10 a generation message of the GEN_LST list which comprises the seed knows, the user identifier userID, the identifier temporary tmpID and the list of encrypted AES passwords (K2, lst_pwd). In a subsequent decryption step E76, the access terminal 10 decrypts the encrypted password list AES (K2, lst_pwd). More precisely, the access terminal 10 obtains its private key Kpriv Io by decrypting by means of the secret key Ki Op 35 of protection its stored private key encrypted in the form AES (K10p, Kpriv Io). It then decrypts by means of its private key Kprivio the encryption key K2 of the password list stored and previously encrypted by means of its public key Kpubio. It then obtains its list of passwords by decrypting the AES encrypted list (K2, lst_pwd) received during the step E74 by means of the encryption key K2 that it has just calculated.
5 Avec ce troisième exemple de réalisation du procédé d'obtention de la liste de mots de passe, la sécurité est accrue puisqu'un attaquant qui se rendrait maître des entités 60 et 70 du réseau et aurait accès à toutes les donnée stockées sur ces entités ou qui transitent par ces entités serait incapable d'obtenir la liste de mots de passe ist_pwd de l'utilisateur. En effet, rien ne lui permet d'obtenir la clé privée Kprivio du terminal 10, nécessaire pour déchiffrer la clé de 10 chiffrement K2 de la liste de mots de passe qui est stockée chiffrée sur le terminal 10 au moyen de la clé publique Kpubio du terminal 10. Le troisième exemple d'un procédé d'obtention d'une liste d'au moins une donnée sensible a été décrit avec le terminal d'accès 10 qui met en oeuvre la phase de configuration 15 initiale, décrite en relation avec la figure 6, et qui requiert ultérieurement la liste de mots de passe. Il est possible d'enregistrer d'autres terminaux afin que l'utilisateur requière sa liste de mots de passe à partir de ses autres terminaux. La phase d'enregistrement d'un nouveau terminal d'accès, conformément au troisième exemple de réalisation va maintenant être décrite en relation avec la figure 8.With this third exemplary embodiment of the method for obtaining the list of passwords, the security is increased since an attacker who would be master of the entities 60 and 70 of the network and would have access to all the data stored on these entities. or transiting through these entities would be unable to obtain the user's password list ist_pwd. Indeed, nothing allows him to obtain the private key Kprivio of the terminal 10, necessary to decrypt the encryption key K2 from the list of passwords that is stored encrypted on the terminal 10 by means of the public key Kpubio of the terminal 10. The third example of a method for obtaining a list of at least one sensitive data has been described with the access terminal 10 which implements the initial configuration phase described in connection with the Figure 6, which later requires the list of passwords. It is possible to register other terminals so that the user requires his list of passwords from his other terminals. The registration phase of a new access terminal according to the third exemplary embodiment will now be described in relation with FIG. 8.
20 On suppose que l'utilisateur, équipé du terminal d'accès 10 a procédé à l'enregistrement de sa liste de mots de passe chiffrée AES(K2, lst_pwd), conformément aux étapes du procédé de configuration initiale décrit en relation avec la figure 6. L'utilisateur est équipé d'un deuxième terminal 11, agencé pour accéder à un service et obtenir, pour cet accès et sur demande, la liste de mots de passe chiffrée.It is assumed that the user, equipped with the access terminal 10, has recorded his AES encrypted password list (K2, lst_pwd) in accordance with the steps of the initial configuration method described in connection with FIG. 6. The user is equipped with a second terminal 11, arranged to access a service and obtain, for this access and on request, the list of encrypted passwords.
25 Dans une étape initiale E80 de demande d'enregistrement, l'utilisateur, plus précisément le deuxième terminal 11, génère ou importe une bi-clé asymétrique KpubillKpriv il et génère une clé secrète Kllp de protection d'une clé privée, destinée à chiffrer la clé privée Kprivii. La clé secrète de protection Kllp est par exemple générée aléatoirement. On suppose que le deuxième terminal 11 possède un identifiant DeviceID11 qui lui est propre. Par ailleurs, le deuxième 30 terminal 11 chiffre sa clé privée Kprivii au moyen de la clé secrète K1 lp de protection et mémorise cette valeur. On note la valeur obtenue AES(K11p, Kprivii). La clé privée Kpriv il est alors effacée du deuxième terminal 11. Ainsi, le deuxième terminal 11 ne mémorise que le chiffré AES(K11p, Kprivii) de la clé privée Kprivii au moyen de la clé secrète de protection Kllp. En fin d'étape initiale E80, le deuxième terminal 11 envoie au serveur de gestion des 35 autorisations 50 un message d'enregistrement MSG_ENREG qui comprend l'identifiant de 3034551 22 l'utilisateur userID, la clé publique Kpubil du deuxième terminal 11, la clé secrète de protection Kllp et l'identifiant DeviceID11 du deuxième terminal 11. La clé secrète de protection Kllp est alors effacée du deuxième terminal 11. Dans une phase suivante d'authentification de l'utilisateur, le serveur 50 de gestion des 5 autorisations déclenche une procédure d'authentification de l'utilisateur. Il utilise par exemple la même méthode que celle décrite précédemment. Ainsi, le serveur 50 de gestion des autorisations envoie au serveur d'authentification 60, au cours d'une étape E81 de demande d'authentification, une requête d'authentification REQ_AUTH qui comprend l'identifiant de l'utilisateur userID. Les étapes E100 à E103 décrites précédemment sont exécutées afin 10 d'authentifier l'utilisateur au moyen de son terminal mobile. Dans une étape E82 de test, le serveur 50 de gestion des autorisations vérifie le résultat d'authentification RES_AUTH reçu du serveur d'authentification 60. Si l'authentification a réussi (branche « ok » sur la figure 7), le serveur 50 de gestion des autorisations, dans une étape E83 de mémorisation et d'envoi, mémorise l'identifiant du deuxième terminal 11 DeviceID11 15 en association avec la clé secrète de protection K1 lp qu'il a reçue précédemment. Le serveur 50 de gestion des autorisations envoie également au terminal maître 10 un message de génération DATA_GEN comprenant l'identifiant DeviceID11 du deuxième terminal 11, la clé publique Kpubil du deuxième terminal et la clé KlOp de protection de la clé privée Kprivio du terminal d'accès 10.In an initial registration request step E80, the user, more precisely the second terminal 11, generates or imports an asymmetric key KpubillKpriv il and generates a secret key Kllp for protecting a private key, intended to encrypt the Kprivii private key. The secret protection key Kllp is for example generated randomly. It is assumed that the second terminal 11 has a DeviceID11 identifier of its own. On the other hand, the second terminal 11 encrypts its private key Kprivii by means of the secret key K1 lp of protection and stores this value. Note the value obtained AES (K11p, Kprivii). The private key Kpriv is then erased from the second terminal 11. Thus, the second terminal 11 stores only the AES encryption (K11p, Kprivii) of the private key Kprivii by means of the secret protection key Kllp. At the end of the initial step E80, the second terminal 11 sends to the authorization management server 50 a registration message MSG_ENREG which comprises the user identifier 3034551 of the userID, the public key Kpubil of the second terminal 11, the secret protection key Kllp and the DeviceID11 identifier of the second terminal 11. The secret protection key Kllp is then deleted from the second terminal 11. In a subsequent authentication phase of the user, the authorization management server 50 triggers a user authentication procedure. For example, it uses the same method as described above. Thus, the authorization management server 50 sends to the authentication server 60, during an authentication request step E81, an authentication request REQ_AUTH which comprises the identifier of the user userID. The steps E100 to E103 described above are executed to authenticate the user by means of his mobile terminal. In a test step E82, the authorization management server 50 checks the authentication result RES_AUTH received from the authentication server 60. If the authentication has succeeded (branch "ok" in FIG. 7), the server 50 of Authorization management, in a step E83 for storing and sending, stores the identifier of the second terminal 11 DeviceID11 15 in association with the secret protection key K1 lp it has received previously. The authorization management server 50 also sends to the master terminal 10 a generation message DATA_GEN comprising the identifier DeviceID11 of the second terminal 11, the public key Kpubil of the second terminal and the key K10p of protection of the private key Kprivio of the terminal of access 10.
20 Dans une étape suivante E84 de déchiffrement et d'envoi, le terminal maître 10 déchiffre sa clé privée Kprivio qu'il a mémorisée chiffrée, au moyen de la clé KlOp de protection de la clé privée qu'il a reçue au cours de l'étape E83. Le terminal d'accès 10 efface la clé KlOp de protection. A ce stade, le terminal d'accès 10 a recouvré sa clé privée Kprivio qu'il mémorisait chiffrée. Le terminal d'accès 10 procède ensuite au déchiffrement de la clé de 25 chiffrement K2 au moyen de sa clé privée Kprivio. On rappelle que le terminal d'accès 10 stocke la clé de chiffrement K2 chiffrée au moyen de sa clé publique sous la forme RSA(Kpubio, K2). Il efface ensuit sa clé privée Kprivio. Le terminal d'accès 10 chiffre ensuite la clé de chiffrement K2 pour le deuxième terminal 11, au moyen de la clé publique Kpubil du deuxième terminal. En d'autres termes, il calcule RSA(Kpubii, K2). Il efface ensuite la clé secrète de chiffrement K2.In a next decryption and sending step E84, the master terminal 10 decrypts its private key Kprivio which it has stored encrypted, by means of the key KlOp of protection of the private key which it received during the step E83. The access terminal 10 erases the key KlOp protection. At this point, the access terminal 10 has recovered its private key Kprivio that it memorized encrypted. The access terminal 10 then decrypts the encryption key K2 by means of its private key Kprivio. It is recalled that the access terminal 10 stores the encrypted encryption key K2 by means of its public key in the form RSA (Kpubio, K2). He then erases his private key Kprivio. The access terminal 10 then encrypts the encryption key K2 for the second terminal 11, by means of the public key Kpubil of the second terminal. In other words, it calculates RSA (Kpubii, K2). It then erases the secret encryption key K2.
30 En fin d'étape E84, le terminal d'accès 10 envoie au serveur 50 de gestion des autorisations un message comprenant l'identifiant du deuxième terminal 11 DeviceID11 et la clé de chiffrement K2 chiffrée au moyen de la clé publique Kpubil du deuxième terminal, c'est-à-dire RSA(Kpubii, K2). Dans une étape suivante E85 d'envoi de matériel, le serveur 50 de gestion des 35 autorisations envoie la valeur ainsi calculée RSA(Kpubii, K2) au deuxième terminal 11. A ce 3034551 23 stade le deuxième terminal 11 mémorise sa clé privée Kpriv il chiffrée avec la clé K1 lp de protection de la clé privée : AES(K11p, Kprivii), et la clé de chiffrement K2 chiffrée au moyen de sa clé publique Kpubil : RSA(Kpubii, K2). Le deuxième terminal 11 peut alors accéder à la liste de mots de passe chiffrée AES(K2, 5 ist_pwd) en mettant en oeuvre les étapes du procédé d'obtention de la liste de mots de passe décrites en relation avec la figure 7. Dans une variante de réalisation du procédé d'enregistrement d'un nouveau terminal, l'envoi de la clé secrète de chiffrement K2 chiffrée au moyen de la clé publique Kpubil du deuxième terminal RSA(Kpubii, K2) se fait directement du terminal d'accès 10 au deuxième 10 terminal 11, sans passer par le serveur 50 de gestion des autorisations. Le procédé d'obtention de la liste de données sensibles, décrit ici selon trois exemples de réalisation, n'est pas incompatible avec un accès « classique » à la liste de mots de passe ist_pwd par l'utilisateur. On entend par « classique », la saisie par l'utilisateur sur son terminal 15 du mot de passe maître master_pwd afin de déchiffrer en local la liste de mots de passe. Ce mode est intéressant lors d'un problème d'accès au réseau. Un terminal d'accès 10, selon un exemple de réalisation de l'invention, va maintenant être décrit en relation avec la figure 9.At the end of step E84, the access terminal 10 sends to the authorization management server 50 a message comprising the identifier of the second terminal 11 DeviceID11 and the encryption key K2 encrypted by means of the public key Kpubil of the second terminal. that is RSA (Kpubii, K2). In a subsequent hardware sending step E85, the authorization management server 50 sends the thus calculated value RSA (Kpubii, K2) to the second terminal 11. At this stage the second terminal 11 stores its private key Kpriv II. encrypted with the key K1 lp private key protection: AES (K11p, Kprivii), and encryption key K2 encrypted by means of its public key Kpubil: RSA (Kpubii, K2). The second terminal 11 can then access the list of encrypted password AES (K2, 5 ist_pwd) by implementing the steps of the method of obtaining the list of passwords described in connection with FIG. variant embodiment of the method of registering a new terminal, sending the encrypted secret encryption key K2 by means of the public key Kpubil of the second terminal RSA (Kpubii, K2) is done directly from the access terminal 10 at the second terminal 11, without going through the authorization management server 50. The method for obtaining the list of sensitive data, described here according to three exemplary embodiments, is not incompatible with a "conventional" access to the list of passwords ist_pwd by the user. By "conventional" is meant the user entering on his terminal 15 the master password master_pwd in order to decrypt the list of passwords locally. This mode is interesting during a network access problem. An access terminal 10, according to an exemplary embodiment of the invention, will now be described in relation with FIG. 9.
20 Le terminal d'accès 10 est un terminal d'utilisateur, agencé pour permettre à un utilisateur d'obtenir une liste d'au moins une donnée sensible, ladite donnée sensible étant destinée à être utilisée pour accéder à un service distant. La donnée sensible est par exemple un mot de passe, un numéro de compte bancaire, etc. Dans un exemple de réalisation, le terminal d'accès 10 est agencé pour mettre en oeuvre une configuration initiale et créer la liste de données 25 sensibles. Le terminal d'accès 10 comprend : - une unité de traitement 101, ou « CPU » pour « Central Processing Unit », - un ensemble de mémoires, dont une mémoire volatile 102, ou « RAM » (pour « Random Access Memory ») et une mémoire morte 103 de type « ROM » (de l'anglais « Read 30 Only Memory ») et une mémoire de stockage 104 de type mémoire flash ou « EEPROM » (pour « Electrically-Erasable Programmable Read Only Memory). La mémoire volatile 102 est agencée pour exécuter des instructions de code, stocker des variables, etc. La mémoire de stockage 104 est agencée pour mémoriser des données. En particulier, la mémoire de stockage 104 mémorise une application d'obtention de la liste de données sensibles qui comprend des 3034551 24 instructions de code pour mettre en oeuvre les étapes du procédé d'obtention de la liste d'au moins une donnée sensible tel que décrit précédemment ; Le terminal mobile 10 comprend également : - des moyens 105 d'envoi, agencés pour envoyer au serveur 50 de gestion des 5 autorisations une requête d'obtention de la liste de données sensibles chiffrée AES(K2, lst_pwd). La liste de données sensibles est chiffrée au moyen d'une clé secrète de chiffrement K2 et stockée sur le serveur de stockage 70. Les moyens 105 sont agencés pour mettre en oeuvre les étapes E10, E40 et E70 du procédé d'obtention d'une liste d'au moins une donnée sensible, tel que décrit précédemment ; 10 - des premiers moyens 106 de réception, agencés pour recevoir en provenance du serveur de gestion des autorisations un message comprenant une valeur de déchiffrement de la liste, ledit message n'étant reçu qu'après une authentification réussie de l'utilisateur au moyen d'un module de sécurité d'un deuxième terminal. Selon le premier exemple de réalisation, la valeur de déchiffrement est la clé secrète maître master_pwd. Selon le deuxième exemple de 1 5 réalisation, dans lequel la clé secrète de chiffrement K2 de la liste de données sensible est chiffrée au moyen de la clé secrète intermédiaire Ki, la valeur de déchiffrement est la clé secrète intermédiaire Ki. Selon le troisième exemple de réalisation, dans lequel la clé secrète de chiffrement K2 est chiffrée par une clé publique associée au terminal Kpub Io, la clé privée associée Kpriv Io étant elle-même chiffrée au moyen d'une clé secrète de protection K 10p, la 20 valeur de déchiffrement est la clé secrète de protection KlOp. Les moyens de réception 106 sont agencés pour mettre en oeuvre les étapes E13, E43 et E73 du procédé d'obtention d'une liste d'au moins une donnée sensible, tel que décrit précédemment ; - des deuxièmes moyens 107 de réception, agencés pour recevoir en provenance du serveur de stockage la liste de données sensibles chiffrée. Les deuxièmes moyens de réception 25 107 sont agencés pour mettre en oeuvre les étapes E15, E45 et E75 du procédé d'obtention d'une liste d'au moins une donnée sensible tel que décrit précédemment. ; - des moyens 108 de déchiffrement, agencés pour déchiffrer la liste de données sensibles au moyen de la clé secrète, ladite clé secrète étant calculable au moyen de la valeur de déchiffrement. Les moyens 108 de déchiffrement sont agencés pour mettre en oeuvre les étapes 30 E16, E46 et E76 du procédé d'obtention d'une liste d'au moins une donnée sensible tel que décrit précédemment. Dans un exemple de réalisation, le terminal d'accès 10 comprend également des moyens de génération et d'envoi de paramètres (non représentés sur la figure 9) agencés pour générer les données nécessaires à l'obtention de la liste de données sensibles chiffrée et pour envoyer 35 certaines de ces données au serveur 50 de gestion des autorisations et au serveur de stockage 70, 3034551 25 et des moyens d'effacement, agencés pour supprimer du terminal d'accès 10 des paramètres utilisés pour générer les données nécessaires à l'obtention de la liste de données sensibles, tels que des clés secrètes. Dans un exemple de réalisation, le terminal d'accès 10 comprend des moyens de 5 transmission (non représentés sur la figure 9), agencés pour transmettre au serveur 50 de gestion des autorisations la clé secrète de chiffrement K2 protégée. La clé secrète ainsi protégée est destinée à être transmise par le serveur 50 de gestion des autorisations à un nouveau terminal d'accès, de manière à ce que celui-ci puisse obtenir la liste d'au moins une donnée sensible. Les moyens d'envoi 105, les moyens de réception 106 et les moyens 107 de réception et 10 108 de déchiffrement sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé d'aide à l'identification d'incidents précédemment décrit. L'invention concerne donc aussi : - un programme d'ordinateur comportant des instructions pour la mise en oeuvre du 15 procédé d'obtention d'une liste d'au moins une donnée sensible tel que décrit précédemment lorsque ce programme est exécuté par un processeur du terminal d'accès 10, - un support d'enregistrement lisible sur lequel est enregistré le programme d'ordinateur décrit ci-dessus. Les modules logiciels peuvent être stockés dans, ou transmis par un support de données.The access terminal 10 is a user terminal, arranged to allow a user to obtain a list of at least one sensitive data, said sensitive data item being intended to be used to access a remote service. The sensitive data is for example a password, a bank account number, etc. In an exemplary embodiment, the access terminal 10 is arranged to implement an initial configuration and create the list of sensitive data. The access terminal 10 comprises: - a processing unit 101, or "CPU" for "Central Processing Unit", - a set of memories, including a volatile memory 102, or "RAM" (for "Random Access Memory") and a ROM 103 of the "ROM" type (of "Read 30 Only Memory") and a storage memory 104 of flash memory type or "EEPROM" (for "Electrically-Erasable Programmable Read Only Memory). The volatile memory 102 is arranged to execute code instructions, store variables, and so on. The storage memory 104 is arranged to store data. In particular, the storage memory 104 stores an application for obtaining the list of sensitive data which comprises code instructions for implementing the steps of the method of obtaining the list of at least one sensitive data such as as previously described; The mobile terminal 10 also comprises: sending means 105, arranged to send to the authorization management server 50 a request to obtain the list of sensitive data encrypted AES (K2, lst_pwd). The list of sensitive data is encrypted by means of a secret encryption key K2 and stored on the storage server 70. The means 105 are arranged to implement the steps E10, E40 and E70 of the method for obtaining a list of at least one sensitive data, as described above; First reception means 106, arranged to receive from the authorization management server a message comprising a decryption value of the list, said message being received only after successful authentication of the user by means of a security module of a second terminal. According to the first exemplary embodiment, the decryption value is the master secret key master_pwd. According to the second exemplary embodiment, wherein the secret encryption key K2 of the sensitive data list is encrypted by means of the intermediate secret key Ki, the decryption value is the intermediate secret key Ki. According to the third exemplary embodiment, in which the secret encryption key K2 is encrypted by a public key associated with the terminal Kpub Io, the associated private key Kpriv Io itself being encrypted by means of a secret protection key K 10p, the decryption value is the secret protection key KlOp. The reception means 106 are arranged to implement the steps E13, E43 and E73 of the method of obtaining a list of at least one sensitive data, as described above; second receiving means 107, arranged to receive from the storage server the list of encrypted sensitive data. The second reception means 107 are arranged to implement the steps E15, E45 and E75 of the method for obtaining a list of at least one sensitive data item as described above. ; decryption means 108, arranged to decrypt the list of sensitive data by means of the secret key, said secret key being computable by means of the decryption value. The decryption means 108 are arranged to implement the steps E16, E46 and E76 of the method for obtaining a list of at least one sensitive data item as described above. In an exemplary embodiment, the access terminal 10 also comprises means for generating and sending parameters (not shown in FIG. 9) arranged to generate the data necessary to obtain the list of sensitive data encrypted and to send some of these data to the authorization management server 50 and the storage server 70, 3034551 and erasing means, arranged to delete from the access terminal 10 parameters used to generate the data necessary for the Obtaining the list of sensitive data, such as secret keys. In an exemplary embodiment, the access terminal 10 comprises transmission means (not shown in FIG. 9), arranged to transmit to the authorization management server 50 the secret encryption key K2 protected. The secret key thus protected is intended to be transmitted by the authorization management server 50 to a new access terminal, so that it can obtain the list of at least one sensitive data. The sending means 105, the receiving means 106 and the deciphering receiving and decrypting means 107 are preferably software modules comprising software instructions for executing the steps of the method of assisting the identification of incidents. previously described. The invention therefore also relates to: a computer program comprising instructions for implementing the method of obtaining a list of at least one sensitive data item as described above when this program is executed by a processor the access terminal 10, - a readable recording medium on which is recorded the computer program described above. The software modules can be stored in, or transmitted by, a data carrier.
20 Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal ou un réseau de télécommunication. Un système 90 agencé pour fournir sur requête d'un terminal d'accès une liste d'au 25 moins une donnée sensible, selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 10. Le système 90 comprend un serveur 50 de gestion des autorisations et un serveur de stockage 70. Le système 90 comprend : - une unité de traitement 91-1 propre au serveur 60 de gestion des autorisations et une 30 unité de traitement 91-2 propre au serveur de stockage 70, - un ensemble de mémoires, dont une mémoire volatile 92-1, propre au serveur 60 de gestion des autorisations et une mémoire volatile 92-2 propre au serveur de stockage 70, une mémoire morte 93-1 propre au serveur 60 de gestion des autorisations et une mémoire morte 932 propre au serveur de stockage 70, une mémoire de stockage 94-1 de type mémoire flash ou 35 EEPROM propre au serveur 60 de gestion des autorisations et une mémoire de stockage 94-2 3034551 26 propre au serveur de stockage 70. Les mémoires volatiles 92-1, 92-2 sont agencées pour exécuter des instructions de code, stocker des variables, etc. Les mémoires de stockage 94-1, 94-2 sont agencées pour mémoriser des données. En particulier, les mémoires de stockage 94-1, 94-2 sont agencées pour mémorises des modules logiciels qui comprennent des instructions de 5 code pour mettre en oeuvre les étapes du procédé d'obtention de la liste de données sensibles tel que décrit précédemment et qui sont exécutées respectivement par le serveur 50 de gestion des autorisations et le serveur de stockage 70. Le système 90 comprend en outre : - des premiers moyens 95 de réception, agencés pour recevoir en provenance du premier 10 terminal une requête d'obtention de la liste de données sensibles chiffrée (AES(K2, lst_pwd)), ladite liste étant chiffrée au moyen d'une clé secrète de chiffrement (K2), - des premiers 96 moyens d'envoi, agencés pour envoyer une requête d'authentification de l'utilisateur à un serveur d'authentification (70), - des deuxièmes moyens 97 de réception, agencés pour recevoir en provenance du 15 serveur d'authentification un résultat d'authentification, - des deuxièmes moyens 98 d'envoi, agencés pour envoyer au premier terminal, lorsque le résultat d'authentification est positif, un message comprenant une valeur de déchiffrement (master_pwd, Ki, K 10p) de la liste et la liste de données sensibles chiffrée au moyen de la clé de chiffrement (K2), ladite clé de chiffrement étant calculable au moyen de la valeur de 20 déchiffrement. Les premiers moyens de réception 95, les premiers moyens d'envoi 96, les deuxièmes moyens de réception 97 et les deuxièmes moyens d'envoi 98 sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé d'obtention d'une liste d'au moins une donnée sensible précédemment décrit. 25This may be a storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as a signal or a telecommunication network. A system 90 arranged to provide on request of an access terminal a list of at least one sensitive data, according to an exemplary embodiment, will now be described in connection with FIG. 10. The system 90 comprises a server 50 The system 90 includes: a processing unit 91-1 specific to the authorization management server 60 and a processing unit 91-2 specific to the storage server 70; set of memories, including a volatile memory 92-1, specific to the authorization management server 60 and a volatile memory 92-2 specific to the storage server 70, a read only memory 93-1 specific to the authorization management server 60 and a memory 932 specific to the storage server 70, a storage memory 94-1 of the flash memory type or EEPROM specific to the authorization management server 60 and a storage memory 70 specific to the storage server 70. Memoir The volatile 92-1, 92-2 are arranged to execute code instructions, store variables, and so on. The storage memories 94-1, 94-2 are arranged to store data. In particular, the storage memories 94-1, 94-2 are arranged for storing software modules which comprise code instructions for implementing the steps of the method of obtaining the list of sensitive data as described previously and which are executed respectively by the authorization management server 50 and the storage server 70. The system 90 further comprises: first receiving means 95, arranged to receive from the first terminal a request for obtaining the list of sensitive data encrypted (AES (K2, lst_pwd)), said list being encrypted by means of a secret encryption key (K2), - first 96 sending means, arranged to send a request for authentication of the user to an authentication server (70), second reception means 97, arranged to receive from the authentication server an authentication result, - second m transmission means, arranged to send to the first terminal, when the authentication result is positive, a message comprising a decryption value (master_pwd, Ki, K 10p) of the list and the list of sensitive data encrypted by means of the encryption key (K2), said encryption key being computable by means of the decryption value. The first receiving means 95, the first sending means 96, the second receiving means 97 and the second sending means 98 are preferably software modules comprising software instructions for executing the steps of the method of obtaining the data. a list of at least one sensitive data previously described. 25
Claims (12)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1552758A FR3034551A1 (en) | 2015-03-31 | 2015-03-31 | METHOD FOR OBTAINING A LIST OF AT LEAST ONE SENSITIVE DATA |
| PCT/FR2016/050713 WO2016156737A1 (en) | 2015-03-31 | 2016-03-30 | Method for obtaining a list of at least one piece of sensitive data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1552758A FR3034551A1 (en) | 2015-03-31 | 2015-03-31 | METHOD FOR OBTAINING A LIST OF AT LEAST ONE SENSITIVE DATA |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR3034551A1 true FR3034551A1 (en) | 2016-10-07 |
Family
ID=54065968
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR1552758A Pending FR3034551A1 (en) | 2015-03-31 | 2015-03-31 | METHOD FOR OBTAINING A LIST OF AT LEAST ONE SENSITIVE DATA |
Country Status (2)
| Country | Link |
|---|---|
| FR (1) | FR3034551A1 (en) |
| WO (1) | WO2016156737A1 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11797983B2 (en) * | 2020-12-29 | 2023-10-24 | Visa International Service Association | Method and system of authenticating a payment transaction using a user device |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100293607A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Linking web identity and access to devices |
| US20140013109A1 (en) * | 2012-07-09 | 2014-01-09 | Verizon Patent And Licensing Inc. | Secure delivery of trust credentials |
| US20140331060A1 (en) * | 2013-05-03 | 2014-11-06 | Citrix Systems, Inc. | User and Device Authentication in Enterprise Systems |
-
2015
- 2015-03-31 FR FR1552758A patent/FR3034551A1/en active Pending
-
2016
- 2016-03-30 WO PCT/FR2016/050713 patent/WO2016156737A1/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100293607A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Linking web identity and access to devices |
| US20140013109A1 (en) * | 2012-07-09 | 2014-01-09 | Verizon Patent And Licensing Inc. | Secure delivery of trust credentials |
| US20140331060A1 (en) * | 2013-05-03 | 2014-11-06 | Citrix Systems, Inc. | User and Device Authentication in Enterprise Systems |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2016156737A1 (en) | 2016-10-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11057210B1 (en) | Distribution and recovery of a user secret | |
| US11831753B2 (en) | Secure distributed key management system | |
| EP2673732B1 (en) | Secure transaction method from a non-secure terminal | |
| US10567370B2 (en) | Certificate authority | |
| US20170142082A1 (en) | System and method for secure deposit and recovery of secret data | |
| US20160337124A1 (en) | Secure backup and recovery system for private sensitive data | |
| EP3357212A1 (en) | Improved method and device for authentication | |
| EP3724799A1 (en) | Technique for protecting a cryptographic key by means of a user password | |
| US20160080336A1 (en) | Key Usage Detection | |
| WO2020176950A1 (en) | Systems, methods and devices for provision of a secret | |
| WO2003107587A1 (en) | Interface method and device for the on-line exchange of contents data in a secure manner | |
| US20250392456A1 (en) | Techniques for user account and data recovery | |
| EP3965361B1 (en) | Data exchange between a client and a remote device, for example a secure module | |
| EP4024239A1 (en) | Method and system for storing and sharing data | |
| FR3034551A1 (en) | METHOD FOR OBTAINING A LIST OF AT LEAST ONE SENSITIVE DATA | |
| AU2024202015A1 (en) | User verification systems and methods | |
| WO2019228853A1 (en) | Method for establishing keys for controlling access to a service or a resource | |
| CN116346497A (en) | Mechanism for supporting audit of end-to-end encryption | |
| WO2007051769A1 (en) | Method for the secure deposition of digital data, associated method for recovering digital data, associated devices for implementing methods, and system comprising said devices | |
| WO2006035159A1 (en) | Public key cryptographic method and system, certification server and memories adapted for said system | |
| EP2911365B1 (en) | Method and system for protecting transactions offered by a plurality of services between a mobile device of a user and an acceptance point | |
| CN117201023A (en) | Data encryption transmission method, device, equipment and storage medium | |
| FR3038414A1 (en) | METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A SERVICE VIA A MOBILE MEDIA | |
| Gejibo et al. | Security Architecture for Mobile Data Collection | |
| FR3049087A1 (en) | PROCESS ALLOWING DEVICES BY INTERMEDIATE OF KNOWLEDGE AND CROSSED CAPACITIES, TO CARRY OUT TRANSACTIONS THROUGH A DECENTRALIZED COMPUTER NETWORK |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PLFP | Fee payment |
Year of fee payment: 2 |
|
| PLSC | Publication of the preliminary search report |
Effective date: 20161007 |