JP2020508533A - セグメント化されたキー認証システム - Google Patents

セグメント化されたキー認証システム Download PDF

Info

Publication number
JP2020508533A
JP2020508533A JP2019546919A JP2019546919A JP2020508533A JP 2020508533 A JP2020508533 A JP 2020508533A JP 2019546919 A JP2019546919 A JP 2019546919A JP 2019546919 A JP2019546919 A JP 2019546919A JP 2020508533 A JP2020508533 A JP 2020508533A
Authority
JP
Japan
Prior art keywords
mobile device
main
authentication
token
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019546919A
Other languages
English (en)
Other versions
JP7105495B2 (ja
Inventor
ガスクール,ジャック
Original Assignee
ガスクール,ジャック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ガスクール,ジャック filed Critical ガスクール,ジャック
Publication of JP2020508533A publication Critical patent/JP2020508533A/ja
Application granted granted Critical
Publication of JP7105495B2 publication Critical patent/JP7105495B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、コンピュータを介してユーザがアクセス可能であり、認証データによってアクセスが制御される少なくとも1つのアプリケーションを備える認証システムに関し、これはメインモバイルデバイスと少なくとも1つの認証データが記録されたメイントークンとを含み、メインモバイルデバイスは、ペアリングキーを使用してメイントークンの認証データを回復するように構成されている。本発明は、ペアリングキーが複数のセグメントにセグメント化されており、第1セグメントがメインモバイルデバイスに記録され、少なくとも1つの他の追加セグメントがセカンダリモバイルデバイスおよび/またはセカンダリトークンに記録され、メインモバイルデバイスは、ペアリングキーを再構成し、再構成されたペアリングキーをメイントークンに提示するために、追加のセグメントを回復するように構成されていることを特徴とする。

Description

本発明は、1つまたは複数のアプリケーションに対して認証を行う認証システムに関する。特に、本発明は、コンピュータを介してアクセス可能な1つまたは複数のアプリケーションに対する認証システムに関し、そのアクセスは、例えばデジタル識別、識別子/パスワードのペア、暗号化キー、アクセスコード、2つのデバイスの関連付けキーなどであり得る認証データによって制御される。
現在の認証システムは一般に、識別子および/またはパスワードなどの弱い認証に基づいている。このタイプの認証は、設定が最も簡単な方法の1つであり、ユーザが知っている、または別のドキュメントに記載されているこれらの識別子を入力するユーザの介入が必要である。
このタイプの認証には、いくつかの欠点がある。
まず、ユーザの記憶に基づいており、ユーザが複数の識別子および/またはパスワードを覚える必要がある場合、各アプリケーションに関連付けられた識別子/パスワードのペアを簡単に忘れてしまう可能性がある。この欠点を解決するために、パスワードマネージャがあり、そのためのアクセスはメインパスワードによって保護されている。ただし、誰かがメインのパスワードを回復した場合、そのユーザの識別子/パスワードのペアすべてにアクセスできることになり、これは非常に損害が大きくなる。
第2に、悪意のある人がハッキングによって遠隔で、またはドキュメントに書かれているために識別子/パスワードのペアを盗んだ場合、ユーザが盗難に気付かずに、悪意のある人がアプリケーションにアクセスすることができる。この欠点を解決するために、例えばスマートカード、USBキー、モバイルデバイスなど、カードリーダーを介して、認証データを提供できるユーザが所有する物理オブジェクトまたはデバイスがある。ただし、悪意のある人がこのオブジェクトまたはデバイスを回復した場合、ユーザの代わりにアプリケーションに簡単にアクセスしたり、少なくとも含まれているデータを回復することができる。
別の解決策は、いわゆる強力な識別を選択することであり、この強力な識別では、パスワードが要求され、SMSによってコードがユーザの電話に送信されて、ユーザの本人確認が行われる。このケースでは、電話が盗まれた場合、このSMSが悪意のある人によって直接受信され、アプリケーションとの認証が簡単になるという欠点がある。
最後に、識別子/パスワードのペアが悪意のある人から十分に保護されている場合でも、アプリケーションに明確に入力する必要がある。したがって、ユーザがアプリケーションにアクセスするために使用するコンピュータに、特に悪意のある人によってキーロガーがインストールされた場合、回復されることができてしまう。
したがって、発明者は、これらの欠点の解決策を講じた。
本発明は、既知の認証システムの欠点の少なくともいくつかを克服することを目的とする。
特に、本発明は、本発明の少なくとも1つの実施形態において、1つまたは複数の認証データの安全な保存を可能にする認証システムを提供することを目的とする。
本発明はまた、少なくとも1つの実施形態において、認証データの遠隔での盗難を回避するために、認証に物理オブジェクトを使用する認証システムを提供することを目的とする。
本発明はまた、本発明の少なくとも1つの実施形態において、キーロガーによるパスワード盗難を回避することを可能にする認証システムを提供することを目的とする。
本発明はまた、本発明の少なくとも1つの実施形態において、この認証システムの1つまたは複数の機器の盗難の際に、悪意のある人によって認証が行われるリスクから保護する認証システムを提供することを目的とする。
この目的で、本発明は、コンピュータを介してユーザがアクセス可能であり、アクセスが認証データにより制御される少なくとも1つのアプリケーションに対する認証システムに関し、この認証システムは以下を備える。
・近距離通信モジュールと、不揮発性メモリと、揮発性メモリとを備え、コンピュータと通信するように構成されたメインモバイルデバイス。
・近距離通信モジュールと、少なくとも1つの認証データが記録されている不揮発性メモリとを含むメイントークン。
メインモバイルデバイスは、近距離通信モジュールを介して、ペアリングキーを使用してメイントークンの認証データを回復するように構成されており、メイントークンは、上記ペアリングキーの提示時にのみ認証データへのアクセスを許可するように構成されており、
ペアリングキーが複数のセグメントにセグメント化されており、第1セグメントがメインモバイルデバイスの不揮発性メモリに記録されており、少なくとも1つの他の追加セグメントが、セカンダリモバイルデバイスの不揮発性メモリおよび/またはセカンダリトークンの不揮発性メモリに記録されており、メインモバイルデバイスは、上記セカンダリモバイルデバイスおよび/または上記セカンダリトークンとの近距離通信により追加のセグメントを回復するように構成されており、ペアリングキーを再構成し、再構成されたペアリングキーをメイントークンに提示することを特徴とする。
したがって、本発明による認証システムは、メイントークンと呼ばれる物理トークンに認証データを保存することを可能にし、メイントークンは認証マネージャとして機能するが、そのアクセスは、複数のセグメントに分配されるセグメント化されたペアリングキーに依存する、他のトークンおよび/またはモバイルデバイスであることができる物理デバイスに分配される。これらの物理デバイスは、さまざまな人によって隠されたり、着用されることができる。ユーザの記憶を使用してパスワードを記憶する代わりに、ユーザはどのデバイスにペアリングキーのセグメントが含まれているかを保持し、この情報を機密にする。したがって、メイントークンに含まれる認証データにアクセスしようとする悪意のある人は、すべてのセグメントでペアリングキーを完全に再構築するまでアクセスすることができない。ただし、これらのキーセグメントは隠すことができる。例えば、会社のオフィスのユーザは、デスクの下に隠されたトークン、および/またはオフィスの入口および/または会社の別の部屋に隠されたトークンでキーセグメントを回復することができる、および/または視覚的に認証できるモバイルデバイスに登録されているセグメントをラインマネージャに尋ねることなどが可能である。メインモバイルデバイスとメイントークンおよびすべてのセグメントの回復の相互作用は、近距離通信によって行われるため、物理的に近接している必要性があり、遠隔でのハッキングが回避される。遠隔での違法コピーのリスクを高める可能性のあるインターネットネットワークへの接続は行わない。すべての通信は、コンピュータとメインモバイルデバイス(Wi−FiやBluetooth(登録商標)などのケーブルまたはワイヤレス接続可能)間の接続を含むローカルエリアネットワーク経由で行われる。
モバイルデバイスは、例えば、スマートフォン、タブレットなどである。トークンは、NFC(Near Field Communication)タグなどの物理オブジェクトであり、近距離またはクリーンな電源(バッテリーパックまたはバッテリーなど)のみで給電される。アプリケーションは、ウェブページ、ソフトウェア、アプリケーションソフトウェアなどであり得る。コンピュータは、スマートフォン、固定/モバイルパーソナルコンピュータ、タブレット、スマートオブジェクトなどのプロセッサを含む任意の機器であることができる。
メインモバイルデバイスが保持する第1セグメントは、このメインモバイルデバイスによって永続的に保持されることも、または例えば外部サーバから送信するなどによって事前に受信されることも可能である。
認証データは、例えば、デジタルID、識別子/パスワードのペア、暗号化キー、アクセスコード、2つのデバイスの関連付けキー(例えばWi−FiやBluetooth(登録商標)の関連付け)などであり得る。認証データは、ラベル(例えば名前や参照など)に関連付けられることができ、メイントークン内にあることができる。メイントークンはパスワードマネージャに似ているが、より多くの認証タイプを可能にするため、また従来の技術で説明した物理オブジェクトに対して、セキュリティレイヤーが追加されているため、より完全なものである。実際、上記のような欠点はなく、特に、
・盗難の場合すべての認証データにアクセスするためのメインパスワードがない。特に、遠隔では使用できないため、はるかに強固な保護を提供するキーセグメントによってすべてのデータが保護される。
・メモリに保存されているデータへのアクセスは、ペアリングキーの提示の対象となるため、メイントークンの盗難では認証データへのアクセスが許可されない。ペアリングキーがなければ、メイントークンは役に立たない。さらに、含まれているデータは暗号化されており(AES256暗号化など)、トークンにはデータ盗難を防ぐための内部保護が含まれる場合があり、例えば、特にペアリングキー提示が1回または複数回試行された後、データの削除(特にランダムデータ書き換えが続き)や物理的な破壊などが行われる。さらに、将来の技術開発によりデータに使用される暗号化キーの破壊が可能になった場合でも、このデータは完全なペアリングキーなしではアクセスできない。同様に、物理的に隠されたオブジェクトに存在する可能性のある他のセグメントがない場合、キーセグメントの復号化によってキーを見つけることはできない。
・モバイルデバイスの盗難は、アプリケーションへのアクセスを許可せず、メイントークンの認証データを回復することもできない。これは、すべてのキーセグメントを所有している必要があり、したがってセカンダリモバイルデバイスおよび/またはセカンダリトークンの存在、ID、および場所を知る必要があるためである。
さらに、メインモバイルデバイスはメイントークンと事前にペアリングできるため、ペアリングキーはこのメインモバイルデバイスによってのみ提供され、その場合は拒否される。この事前のペアリングにより、悪意のある人がすべてのセグメントでキーを再構築したという非常にまれな場合でもセキュリティが強化される。
認証システムは、認証データがトークンに含まれている単一のアプリケーションへのアクセスの観点から説明されており、したがって、このデータが含まれているトークンはメイントークンである。ただし、あるアプリケーションのメイントークンは、別のアプリケーションのセカンダリトークンであることができ、すなわち、別のアプリケーション用の別のメイントークンのペアリングキーセグメントを含むことができる。同様に、本発明で説明されるアプリケーションのセカンダリトークンは、別のアプリケーションの認証データを含んでもよい。同様に、メインモバイルデバイスに別のキーセグメントを含めることも、セカンダリデバイスが別のアプリケーション用にコンピュータと通信することもできる。
本発明のいくつかの変形例によれば、メイントークン(またはセカンダリトークン)は、マイクロコントローラを含むことができる。マイクロコントローラは、特定のセキュリティメカニズム、特にAES256/SHA256および/またはRSA2048および/またはRSA4096の暗号化を内部で制御することにより、システムのセキュリティを向上させることができる。マイクロコントローラを使用することにより、トークンにこのマイクロコントローラが含まれていない場合に、メインモバイルデバイスでサポートされる特定の機能のアプリケーション管理が可能になる。特に、一部のセキュリティメカニズムは、メモリの内部操作、ペアリング試行回数のカウント、認証管理、リアルタイムクロックによる時間管理、センサの管理などを可能にすることにより改善される。
本発明のいくつかの変形例によれば、メイントークンは、以下のように、異なる人の2つのプロファイルを介してアクセスできるように構成される。
・特にスクランブルのタイプ、許可される試行回数、保護メカニズム、ユーザパスワード、ペアリングキーのセグメンテーション、使用可能なメインモバイルデバイス、ユーザによるデータアクセスの特権など、メイントークンを構成することができる管理者プロファイル。さらに、管理者はトークン上のすべての認証データラベルを参照できる。
・管理者が事前に定義した制約に従う必要があり、すべてのラベルを参照することはできず、回復を望む認証データのラベルの存在のみを確認する少なくとも1つのユーザプロファイル。
管理者とユーザのパスワードは暗号化され、トークンに保存される。
有利には、本発明により、メインモバイルデバイスによって回復された追加のセグメントは、メインモバイルデバイスの揮発性メモリに格納される。
本発明のこの態様によれば、モバイルデバイスは、悪意のある人によって認証データがコピーされるのを防ぐために、認証データを永続的には保持しない。揮発性メモリは、例えば、RAM(ランダムアクセスメモリ)タイプのメモリである。
本発明の好ましい操作では、認証データは揮発性メモリ上にほんの一瞬(数ミリ秒程度)のみ、このデータをコンピュータに転送する時間のみ存在し、その後削除される(または別のタイプのデータに置き換えられる)。好ましくは、コンピュータ自体が揮発性メモリに認証データを保存する。
認証データが揮発性メモリに保存されるのは非常に短時間であるため、悪意のある人によってそれが回復されることは困難、または不可能ですらある。さらに、通常は小さなデータ(数バイト)であるため、メモリを分析する悪意のある人は、数メガバイト、ギガバイト、またはテラバイトのデータの中からこの小さなデータを見つける必要がある。
有利には、本発明によれば、デジタルデータはパスワードであり、メイントークンは、パスワードの特定の位置に文字を追加することにより前記パスワードをスクランブルするように適合されたスクランブルモジュールを備え、上記文字および位置は所定であり、ユーザに知られている。
本発明のこの態様によれば、スクランブルは、ニーモニック手段によってユーザに知られている所定の位置に文字を追加することにより、キーロガーに対抗することを可能にする。これらの追加された文字は、ユーザがパスワードのテキストフィールドで削除する。したがって、ユーザがパスワードをフィールドにコピーすると、表示されるパスワードはスクランブルされたパスワードになり、キーロガーで回復したり、悪意のある人が画面で直接読み取ったりすることも可能である。追加された文字をユーザがキーボードを使用して削除すると、キーロガーは削除キーの押下を検出するだけで、カーソルの位置がわからないため、どの文字が削除されたかは不明である。
本発明の他の変形例、例えば、認証データが入力されるパスワードではない場合では、キーロガーは何も検出できないのでスクランブルは不要であり、認証データの提示時にユーザの介入なしに認証が自動的に行われる。
有利には、本発明によれば、ペアリングキーは、第1セグメントと少なくとも2つの追加のセグメントに分割され、追加のセグメントは順序付けられるため、メインモバイルデバイスによって所定の順序で追加のセグメントが回復される場合にのみペアリングキーの再構成が可能である。
本発明のこの態様によれば、ペアリングキーの再構成は、追加のセグメントを含むセカンダリ機器の位置およびIDの両方の知識を条件としており、これは既に説明したように第1のセキュリティを提供するが、これらのセグメントが回復される順番も条件とされる。例えば、ユーザは最初に、オフィスの入口近くにあるセカンダリトークンの追加セグメントno.1、デスクの下にあるセカンダリトークンの追加セグメントno.2、およびマネージャが持つセカンダリモバイルデバイスの追加セグメントno.3を回復しなくてはならない。追加のセグメントが所定の順序で回復されない場合(例えば、no.3、続いてno.1、続いてno.2)、順序付けされていないセグメントで再構成されたキーはペアリングキーを形成せず、メインモバイルデバイスは認証データを回復できない。セグメントが順番に回復されると、ペアリングキーが再構成される。
有利には、本発明によれば、メイントークンは、それぞれラベルによって識別される複数の認証データを含み、メインモバイルデバイスは、上記ラベルをメイントークンに提供することにより認証データを必要とする。
本発明のこの態様によれば、同じメイントークンは複数のアプリケーションの認証データを含むことができ、ラベルはメイントークン内の認証データを見つけることを可能にする。ラベルにより、メインモバイルデバイスは、データが別のトークンではなくメイントークンにあることを事前に確認できる。
本発明はまた、本発明による認証システムによって実施される方法に関し、この方法は以下のステップを含むことを特徴とする。
・アプリケーションが認証データを要求するステップ。
・コンピュータからメインモバイルデバイスに要求を送信するステップ。
・メインモバイルデバイスの近距離でメイントークンと通信するステップ。
・デバイスによって提示される再構成されたペアリングキーを確認するステップ、および
・ペアリングキーが完全でない場合は、メインモバイルデバイスによって少なくとも1つのペアリングキーセグメントを回復するステップと、それに続く再構成されたペアリングキーを確認する新たなステップと、
・ペアリングキーが正しい場合、メイントークンによって認証データをメインモバイルデバイスに送信するステップ。
・メインモバイルデバイスによってその揮発性メモリに認証データを保存するステップ。
・メインモバイルデバイスによって認証データをコンピュータに送信するステップ。
・認証データを介したアプリケーションへの認証ステップ。
したがって、本発明による方法は、コンピュータ上のアプリケーションにアクセスすることを望むユーザの認証の完全な制御を可能にする。メイントークンに保存されている認証データは、ペアリングキーのすべてのセグメントが存在する場合にのみ提供される。ペアリングキーのセグメントは、メインモバイルデバイスによって事前に回復されてからメイントークンに提供されるか、あるいはメインモバイルデバイスがメイントークンへのアクセスを試行する場合には、メイントークンはアクセスを拒否し、提示されたキーが完全でないことを示す。
好ましくは、検証ステップの数は(1つから複数のステップに)制限されることができ、この数を超えると、悪意のある人によるアクセスを防ぐため、メイントークンは、例えばデータを削除して書き換えることによって、含まれるデータのデータ保護ステップを開始する。この検証ステップの数はメイントークンで事前に構成可能であり、悪意のある人は許可される検証ステップの数を知ることができないため、可能な試行の数に基づいて複数の攻撃を予測することができない(1回のみである場合もある)。
有利には、本発明によれば、メイントークンがスクランブルモジュールを含む認証システムの変形例では、アプリケーションに対する認証のステップは、スクランブルされたパスワードをアプリケーションのテキストフィールドにコピーするサブステップと、表示されたパスワードがアプリケーションのパスワードと一致するように、スクランブルモジュールによって追加された文字をユーザが削除するサブステップとを含む。
本発明の別の変形例では、ユーザは文字を追加してパスワードを復元することもできる。
また、本発明は、上記または下記の特徴のすべてまたはいくつかによって組み合わされることを特徴とする認証システムおよび認証方法に関する。
本発明の他の目的、特徴および利点は、以下の説明を読むと明らかになるであろう。この説明は、非限定的な例としてなされており、添付の図面を参照する。
本発明の一実施形態による認証システムの概略図である。 本発明の実施形態による認証方法の概略図である。
以下の実施形態は例である。本明細書は、1つ以上の実施形態に言及しているが、これは各参照が同じ実施形態を指すこと、または特徴が1つの実施形態にのみ適用されることを意味するものではない。異なる実施形態の単純な特徴を組み合わせて、他の実施形態を提供することもできる。図では、説明と明確化のために、縮尺と比率は厳密なものではない。
図1は、本発明の一実施形態による認証システム10を概略的に示している。認証システム10は、コンピュータ14を介してアクセス可能なアプリケーション12へのアクセスを制御することを可能にする。認証システムは、メインモバイルデバイス16とメイントークン18とによって構成される。メインモバイルデバイスは、近距離通信モジュール20と、不揮発性メモリ22と、揮発性メモリ24とを含む。
メイントークン18も、近距離通信モジュール26と不揮発性メモリ28とを含み、そこに少なくとも1つの認証データ30が(暗号化されて)格納される。メイントークンは、キーリングとして携帯されるクリップ34を含むことができる。
アプリケーションにアクセスするには、ユーザはこの認証データ30を必要とする。それを回復するために、メインモバイルデバイス16は認証データ30へのアクセスを許可するペアリングキー32を持たなければならず、認証データ30はこのペアリングキー32の存在下でのみメイントークン18によって送信される。このペアリングキーは、好ましくは暗号化キータイプのキーであり、16進値のシーケンスで構成されるデータである。しかしながら、ペアリングキー32はいくつかのセグメントに格納され、その第1セグメント32aはメインモバイルデバイス16の不揮発性メモリ22に格納される。1つまたは複数の追加セグメント、ここでは2つの追加セグメントが他の機器によって保存される。例えば、メインモバイルデバイス16と類似のセカンダリモバイルデバイス116は追加セグメント32bを有し、メイントークン18と類似のセカンダリトークン118は追加セグメント32cを有する。ペアリングキー32を再構成するために、モバイルデバイス16は、近距離通信を通じてこれらの追加のセグメントを回復しなければならない。ペアリングキー32の再構成は、セグメントが特定の順序で回復されることを必要とする場合がある。
この認証システム10によって実施される認証方法40が、図2に概略的に表されている。
認証方法40は、アプリケーションが認証データを要求するステップ42と、コンピュータからメインモバイルデバイスに要求を送信するステップ44と、メインモバイルデバイスとメイントークンとの近距離通信のステップ46とを含む。
認証データを提供する前に、メイントークンは、デバイスによって提示された再構成ペアリングキーを検証するステップ48を実行する。これが完全でない場合には、メインモバイルデバイスは、メインモバイルデバイスによって少なくとも1つのペアリングキーセグメントを回復する少なくとも1つのステップ50を実行し、続いて再構成されたペアリングキーをチェックする新しいステップをメイントークンが実行する。
実行される検証ステップ48の回数は制限される場合がある。
ペアリングキーが完全である場合、メイントークンによってメインモバイルデバイスに認証データを送信するステップ52をメイントークンが実行する。
次に、デバイスは、メインモバイルデバイスによってその揮発性メモリに認証データを保存するステップ54に進む。
次に、この方法は、メインモバイルデバイスからコンピュータに認証データを送信するステップ56を含む。
最後に、この方法は、認証データを介したアプリケーションに対する認証のステップ58を含む。
メイントークンは、スクランブルモジュール(図示せず)を含むこともでき、すると認証ステップには、スクランブルされたパスワードをアプリケーションのテキストフィールドにコピーするサブステップと、表示されたパスワードがアプリケーションのパスワードと一致するように、スクランブルモジュールによって追加された文字をユーザが削除するサブステップとが含まれる。パスワードのスクランブルの例は次のとおりである。
アプリケーションのパスワードはmotdepasseである。メインモバイルデバイスでこのパスワードが要求される場合、完全かつ有効なペアリングキーの提示後、このパスワードはスクランブルモジュールによってスクランブルされる。また、直接スクランブルして暗号化して保存されることも可能である。スクランブルされたパスワードは、例えば&mo@tdep%as^seである。スクランブルの位置を含む所定のスクランブルを知っているユーザは、追加された文字が1、4、9、12番目の文字であることが分かっている。ユーザは、コピーするか、またはコピーアンドペーストにより、アプリケーションにスクランブルされたパスワードを入力できる。次に、追加された文字の前後に自身でマウスを配置またはタッチすることによって追加された文字を「削除」キーを介して削除する(例えば、キーボードから「Delete」または「Backspace」を使用して、実際のパスワードをアプリケーションに戻すことができる。
したがって、アプリケーションを実行するコンピュータにインストールされたキーロガーは、次のキーストロークを記録する。´´&´´ ´´m´´ ´´o´´ ´´@´´ ´´t´´ ´´d´´ ´´e´´ ´´p´´ ´´%´´ ´´a´´ ´´s´´ ´´^´´ ´´s´´ ´´e´´ ´´削除ボタン´´ ´´削除ボタン´´ ´´削除ボタン´´ ´´削除ボタン´´。したがって、パスワードを読み取ることはできない。ユーザによって修正される前に、悪意のある人がスクランブルされたパスワードを読み取った場合にもその利点は同じであり、悪意のある人は正しいパスワードを取得したと考えるが、実際は間違っている。
このパスワードとこのスクランブルは、当然説明のために提示されるものであり、選択されるパスワードとスクランブルは明らかにもっと複雑である。特に、パスワードは通常辞書の単語で構成されておらず、例えばパスワードの複雑な文字と多数の追加された文字が混在するため、より長く、スクランブルは推測がより難解であるだろう。
本発明は、記載された実施形態に限定されない。特に、ここで説明したセキュリティシステムに加えて、システム要素のメモリ、および異なるシステム要素間の通信は、既知のセキュリティ原理、特にAES暗号化、SSL暗号化などによって暗号化および保護され、各要素および各データ送信に対する最大限のセキュリティが追加される。

Claims (8)

  1. コンピュータ(14)を介してユーザがアクセス可能であり、アクセスが認証データによって制御される少なくとも1つのアプリケーション(12)に対する認証システムであって、
    ・近距離通信モジュール(20)と、不揮発性メモリ(22)と、揮発性メモリ(24)とを備え、前記コンピュータ(14)と通信するように構成されたメインモバイルデバイス(16)と、
    ・近距離通信モジュール(26)と、少なくとも1つの認証データ(30)が記録されている不揮発性メモリ(28)とを含むメイントークン(18)と、を備え、
    前記メインモバイルデバイス(16)が、前記近距離通信モジュール(22)を介して、ペアリングキー(32)を使用して前記メイントークンの認証データ(30)を回復するように構成されており、前記メイントークン(18)が、前記ペアリングキー(32)の提示時にのみ前記認証データ(30)へのアクセスを許可するように構成されている認証システムにおいて、
    前記ペアリングキー(32)が複数のセグメントにセグメント化されており、第1セグメント(32a)が前記メインモバイルデバイス(16)の前記不揮発性メモリ(22)に記録されており、少なくとも1つの他の追加セグメント(32b、32c)が、セカンダリモバイルデバイスの不揮発性メモリ(116)および/またはセカンダリトークンの不揮発性メモリ(118)に記録されており、前記メインモバイルデバイス(16)が、前記セカンダリモバイルデバイス(116)および/または前記セカンダリトークン(118)との近距離通信により、前記追加のセグメント(32b、32c)を回復するように構成されており、前記ペアリングキー(32)を再構成し、再構成されたペアリングキー(32)を前記メイントークン(18)に提示することを特徴とする、認証システム。
  2. 前記メインモバイルデバイス(16)によって回復された前記追加セグメント(32b、32c)が、前記メインモバイルデバイスの前記揮発性メモリ(24)に格納されることを特徴とする、請求項1に記載の認証システム。
  3. 前記認証データ(30)が、デジタルID、パスワード、識別子/パスワードのペア、暗号化キーまたはアクセスコードであることを特徴とする、請求項1または2のいずれか一項に記載の認証システム。
  4. 前記デジタルデータ(30)がパスワードであることと、前記メイントークン(18)が、前記パスワードの特定の位置に文字を追加することにより前記パスワードをスクランブルするように適合されたスクランブルモジュールを備え、前記文字および位置があらかじめ決定されており、前記ユーザに知られていることとを特徴とする、請求項3に記載の認証システム。
  5. 前記ペアリングキー(32)が、第1セグメント(32a)と少なくとも2つの追加セグメント(32b、32c)とにセグメント化されており、前記追加セグメント(32b、32c)が順序付けられており、これにより前記ペアリングキー(32)の再構成は、前記追加セグメント(32b、32c)が前記メインモバイルデバイス(16)によって所定の順序で回復された場合にのみ可能であることを特徴とする、請求項1から4のいずれか一項に記載の認証システム。
  6. 前記メイントークン(18)が、それぞれラベルによって識別される複数の認証データを備えることと、前記メインモバイルデバイス(16)が、前記ラベルを前記メイントークン(18)に提供することにより認証データを必要とすることとを特徴とする請求項1から5のいずれか一項に記載の認証システム。
  7. 請求項1から6のいずれか一項に記載の認証システムによって実施される認証方法において、
    ・前記アプリケーションが認証データを要求するステップ(42)と、
    ・前記コンピュータから前記メインモバイルデバイスに前記要求を送信するステップ(44)と、
    ・前記メインモバイルデバイスの近距離で前記メイントークンと通信するステップ(46)と、
    ・前記デバイスによって提示される再構成されたペアリングキーを確認するステップ(48)と、
    ・前記ペアリングキーが完全でない場合は、前記メインモバイルデバイスによって少なくとも1つのペアリングキーセグメントを回復するステップ(50)と、それに続く前記再構成されたペアリングキーを確認する新たなステップと、
    ・前記ペアリングキーが正しい場合、前記メイントークンによって前記認証データを前記メインモバイルデバイスに送信するステップ(52)と、
    ・前記メインモバイルデバイスによってその揮発性メモリに前記認証データを保存するステップ(54)と、
    ・前記メインモバイルデバイスから前記認証データを前記コンピュータに送信するステップ(56)と、
    ・前記認証データを介した前記アプリケーションへの認証のステップ(58)と、
    を備えることを特徴とする、認証方法。
  8. 前記アプリケーションに対する認証のステップ(58)が、前記スクランブルされたパスワードを前記アプリケーションのテキストフィールドにコピーするサブステップと、表示されたパスワードが前記アプリケーションの前記パスワードと一致するように、前記スクランブルモジュールによって追加された文字を前記ユーザが削除するサブステップとを含むことを特徴とする、請求項7に記載の認証システムによって実施される認証方法。
JP2019546919A 2017-02-27 2018-02-26 セグメント化されたキー認証システム Active JP7105495B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1751535A FR3063365B1 (fr) 2017-02-27 2017-02-27 Systeme d'authentification a cle segmentee
FR1751535 2017-02-27
PCT/FR2018/050450 WO2018154258A1 (fr) 2017-02-27 2018-02-26 Système d'authentification à clé segmentée

Publications (2)

Publication Number Publication Date
JP2020508533A true JP2020508533A (ja) 2020-03-19
JP7105495B2 JP7105495B2 (ja) 2022-07-25

Family

ID=59381352

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019546919A Active JP7105495B2 (ja) 2017-02-27 2018-02-26 セグメント化されたキー認証システム

Country Status (8)

Country Link
US (1) US11281759B2 (ja)
EP (1) EP3586258B1 (ja)
JP (1) JP7105495B2 (ja)
KR (1) KR102479661B1 (ja)
CN (1) CN110402440B (ja)
ES (1) ES2962886T3 (ja)
FR (1) FR3063365B1 (ja)
WO (1) WO2018154258A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11388000B2 (en) * 2019-06-19 2022-07-12 Innotek, Inc. Systems and methods to facilitate data security in a portable storage device
CN110838917B (zh) * 2019-10-16 2022-03-18 郑州地铁集团有限公司 一种基于sm9密码身份认证的地铁综合监控系统
FR3106688B1 (fr) * 2020-01-29 2022-03-25 Air Liquide Contrôle d’accès pour une bouteille de gaz
CN114722416B (zh) * 2022-06-09 2022-10-11 湖南师范大学 一种基于加密的财务信息化数据处理方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075468A (ja) * 1999-09-03 2001-03-23 Yamazaki Kyoiku Kizai Kk インターネット教育システム、クライアントサーバシステムおよび記録媒体
JP2002123495A (ja) * 2000-10-16 2002-04-26 Matsushita Electric Ind Co Ltd 電子認証システムおよびデータ記録システム
JP2002197286A (ja) * 2000-12-25 2002-07-12 Kurarinetto:Kk Icカード並びにそれを使用したサービス提供システム及び方法
JP2006011940A (ja) * 2004-06-28 2006-01-12 Casio Comput Co Ltd 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP2006093849A (ja) * 2004-09-21 2006-04-06 Nec Personal Products Co Ltd コンテンツのコピーコントロール方法及びその装置
JP2006209597A (ja) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd アクセス制御装置およびアクセス制御方法
JP2010272087A (ja) * 2009-05-25 2010-12-02 Canon Marketing Japan Inc 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
US20160337863A1 (en) * 2013-03-13 2016-11-17 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1213882A3 (en) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Method, system and device for granting access to a service
EP1628183A1 (en) * 2004-08-17 2006-02-22 Research In Motion Limited Method, system and device for authenticating a user
PL1750220T3 (pl) * 2005-08-05 2008-09-30 Swisscom Ag Sposób i system tworzenia oraz zautomatyzowanej kontroli biletów elektronicznych
WO2008118966A1 (en) * 2007-03-26 2008-10-02 Yunzhou Zhu System and method for user authentication with exposed and hidden keys
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
KR20110043160A (ko) * 2009-10-21 2011-04-27 삼성전자주식회사 페어링을 지원하는 모바일 통신 장치
DE112012000971B4 (de) * 2011-04-29 2014-06-26 International Business Machines Corp. Datenverschlüsselung
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US8972719B2 (en) * 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US9122849B2 (en) * 2012-06-27 2015-09-01 Xerox Corporation Secure authentication using memory cards
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9942750B2 (en) * 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US10548007B2 (en) * 2013-11-15 2020-01-28 Here Global B.V. Security operations for wireless devices
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
CN104796892A (zh) * 2015-04-09 2015-07-22 天津大学 基于近场通信nfc的无线局域网wlan身份验证方法
US9554274B1 (en) * 2015-09-30 2017-01-24 Bank Of America Corporation System for authentication levels associated with a wearable device
CN105516980B (zh) * 2015-12-17 2018-11-13 河南大学 一种基于Restful架构的无线传感器网络令牌认证方法
CN105634730B (zh) * 2015-12-29 2019-03-12 中国建设银行股份有限公司 一种金融ic卡密钥管理系统
CN105812142B (zh) * 2016-03-10 2019-03-05 西京学院 一种融合指纹、ecdh和ecc的强前向安全数字签名方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075468A (ja) * 1999-09-03 2001-03-23 Yamazaki Kyoiku Kizai Kk インターネット教育システム、クライアントサーバシステムおよび記録媒体
JP2002123495A (ja) * 2000-10-16 2002-04-26 Matsushita Electric Ind Co Ltd 電子認証システムおよびデータ記録システム
JP2002197286A (ja) * 2000-12-25 2002-07-12 Kurarinetto:Kk Icカード並びにそれを使用したサービス提供システム及び方法
JP2006011940A (ja) * 2004-06-28 2006-01-12 Casio Comput Co Ltd 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP2006093849A (ja) * 2004-09-21 2006-04-06 Nec Personal Products Co Ltd コンテンツのコピーコントロール方法及びその装置
JP2006209597A (ja) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd アクセス制御装置およびアクセス制御方法
JP2010272087A (ja) * 2009-05-25 2010-12-02 Canon Marketing Japan Inc 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
US20160337863A1 (en) * 2013-03-13 2016-11-17 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device

Also Published As

Publication number Publication date
JP7105495B2 (ja) 2022-07-25
CN110402440B (zh) 2024-02-02
EP3586258B1 (fr) 2023-10-11
WO2018154258A1 (fr) 2018-08-30
EP3586258A1 (fr) 2020-01-01
KR20190120317A (ko) 2019-10-23
US11281759B2 (en) 2022-03-22
US20210136579A1 (en) 2021-05-06
EP3586258C0 (fr) 2023-10-11
FR3063365B1 (fr) 2019-04-05
FR3063365A1 (fr) 2018-08-31
CN110402440A (zh) 2019-11-01
KR102479661B1 (ko) 2022-12-20
ES2962886T3 (es) 2024-03-21

Similar Documents

Publication Publication Date Title
RU2718226C2 (ru) Системы и способы безопасного обращения с биометрическими данными
CN104662870B (zh) 数据安全管理系统
US8918633B2 (en) Information processing device, information processing system, and program
US9448949B2 (en) Mobile data vault
JP6275653B2 (ja) データ保護方法及びシステム
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
CN105279449A (zh) 基于上下文的数据访问控制
JP7105495B2 (ja) セグメント化されたキー認証システム
JP2007220075A (ja) 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
JP2016531508A (ja) データセキュアストレージ
US20170177507A1 (en) Data reading/writing method of dual-system terminal and dual-system terminal
EP2835997B1 (en) Cell phone data encryption method and decryption method
CN105612715A (zh) 具有可配置访问控制的安全处理单元
CN104468937A (zh) 移动终端的数据加、解密方法、装置及保护系统
WO2017166362A1 (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
WO2013123453A1 (en) Data storage devices, systems, and methods
EP3376426B1 (en) Information management terminal device
JP4947562B2 (ja) 鍵情報管理装置
CN102831335A (zh) 一种Windows操作系统的安全保护方法和系统
US20160300416A1 (en) Electronic Lock and Verification Method for Unlocking the Same
KR20200070532A (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN103930894A (zh) 具有保密功能的存储装置读取器以及利用该存储装置读取器的保密方法
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
CN204613946U (zh) 一种安全的usbhub和sd/tf卡读卡器复合设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220705

R150 Certificate of patent or registration of utility model

Ref document number: 7105495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150