(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-07-14
(45)【発行日】2022-07-25
(54)【発明の名称】セグメント化されたキー認証システム
(51)【国際特許分類】
G06F 21/35 20130101AFI20220715BHJP
【FI】
G06F21/35
(21)【出願番号】P 2019546919
(86)(22)【出願日】2018-02-26
(86)【国際出願番号】 FR2018050450
(87)【国際公開番号】W WO2018154258
(87)【国際公開日】2018-08-30
【審査請求日】2021-02-22
(32)【優先日】2017-02-27
(33)【優先権主張国・地域又は機関】FR
(73)【特許権者】
【識別番号】519305731
【氏名又は名称】ガスクール,ジャック
(74)【代理人】
【識別番号】110000659
【氏名又は名称】弁理士法人広江アソシエイツ特許事務所
(72)【発明者】
【氏名】ガスクール,ジャック
【審査官】小林 秀和
(56)【参考文献】
【文献】特開2002-197286(JP,A)
【文献】米国特許出願公開第2016/0337863(US,A1)
【文献】特開2006-209597(JP,A)
【文献】特開2002-123495(JP,A)
【文献】特開2006-093849(JP,A)
【文献】特開2006-011940(JP,A)
【文献】特開2001-075468(JP,A)
【文献】特開2010-272087(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/35
(57)【特許請求の範囲】
【請求項1】
コンピュータ(14)を介してユーザがアクセス可能であり、アクセスが認証データによって制御される少なくとも1つのアプリケーション(12)に対する認証システムであって、
・近距離通信モジュール(20)と、不揮発性メモリ(22)と、揮発性メモリ(24)とを備え、前記コンピュータ(14)と通信するように構成されたメインモバイルデバイス(16)と、
・近距離通信モジュール(26)と、少なくとも1つの認証データ(30)が記録されている不揮発性メモリ(28)とを含むメイントークン(18)と、を備え、
前記メインモバイルデバイス(16)が、前記近距離通信モジュール(22)を介して、ペアリングキー(32)を使用して前記メイントークンの認証データ(30)を回復するように構成されており、前記メイントークン(18)が、前記ペアリングキー(32)の提示時にのみ前記認証データ(30)へのアクセスを許可するように構成されている認証システムにおいて、
前記ペアリングキー(32)が複数のセグメントにセグメント化されており、第1セグメント(32a)が前記メインモバイルデバイス(16)の前記不揮発性メモリ(22)に記録されており、少なくとも1つの他の追加セグメント(32b、32c)が、セカンダリモバイルデバイスの不揮発性メモリ(116)および/またはセカンダリトークンの不揮発性メモリ(118)に記録されており、前記メインモバイルデバイス(16)が、前記セカンダリモバイルデバイス(116)および/または前記セカンダリトークン(118)との近距離通信により、前記追加のセグメント(32b、32c)を回復するように構成されており、前記ペアリングキー(32)を再構成し、再構成されたペアリングキー(32)を前記メイントークン(18)に提示することを特徴とする、認証システム。
【請求項2】
前記メインモバイルデバイス(16)によって回復された前記追加セグメント(32b、32c)が、前記メインモバイルデバイスの前記揮発性メモリ(24)に格納されることを特徴とする、請求項1に記載の認証システム。
【請求項3】
前記認証データ(30)が、デジタルID、パスワード、識別子/パスワードのペア、暗号化キーまたはアクセスコードであることを特徴とする、請求項1または2のいずれか一項に記載の認証システム。
【請求項4】
前記
認証データ(30)がパスワードであることと、前記メイントークン(18)が、前記パスワードの特定の位置に文字を追加することにより前記パスワードをスクランブルするように適合されたスクランブルモジュールを備え、前記文字および位置があらかじめ決定されており、前記ユーザに知られていることとを特徴とする、請求項3に記載の認証システム。
【請求項5】
前記ペアリングキー(32)が、第1セグメント(32a)と少なくとも2つの追加セグメント(32b、32c)とにセグメント化されており、前記追加セグメント(32b、32c)が順序付けられており、これにより前記ペアリングキー(32)の再構成は、前記追加セグメント(32b、32c)が前記メインモバイルデバイス(16)によって所定の順序で回復された場合にのみ可能であることを特徴とする、請求項1から4のいずれか一項に記載の認証システム。
【請求項6】
前記メイントークン(18)が、それぞれラベルによって識別される複数の認証データを備えることと、前記メインモバイルデバイス(16)が、前記ラベルを前記メイントークン(18)に提供することにより認証データを必要とすることとを特徴とする請求項1から5のいずれか一項に記載の認証システム。
【請求項7】
請求項1から6のいずれか一項に記載の認証システムによって実施される認証方法において、
・前記アプリケーションが認証データを要求するステップ(42)と、
・前記コンピュータから前記メインモバイルデバイスに前記要求を送信するステップ(44)と、
・前記メインモバイルデバイスの近距離で前記メイントークンと通信するステップ(46)と、
・前記デバイスによって提示される再構成されたペアリングキーを確認するステップ(48)と、
・前記ペアリングキーが完全でない場合は、前記メインモバイルデバイスによって少なくとも1つのペアリングキーセグメントを回復するステップ(50)と、それに続く前記再構成されたペアリングキーを確認する新たなステップと、
・前記ペアリングキーが正しい場合、前記メイントークンによって前記認証データを前記メインモバイルデバイスに送信するステップ(52)と、
・前記メインモバイルデバイスによってその揮発性メモリに前記認証データを保存するステップ(54)と、
・前記メインモバイルデバイスから前記認証データを前記コンピュータに送信するステップ(56)と、
・前記認証データを介した前記アプリケーションへの認証のステップ(58)と、
を備えることを特徴とする、認証方法。
【請求項8】
前記アプリケーションに対する認証のステップ(58)が、前記スクランブルされたパスワードを前記アプリケーションのテキストフィールドにコピーするサブステップと、表示されたパスワードが前記アプリケーションの前記パスワードと一致するように、前記スクランブルモジュールによって追加された文字を前記ユーザが削除するサブステップとを含むことを特徴とする、請求項7に記載の認証システムによって実施される認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、1つまたは複数のアプリケーションに対して認証を行う認証システムに関する。特に、本発明は、コンピュータを介してアクセス可能な1つまたは複数のアプリケーションに対する認証システムに関し、そのアクセスは、例えばデジタル識別、識別子/パスワードのペア、暗号化キー、アクセスコード、2つのデバイスの関連付けキーなどであり得る認証データによって制御される。
【背景技術】
【0002】
現在の認証システムは一般に、識別子および/またはパスワードなどの弱い認証に基づいている。このタイプの認証は、設定が最も簡単な方法の1つであり、ユーザが知っている、または別のドキュメントに記載されているこれらの識別子を入力するユーザの介入が必要である。
【0003】
このタイプの認証には、いくつかの欠点がある。
まず、ユーザの記憶に基づいており、ユーザが複数の識別子および/またはパスワードを覚える必要がある場合、各アプリケーションに関連付けられた識別子/パスワードのペアを簡単に忘れてしまう可能性がある。この欠点を解決するために、パスワードマネージャがあり、そのためのアクセスはメインパスワードによって保護されている。ただし、誰かがメインのパスワードを回復した場合、そのユーザの識別子/パスワードのペアすべてにアクセスできることになり、これは非常に損害が大きくなる。
【0004】
第2に、悪意のある人がハッキングによって遠隔で、またはドキュメントに書かれているために識別子/パスワードのペアを盗んだ場合、ユーザが盗難に気付かずに、悪意のある人がアプリケーションにアクセスすることができる。この欠点を解決するために、例えばスマートカード、USBキー、モバイルデバイスなど、カードリーダーを介して、認証データを提供できるユーザが所有する物理オブジェクトまたはデバイスがある。ただし、悪意のある人がこのオブジェクトまたはデバイスを回復した場合、ユーザの代わりにアプリケーションに簡単にアクセスしたり、少なくとも含まれているデータを回復することができる。
【0005】
別の解決策は、いわゆる強力な識別を選択することであり、この強力な識別では、パスワードが要求され、SMSによってコードがユーザの電話に送信されて、ユーザの本人確認が行われる。このケースでは、電話が盗まれた場合、このSMSが悪意のある人によって直接受信され、アプリケーションとの認証が簡単になるという欠点がある。
【0006】
最後に、識別子/パスワードのペアが悪意のある人から十分に保護されている場合でも、アプリケーションに明確に入力する必要がある。したがって、ユーザがアプリケーションにアクセスするために使用するコンピュータに、特に悪意のある人によってキーロガーがインストールされた場合、回復されることができてしまう。
したがって、発明者は、これらの欠点の解決策を講じた。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、既知の認証システムの欠点の少なくともいくつかを克服することを目的とする。
【0008】
特に、本発明は、本発明の少なくとも1つの実施形態において、1つまたは複数の認証データの安全な保存を可能にする認証システムを提供することを目的とする。
【0009】
本発明はまた、少なくとも1つの実施形態において、認証データの遠隔での盗難を回避するために、認証に物理オブジェクトを使用する認証システムを提供することを目的とする。
【0010】
本発明はまた、本発明の少なくとも1つの実施形態において、キーロガーによるパスワード盗難を回避することを可能にする認証システムを提供することを目的とする。
【0011】
本発明はまた、本発明の少なくとも1つの実施形態において、この認証システムの1つまたは複数の機器の盗難の際に、悪意のある人によって認証が行われるリスクから保護する認証システムを提供することを目的とする。
【0012】
この目的で、本発明は、コンピュータを介してユーザがアクセス可能であり、アクセスが認証データにより制御される少なくとも1つのアプリケーションに対する認証システムに関し、この認証システムは以下を備える。
・近距離通信モジュールと、不揮発性メモリと、揮発性メモリとを備え、コンピュータと通信するように構成されたメインモバイルデバイス。
・近距離通信モジュールと、少なくとも1つの認証データが記録されている不揮発性メモリとを含むメイントークン。
【0013】
メインモバイルデバイスは、近距離通信モジュールを介して、ペアリングキーを使用してメイントークンの認証データを回復するように構成されており、メイントークンは、上記ペアリングキーの提示時にのみ認証データへのアクセスを許可するように構成されており、
ペアリングキーが複数のセグメントにセグメント化されており、第1セグメントがメインモバイルデバイスの不揮発性メモリに記録されており、少なくとも1つの他の追加セグメントが、セカンダリモバイルデバイスの不揮発性メモリおよび/またはセカンダリトークンの不揮発性メモリに記録されており、メインモバイルデバイスは、上記セカンダリモバイルデバイスおよび/または上記セカンダリトークンとの近距離通信により追加のセグメントを回復するように構成されており、ペアリングキーを再構成し、再構成されたペアリングキーをメイントークンに提示することを特徴とする。
【0014】
したがって、本発明による認証システムは、メイントークンと呼ばれる物理トークンに認証データを保存することを可能にし、メイントークンは認証マネージャとして機能するが、そのアクセスは、複数のセグメントに分配されるセグメント化されたペアリングキーに依存する、他のトークンおよび/またはモバイルデバイスであることができる物理デバイスに分配される。これらの物理デバイスは、さまざまな人によって隠されたり、着用されることができる。ユーザの記憶を使用してパスワードを記憶する代わりに、ユーザはどのデバイスにペアリングキーのセグメントが含まれているかを保持し、この情報を機密にする。したがって、メイントークンに含まれる認証データにアクセスしようとする悪意のある人は、すべてのセグメントでペアリングキーを完全に再構築するまでアクセスすることができない。ただし、これらのキーセグメントは隠すことができる。例えば、会社のオフィスのユーザは、デスクの下に隠されたトークン、および/またはオフィスの入口および/または会社の別の部屋に隠されたトークンでキーセグメントを回復することができる、および/または視覚的に認証できるモバイルデバイスに登録されているセグメントをラインマネージャに尋ねることなどが可能である。メインモバイルデバイスとメイントークンおよびすべてのセグメントの回復の相互作用は、近距離通信によって行われるため、物理的に近接している必要性があり、遠隔でのハッキングが回避される。遠隔での違法コピーのリスクを高める可能性のあるインターネットネットワークへの接続は行わない。すべての通信は、コンピュータとメインモバイルデバイス(Wi-FiやBluetooth(登録商標)などのケーブルまたはワイヤレス接続可能)間の接続を含むローカルエリアネットワーク経由で行われる。
【0015】
モバイルデバイスは、例えば、スマートフォン、タブレットなどである。トークンは、NFC(Near Field Communication)タグなどの物理オブジェクトであり、近距離またはクリーンな電源(バッテリーパックまたはバッテリーなど)のみで給電される。アプリケーションは、ウェブページ、ソフトウェア、アプリケーションソフトウェアなどであり得る。コンピュータは、スマートフォン、固定/モバイルパーソナルコンピュータ、タブレット、スマートオブジェクトなどのプロセッサを含む任意の機器であることができる。
【0016】
メインモバイルデバイスが保持する第1セグメントは、このメインモバイルデバイスによって永続的に保持されることも、または例えば外部サーバから送信するなどによって事前に受信されることも可能である。
【0017】
認証データは、例えば、デジタルID、識別子/パスワードのペア、暗号化キー、アクセスコード、2つのデバイスの関連付けキー(例えばWi-FiやBluetooth(登録商標)の関連付け)などであり得る。認証データは、ラベル(例えば名前や参照など)に関連付けられることができ、メイントークン内にあることができる。メイントークンはパスワードマネージャに似ているが、より多くの認証タイプを可能にするため、また従来の技術で説明した物理オブジェクトに対して、セキュリティレイヤーが追加されているため、より完全なものである。実際、上記のような欠点はなく、特に、
・盗難の場合すべての認証データにアクセスするためのメインパスワードがない。特に、遠隔では使用できないため、はるかに強固な保護を提供するキーセグメントによってすべてのデータが保護される。
・メモリに保存されているデータへのアクセスは、ペアリングキーの提示の対象となるため、メイントークンの盗難では認証データへのアクセスが許可されない。ペアリングキーがなければ、メイントークンは役に立たない。さらに、含まれているデータは暗号化されており(AES256暗号化など)、トークンにはデータ盗難を防ぐための内部保護が含まれる場合があり、例えば、特にペアリングキー提示が1回または複数回試行された後、データの削除(特にランダムデータ書き換えが続き)や物理的な破壊などが行われる。さらに、将来の技術開発によりデータに使用される暗号化キーの破壊が可能になった場合でも、このデータは完全なペアリングキーなしではアクセスできない。同様に、物理的に隠されたオブジェクトに存在する可能性のある他のセグメントがない場合、キーセグメントの復号化によってキーを見つけることはできない。
・モバイルデバイスの盗難は、アプリケーションへのアクセスを許可せず、メイントークンの認証データを回復することもできない。これは、すべてのキーセグメントを所有している必要があり、したがってセカンダリモバイルデバイスおよび/またはセカンダリトークンの存在、ID、および場所を知る必要があるためである。
【0018】
さらに、メインモバイルデバイスはメイントークンと事前にペアリングできるため、ペアリングキーはこのメインモバイルデバイスによってのみ提供され、その場合は拒否される。この事前のペアリングにより、悪意のある人がすべてのセグメントでキーを再構築したという非常にまれな場合でもセキュリティが強化される。
【0019】
認証システムは、認証データがトークンに含まれている単一のアプリケーションへのアクセスの観点から説明されており、したがって、このデータが含まれているトークンはメイントークンである。ただし、あるアプリケーションのメイントークンは、別のアプリケーションのセカンダリトークンであることができ、すなわち、別のアプリケーション用の別のメイントークンのペアリングキーセグメントを含むことができる。同様に、本発明で説明されるアプリケーションのセカンダリトークンは、別のアプリケーションの認証データを含んでもよい。同様に、メインモバイルデバイスに別のキーセグメントを含めることも、セカンダリデバイスが別のアプリケーション用にコンピュータと通信することもできる。
【0020】
本発明のいくつかの変形例によれば、メイントークン(またはセカンダリトークン)は、マイクロコントローラを含むことができる。マイクロコントローラは、特定のセキュリティメカニズム、特にAES256/SHA256および/またはRSA2048および/またはRSA4096の暗号化を内部で制御することにより、システムのセキュリティを向上させることができる。マイクロコントローラを使用することにより、トークンにこのマイクロコントローラが含まれていない場合に、メインモバイルデバイスでサポートされる特定の機能のアプリケーション管理が可能になる。特に、一部のセキュリティメカニズムは、メモリの内部操作、ペアリング試行回数のカウント、認証管理、リアルタイムクロックによる時間管理、センサの管理などを可能にすることにより改善される。
【0021】
本発明のいくつかの変形例によれば、メイントークンは、以下のように、異なる人の2つのプロファイルを介してアクセスできるように構成される。
【0022】
・特にスクランブルのタイプ、許可される試行回数、保護メカニズム、ユーザパスワード、ペアリングキーのセグメンテーション、使用可能なメインモバイルデバイス、ユーザによるデータアクセスの特権など、メイントークンを構成することができる管理者プロファイル。さらに、管理者はトークン上のすべての認証データラベルを参照できる。
【0023】
・管理者が事前に定義した制約に従う必要があり、すべてのラベルを参照することはできず、回復を望む認証データのラベルの存在のみを確認する少なくとも1つのユーザプロファイル。
【0024】
管理者とユーザのパスワードは暗号化され、トークンに保存される。
有利には、本発明により、メインモバイルデバイスによって回復された追加のセグメントは、メインモバイルデバイスの揮発性メモリに格納される。
【0025】
本発明のこの態様によれば、モバイルデバイスは、悪意のある人によって認証データがコピーされるのを防ぐために、認証データを永続的には保持しない。揮発性メモリは、例えば、RAM(ランダムアクセスメモリ)タイプのメモリである。
【0026】
本発明の好ましい操作では、認証データは揮発性メモリ上にほんの一瞬(数ミリ秒程度)のみ、このデータをコンピュータに転送する時間のみ存在し、その後削除される(または別のタイプのデータに置き換えられる)。好ましくは、コンピュータ自体が揮発性メモリに認証データを保存する。
【0027】
認証データが揮発性メモリに保存されるのは非常に短時間であるため、悪意のある人によってそれが回復されることは困難、または不可能ですらある。さらに、通常は小さなデータ(数バイト)であるため、メモリを分析する悪意のある人は、数メガバイト、ギガバイト、またはテラバイトのデータの中からこの小さなデータを見つける必要がある。
【0028】
有利には、本発明によれば、デジタルデータはパスワードであり、メイントークンは、パスワードの特定の位置に文字を追加することにより前記パスワードをスクランブルするように適合されたスクランブルモジュールを備え、上記文字および位置は所定であり、ユーザに知られている。
【0029】
本発明のこの態様によれば、スクランブルは、ニーモニック手段によってユーザに知られている所定の位置に文字を追加することにより、キーロガーに対抗することを可能にする。これらの追加された文字は、ユーザがパスワードのテキストフィールドで削除する。したがって、ユーザがパスワードをフィールドにコピーすると、表示されるパスワードはスクランブルされたパスワードになり、キーロガーで回復したり、悪意のある人が画面で直接読み取ったりすることも可能である。追加された文字をユーザがキーボードを使用して削除すると、キーロガーは削除キーの押下を検出するだけで、カーソルの位置がわからないため、どの文字が削除されたかは不明である。
【0030】
本発明の他の変形例、例えば、認証データが入力されるパスワードではない場合では、キーロガーは何も検出できないのでスクランブルは不要であり、認証データの提示時にユーザの介入なしに認証が自動的に行われる。
【0031】
有利には、本発明によれば、ペアリングキーは、第1セグメントと少なくとも2つの追加のセグメントに分割され、追加のセグメントは順序付けられるため、メインモバイルデバイスによって所定の順序で追加のセグメントが回復される場合にのみペアリングキーの再構成が可能である。
【0032】
本発明のこの態様によれば、ペアリングキーの再構成は、追加のセグメントを含むセカンダリ機器の位置およびIDの両方の知識を条件としており、これは既に説明したように第1のセキュリティを提供するが、これらのセグメントが回復される順番も条件とされる。例えば、ユーザは最初に、オフィスの入口近くにあるセカンダリトークンの追加セグメントno.1、デスクの下にあるセカンダリトークンの追加セグメントno.2、およびマネージャが持つセカンダリモバイルデバイスの追加セグメントno.3を回復しなくてはならない。追加のセグメントが所定の順序で回復されない場合(例えば、no.3、続いてno.1、続いてno.2)、順序付けされていないセグメントで再構成されたキーはペアリングキーを形成せず、メインモバイルデバイスは認証データを回復できない。セグメントが順番に回復されると、ペアリングキーが再構成される。
【0033】
有利には、本発明によれば、メイントークンは、それぞれラベルによって識別される複数の認証データを含み、メインモバイルデバイスは、上記ラベルをメイントークンに提供することにより認証データを必要とする。
【0034】
本発明のこの態様によれば、同じメイントークンは複数のアプリケーションの認証データを含むことができ、ラベルはメイントークン内の認証データを見つけることを可能にする。ラベルにより、メインモバイルデバイスは、データが別のトークンではなくメイントークンにあることを事前に確認できる。
【0035】
本発明はまた、本発明による認証システムによって実施される方法に関し、この方法は以下のステップを含むことを特徴とする。
・アプリケーションが認証データを要求するステップ。
・コンピュータからメインモバイルデバイスに要求を送信するステップ。
・メインモバイルデバイスの近距離でメイントークンと通信するステップ。
・デバイスによって提示される再構成されたペアリングキーを確認するステップ、および
・ペアリングキーが完全でない場合は、メインモバイルデバイスによって少なくとも1つのペアリングキーセグメントを回復するステップと、それに続く再構成されたペアリングキーを確認する新たなステップと、
・ペアリングキーが正しい場合、メイントークンによって認証データをメインモバイルデバイスに送信するステップ。
・メインモバイルデバイスによってその揮発性メモリに認証データを保存するステップ。
・メインモバイルデバイスによって認証データをコンピュータに送信するステップ。
・認証データを介したアプリケーションへの認証ステップ。
【0036】
したがって、本発明による方法は、コンピュータ上のアプリケーションにアクセスすることを望むユーザの認証の完全な制御を可能にする。メイントークンに保存されている認証データは、ペアリングキーのすべてのセグメントが存在する場合にのみ提供される。ペアリングキーのセグメントは、メインモバイルデバイスによって事前に回復されてからメイントークンに提供されるか、あるいはメインモバイルデバイスがメイントークンへのアクセスを試行する場合には、メイントークンはアクセスを拒否し、提示されたキーが完全でないことを示す。
【0037】
好ましくは、検証ステップの数は(1つから複数のステップに)制限されることができ、この数を超えると、悪意のある人によるアクセスを防ぐため、メイントークンは、例えばデータを削除して書き換えることによって、含まれるデータのデータ保護ステップを開始する。この検証ステップの数はメイントークンで事前に構成可能であり、悪意のある人は許可される検証ステップの数を知ることができないため、可能な試行の数に基づいて複数の攻撃を予測することができない(1回のみである場合もある)。
【0038】
有利には、本発明によれば、メイントークンがスクランブルモジュールを含む認証システムの変形例では、アプリケーションに対する認証のステップは、スクランブルされたパスワードをアプリケーションのテキストフィールドにコピーするサブステップと、表示されたパスワードがアプリケーションのパスワードと一致するように、スクランブルモジュールによって追加された文字をユーザが削除するサブステップとを含む。
【0039】
本発明の別の変形例では、ユーザは文字を追加してパスワードを復元することもできる。
また、本発明は、上記または下記の特徴のすべてまたはいくつかによって組み合わされることを特徴とする認証システムおよび認証方法に関する。
【0040】
本発明の他の目的、特徴および利点は、以下の説明を読むと明らかになるであろう。この説明は、非限定的な例としてなされており、添付の図面を参照する。
【図面の簡単な説明】
【0041】
【
図1】本発明の一実施形態による認証システムの概略図である。
【
図2】本発明の実施形態による認証方法の概略図である。
【発明を実施するための形態】
【0042】
以下の実施形態は例である。本明細書は、1つ以上の実施形態に言及しているが、これは各参照が同じ実施形態を指すこと、または特徴が1つの実施形態にのみ適用されることを意味するものではない。異なる実施形態の単純な特徴を組み合わせて、他の実施形態を提供することもできる。図では、説明と明確化のために、縮尺と比率は厳密なものではない。
【0043】
図1は、本発明の一実施形態による認証システム10を概略的に示している。認証システム10は、コンピュータ14を介してアクセス可能なアプリケーション12へのアクセスを制御することを可能にする。認証システムは、メインモバイルデバイス16とメイントークン18とによって構成される。メインモバイルデバイスは、近距離通信モジュール20と、不揮発性メモリ22と、揮発性メモリ24とを含む。
【0044】
メイントークン18も、近距離通信モジュール26と不揮発性メモリ28とを含み、そこに少なくとも1つの認証データ30が(暗号化されて)格納される。メイントークンは、キーリングとして携帯されるクリップ34を含むことができる。
【0045】
アプリケーションにアクセスするには、ユーザはこの認証データ30を必要とする。それを回復するために、メインモバイルデバイス16は認証データ30へのアクセスを許可するペアリングキー32を持たなければならず、認証データ30はこのペアリングキー32の存在下でのみメイントークン18によって送信される。このペアリングキーは、好ましくは暗号化キータイプのキーであり、16進値のシーケンスで構成されるデータである。しかしながら、ペアリングキー32はいくつかのセグメントに格納され、その第1セグメント32aはメインモバイルデバイス16の不揮発性メモリ22に格納される。1つまたは複数の追加セグメント、ここでは2つの追加セグメントが他の機器によって保存される。例えば、メインモバイルデバイス16と類似のセカンダリモバイルデバイス116は追加セグメント32bを有し、メイントークン18と類似のセカンダリトークン118は追加セグメント32cを有する。ペアリングキー32を再構成するために、モバイルデバイス16は、近距離通信を通じてこれらの追加のセグメントを回復しなければならない。ペアリングキー32の再構成は、セグメントが特定の順序で回復されることを必要とする場合がある。
【0046】
この認証システム10によって実施される認証方法40が、
図2に概略的に表されている。
【0047】
認証方法40は、アプリケーションが認証データを要求するステップ42と、コンピュータからメインモバイルデバイスに要求を送信するステップ44と、メインモバイルデバイスとメイントークンとの近距離通信のステップ46とを含む。
【0048】
認証データを提供する前に、メイントークンは、デバイスによって提示された再構成ペアリングキーを検証するステップ48を実行する。これが完全でない場合には、メインモバイルデバイスは、メインモバイルデバイスによって少なくとも1つのペアリングキーセグメントを回復する少なくとも1つのステップ50を実行し、続いて再構成されたペアリングキーをチェックする新しいステップをメイントークンが実行する。
【0049】
実行される検証ステップ48の回数は制限される場合がある。
ペアリングキーが完全である場合、メイントークンによってメインモバイルデバイスに認証データを送信するステップ52をメイントークンが実行する。
【0050】
次に、デバイスは、メインモバイルデバイスによってその揮発性メモリに認証データを保存するステップ54に進む。
【0051】
次に、この方法は、メインモバイルデバイスからコンピュータに認証データを送信するステップ56を含む。
【0052】
最後に、この方法は、認証データを介したアプリケーションに対する認証のステップ58を含む。
【0053】
メイントークンは、スクランブルモジュール(図示せず)を含むこともでき、すると認証ステップには、スクランブルされたパスワードをアプリケーションのテキストフィールドにコピーするサブステップと、表示されたパスワードがアプリケーションのパスワードと一致するように、スクランブルモジュールによって追加された文字をユーザが削除するサブステップとが含まれる。パスワードのスクランブルの例は次のとおりである。
【0054】
アプリケーションのパスワードはmotdepasseである。メインモバイルデバイスでこのパスワードが要求される場合、完全かつ有効なペアリングキーの提示後、このパスワードはスクランブルモジュールによってスクランブルされる。また、直接スクランブルして暗号化して保存されることも可能である。スクランブルされたパスワードは、例えば&mo@tdep%as^seである。スクランブルの位置を含む所定のスクランブルを知っているユーザは、追加された文字が1、4、9、12番目の文字であることが分かっている。ユーザは、コピーするか、またはコピーアンドペーストにより、アプリケーションにスクランブルされたパスワードを入力できる。次に、追加された文字の前後に自身でマウスを配置またはタッチすることによって追加された文字を「削除」キーを介して削除する(例えば、キーボードから「Delete」または「Backspace」を使用して、実際のパスワードをアプリケーションに戻すことができる。
【0055】
したがって、アプリケーションを実行するコンピュータにインストールされたキーロガーは、次のキーストロークを記録する。´´&´´ ´´m´´ ´´o´´ ´´@´´ ´´t´´ ´´d´´ ´´e´´ ´´p´´ ´´%´´ ´´a´´ ´´s´´ ´´^´´ ´´s´´ ´´e´´ ´´削除ボタン´´ ´´削除ボタン´´ ´´削除ボタン´´ ´´削除ボタン´´。したがって、パスワードを読み取ることはできない。ユーザによって修正される前に、悪意のある人がスクランブルされたパスワードを読み取った場合にもその利点は同じであり、悪意のある人は正しいパスワードを取得したと考えるが、実際は間違っている。
【0056】
このパスワードとこのスクランブルは、当然説明のために提示されるものであり、選択されるパスワードとスクランブルは明らかにもっと複雑である。特に、パスワードは通常辞書の単語で構成されておらず、例えばパスワードの複雑な文字と多数の追加された文字が混在するため、より長く、スクランブルは推測がより難解であるだろう。
【0057】
本発明は、記載された実施形態に限定されない。特に、ここで説明したセキュリティシステムに加えて、システム要素のメモリ、および異なるシステム要素間の通信は、既知のセキュリティ原理、特にAES暗号化、SSL暗号化などによって暗号化および保護され、各要素および各データ送信に対する最大限のセキュリティが追加される。