This article will be updated with any new information on the topic, and readers are encouraged to leave comments or contact the author with any suggestions or additions.
Freemindtronic’s Segmented Key Authentication System
Freemindtronic’s patented Segmented Key Authentication System is an authentication system that authenticates at least one application accessible by a user via a computer for which access is controlled by an authentication datum. The system ensures the protection of the company’s intellectual property and guarantees the security of its products.
Introduction
Contexte et motivation
L’authentification est un processus qui permet de vérifier l’identité ou les droits d’accès d’un utilisateur à un service ou à une ressource. L’authentification est essentielle pour garantir la sécurité et la confidentialité des données et des transactions sur Internet. Toutefois, les systèmes d’authentification existants présentent des limites et des risques, tels que le vol, la perte ou l’oubli des données d’authentification, le piratage à distance ou le détournement par des logiciels malveillants. Ces limites et ces risques peuvent compromettre la sécurité et la fiabilité des services et des ressources accessibles par les utilisateurs.
Problème à résoudre
Le problème à résoudre est donc de proposer un système d’authentification qui soit à la fois sécurisé, robuste, flexible et facile à utiliser. Un système d’authentification qui permette de stocker et de protéger les données d’authentification de manière efficace, qui évite les vols ou les pertes de données à distance ou par des personnes malveillantes, qui s’adapte aux différents types de données d’authentification et aux différents applicatifs, et qui ne nécessite pas de mémoriser ou de saisir des données complexes.
Solution proposée
La solution proposée est un système d’authentification à clé segmentée. Ce système repose sur l’utilisation d’un jeton principal qui contient les données d’authentification chiffrées, et d’une clé d’appairage qui permet d’accéder aux données du jeton principal. La clé d’appairage est segmentée en plusieurs segments qui sont répartis dans différents équipements physiques, tels que des dispositifs mobiles ou des jetons secondaires. Pour reconstituer la clé d’appairage et accéder aux données du jeton principal, il faut récupérer les segments de la clé dans un ordre prédéterminé par une communication en champ proche avec les équipements physiques. Le dispositif mobile principal communique ensuite avec le jeton principal pour récupérer la donnée d’authentification et la transmettre à l’ordinateur qui exécute l’applicatif. La donnée d’authentification est stockée temporairement dans une mémoire volatile du dispositif mobile principal et de l’ordinateur. Si la donnée d’authentification est un mot de passe, elle est brouillée par l’ajout de caractères à des positions connues de l’utilisateur, qui doit les supprimer avant de valider le mot de passe.
Avantages et contributions
Le système d’authentification à clé segmentée présente plusieurs avantages et contributions par rapport aux systèmes existants. Il permet notamment :
- de renforcer la sécurité des données d’authentification en les stockant dans un jeton physique protégé par une clé segmentée ;
- de prévenir les vols ou les pertes de données à distance ou par des personnes malveillantes en utilisant une communication en champ proche et en brouillant le mot de passe ;
- de s’adapter aux différents types de données d’authentification et aux différents applicatifs en utilisant un jeton principal qui peut contenir plusieurs données identifiées par des libellés ;
- de faciliter l’utilisation du système en évitant de mémoriser ou de saisir des données complexes et en utilisant des équipements physiques facilement accessibles.
Méthodes
Description du système d’authentification à clé segmentée
Le système d’authentification à clé segmentée selon un mode de réalisation de l’invention sur une clé d’appairage comprend les éléments suivants :
-
Un dispositif mobile principal, tel qu’un smartphone, une tablette ou une montre connectée ou non connecté. Le dispositif mobile principal comprend un module de communication en champ proche, une mémoire non volatile et une mémoire volatile. Le dispositif mobile principal est configuré pour communiquer avec l’ordinateur via une extension pour navigateur web et/ou le téléphone qui exécute l’applicatif auquel l’utilisateur souhaite s’authentifier, et avec le jeton principal qui contient la donnée d’authentification. Le dispositif mobile principal est également configuré pour récupérer les segments de la clé d’appairage par communication en champ proche avec les équipements physiques qui les contiennent, pour reconstituer la clé d’appairage et pour présenter la clé d’appairage au jeton principal. Le dispositif mobile principal stocke temporairement la donnée d’authentification dans sa mémoire volatile.
-
Un jeton principal, tel qu’un dispositif FNC HSM, une clé USB ou un porte-clés. Le jeton principal comprend un module de communication en champ proche et une mémoire non volatile. Le jeton principal est configuré pour stocker la donnée d’authentification chiffrée et pour la transmettre au dispositif mobile principal sur présentation de la clé d’appairage. La donnée d’authentification peut être une identité numérique, un mot de passe, un couple identifiant/mot de passe, une clé de chiffrement ou un code d’accès. Le jeton principal peut contenir plusieurs données d’authentification chacune identifiée par un libellé.
-
Une clé d’appairage qui permet d’accéder à la donnée d’authentification du jeton principal. La clé d’appairage est segmentée en plusieurs segments qui sont répartis dans différents équipements physiques et/ou mémorisé. Le nombre et la taille des segments peuvent varier selon le niveau de sécurité souhaité. Les segments peuvent être ordonnés, de sorte que la reconstitution de la clé d’appairage n’est possible que si les segments sont récupérés dans un ordre prédéterminé.
-
Des équipements physiques qui contiennent les segments de la clé d’appairage. Ces équipements peuvent être des dispositifs mobiles secondaires ou des jetons secondaires. Les dispositifs mobiles secondaires sont similaires au dispositif mobile principal, mais ne sont pas configurés pour communiquer avec l’ordinateur ou le jeton principal. Les jetons secondaires sont similaires au jeton principal, mais ne contiennent pas de donnée d’authentification. Les équipements physiques sont configurés pour transmettre les segments de la clé d’appairage au dispositif mobile principal par communication en champ proche.
-
Un ordinateur qui exécute l’extension auquel l’utilisateur souhaite s’authentifier. L’ordinateur comprend un module de communication local chiffré avec régénération automatique par cession du certificat en mémoire volatile. L’ordinateur est configuré pour communiquer avec le dispositif mobile principal et pour recevoir la donnée d’authentification depuis le dispositif NFC. L’ordinateur stocke temporairement la donnée d’authentification dans sa mémoire volatile juste le temps de son usage avant que la variable de déchiffrement ne soit automatiquement détruire.
Pour se connecter à l’applicatif web, l’utilisateur doit suivre les étapes suivantes :
• Il approche son smartphone at avec son application il scanne via la caméra un QR code contenu un segment de clé généré aléatoirement.
• Automatiquement l’application via le reseau local recoit le segment de clé lié au nom désignant un téléphone dans l’extension. Cette clé sert à identifier le telephone dans un reseau local. L’application va utilisé ce segment de clé issue de l’application pour générer un clé privée. A chaque session entre l’application et l’extension popur navigateur web, un cllé unique de session éphémère sera généré pour chiffrer les données entre l’application du téléphone et lextension. Le déchiffrement d’un identifiant et mot de passe sera réalisé via une viarable en mémoire volatile de l’ordinateur automatiquement détruite lorsque les champs d’authentification seront automatiquement remplie permettant la connexion automatique. Ici la technologie d’authentification à clé segmenté est utilisé dans un protocole de communication réseau où toutes les communications sont faites avec des requêtes http. l’extension démarre toujours la communication. les clés elliptique utilisent ECDH curve 25519.Toute les communication utilise des paquets JSON. Le sablage (brouillage) est utilisé comme dans le point précédant mais ce n’est pas explicitement défini dans la génération des données chiffrées. La vitesse n’est pas l apriorité du système. C’est surtout etre le plus portable qu’un certificat normal. Ce petit format peut ainsi être facilement échangeable par QR code. Le nom du certificat librement défini par l’utilisateur identifie le téléphone appairé via son application. Pour envoyer des données entre l’application en 2 blocs high et low pour diviser les risques pour chiffré en PBKDF2 avec HMAC et SHA et higth pour ley high et HMAC et SHA et salt low pour Key low. Les certificats sont automatiquement actualisé par opération XOR avec le store de la clés précédente.
-
Il présente la clé privée reconstituée au jeton principal pour accéder aux autres clés stockées dans le dispositif, qui peuvent être également segmentées en fonction de leurs usages. Par exemple, il peut accéder à une clé spécifique pour se connecter à un service web, à une clé spécifique pour signer un document électronique, ou à une clé spécifique pour chiffrer ou déchiffrer des données sensibles.
-
Il utilise la clé correspondant à son besoin pour réaliser l’opération souhaitée, en respectant les critères de confiance associés à chaque clé. Les critères de confiance sont des données qui caractérisent les conditions d’accès aux clés, telles que la géolocalisation, le réseau sans fil, l’identifiant du téléphone, le mot de passe ou le code QR. Ces critères de confiance peuvent être stockés sur un appareil NFC ou des supports externes. Par exemple, on peut utiliser les critères de confiance suivants :
Par exemple l’utilisateur peut choisir des critères de confiance qui n’implique aucune action de sa part tout en ayant activé 7 facteurs d’authentification.
- Il ajoute le BSSID et/ou la géolocalisation et/ou l’ID du téléphone stocke chiffré dans le dispositif NFC comme segments à la clé de chiffrement supplémentaires à la clé d’appairage elle même segmenté. Dans ce cas d’espèce l’utilisateur va pouvoir s’auto connecter à un compte avec ses identifiants et mots de passe sans aucune interaction de sa part. Cependant de manière automatique 7 segment de clés vont être vérifié avant validation d’une auto connexion :
- les 4 segments de la clé d’appairage (signature 128 bits, mot de passe administrateur, id de la clé d’appairage, id du dispositif)
- les 3 segments supplémentaires BSSID, Géolocalisation, ID du Téléphone.
Dans tous les cas, il faut rassembler tous les segments choisis pour reconstituer la clé de chiffrement et accéder aux données sensibles. Si un segment est manquant ou compromis, le déchiffrement est impossible.
Selon une autre implémentation, les critères de confiance sont utilisé comme un clé de chiffrement segmenté par ces critères. Ils ne peuvent pas être modifié. Ce permet de les partager chiffré via une clé RSA-4096 généré par le dispositif NFC. La données sensibles est stocké chiffré dans le dispositif. L’utilisateur est obligé d’utiliser les critères de confiance prédéfini avec ou sans son interaction en fonction des critères prédéfinis par le créateur de l’identifiant et mot de passe, clé de chiffrement, et autres données sensibles stockées dans le dispositifs.
Description du procédé d’authentification à clé segmentée
Le procédé d’authentification à clé segmentée selon un mode de réalisation de l’invention comprend les étapes suivantes :
-
Une étape de requête d’une donnée d’authentification par l’applicatif. L’applicatif peut demander à l’utilisateur de fournir une donnée d’authentification pour accéder au service ou à la ressource sauf si les segments de clé sont automatiquement vérifiable comme la géolocalisation et/ou BSSID et/ou ID du mobile.
-
Une étape de transmission de la requête de l’ordinateur vers le dispositif mobile principal. Via une extension sur navigateur web, l’ordinateur envoie une requête à l’applicatif mobile. Ce dernier invite l’utilisateur à présenter le dispositif NFC sou sl’antenne NFC du mobile. Le mobile principal en fonction du type de clés segmentés peut indiquer à l’utilisateur que une ou des données d’authentification est requise.
-
Une étape de communication en champ proche du dispositif mobile principal avec le jeton principal. Le dispositif mobile principal se rapproche du jeton principal et établit une communication en champ proche avec lui.
-
Une étape de vérification de la clé d’appairage reconstituée présentée par le dispositif mobile principal. Le jeton principal vérifie si le dispositif mobile principal dispose de la clé d’appairage complète et correcte.
-
Tant que la clé d’appairage n’est pas complète, une étape de récupération d’un segment de clé d’appairage par le dispositif mobile principal. Le dispositif mobile principal se rapproche d’un équipement physique qui contient un segment de clé d’appairage et établit une communication en champ proche avec lui. Le dispositif mobile principal récupère le segment et le stocke dans sa mémoire volatile. Le dispositif mobile principal répète cette étape jusqu’à ce qu’il ait récupéré tous les segments nécessaires pour reconstituer la clé d’appairage.
-
Si la clé d’appairage est correcte, une étape de transmission de la donnée d’authentification par le jeton principal au dispositif mobile principal. Le jeton principal déchiffre la donnée d’authentification et la transmet au dispositif mobile principal par communication en champ proche.
-
Une étape de stockage de la donnée d’authentification par le dispositif mobile principal dans sa mémoire volatile. Le dispositif mobile principal stocke temporairement la donnée d’authentification dans sa mémoire volatile.
-
Une étape de transmission de la donnée stocké dans le dispositif via l’applicatif mobile et l’extension de l’ordinateur. Le mobile envoie les données stockées après d’authentification de la clé d’appairage avec l’applicatif mobile puis à l’ordinateur par communication en réseau local chiffré de bout en bout entre le mobile et l’ordinateur par certificats au régénéré à chaque session.
-
Une étape de stockage de la donnée d’authentification à compte de connexion via un navigateur web ou clavier virtuel par l’ordinateur est réalisé dans sa mémoire volatile. L’ordinateur stocke temporairement la donnée d’authentification déchiffré dans sa mémoire volatile uniquement juste le temps de son utilisation avant de détruite la variable de déchiffrement.
Si la donnée d’authentification non automatisable est un mot de passe, cette étape comprend une sous-étape de copie du mot de passe brouillé dans un champ de texte de l’applicatif, et une sous-étape de suppression par l’utilisateur des caractères ajoutés par le module de brouillage, de sorte à ce que le mot de passe affiché corresponde au mot de passe de l’applicatif analogue. Selon une autre mise en œuvre l’ajout de données supplémentaires empêche que deux informations identiques ne conduisent à la même empreinte lorsque le mots de passe est la résultante d’une fonction de hachage. Cela permet également de lutter contre les attaques par analyse fréquentielle, les attaques utilisant des rainbow tables, les attaques par dictionnaire et les attaques par force brute.
Résultats
Présentation des dessins du brevet
Les dessins du brevet illustrent un mode de réalisation de l’invention relative à un système d’authentification à clé segmentée. Les dessins sont au nombre de dix-huit et sont numérotés 10,12,14, 16, 18, 20, 22, 24, 26, 28, 30, 32, 32a, 32b, 32c, 116 et 118. Ils sont accompagnés d’une légende explicative.
La figure 1 est une vue schématique d’un système d’authentification selon un mode de réalisation de l’invention. Elle montre un dispositif mobile principal, un jeton principal, un dispositif mobile secondaire, un jeton secondaire, un ordinateur et un applicatif. Elle montre également la clé d’appairage segmentée en plusieurs segments, ainsi que la donnée d’authentification stockée dans le jeton principal.
La figure 2 est une vue schématique d’un procédé d’authentification selon un mode de réalisation de l’invention. Elle montre les étapes du procédé, depuis la requête d’une donnée d’authentification par l’applicatif jusqu’à l’authentification à l’applicatif via la donnée d’authentification.
La figure 2 est une vue schématique d’un exemple de brouillage d’un mot de passe selon un mode de réalisation de l’invention. Elle montre le mot de passe original, le mot de passe brouillé par l’ajout de caractères à des positions prédéterminées, et le mot de passe corrigé par la suppression des caractères ajoutés.
La figure 2 est une vue schématique d’un exemple de segmentation et d’ordonnancement d’une clé d’appairage selon un mode de réalisation de l’invention. Elle montre la clé d’appairage originale, la clé d’appairage segmentée en quatre segments, et l’ordre dans lequel les segments doivent être récupérés pour reconstituer la clé d’appairage.
Analyse des dessins du brevet
Les dessins du brevet permettent de visualiser et de comprendre le fonctionnement du système d’authentification selon l’invention. Ils mettent en évidence les avantages du système, tels que la sécurité renforcée, la scalabilité, la flexibilité et l’utilisabilité. Ils illustrent également les caractéristiques essentielles de l’invention, telles que la segmentation et l’ordonnancement de la clé d’appairage, le brouillage du mot de passe, et la communication en champ proche.
La figure 1 montre comment le système d’authentification permet de stocker et de protéger les données d’authentification dans un jeton physique protégé par une clé segmentée. Le jeton principal contient la donnée d’authentification chiffrée et ne la transmet qu’au dispositif mobile principal qui dispose de la clé d’appairage complète et correcte. La clé d’appairage est segmentée en plusieurs segments qui sont répartis dans différents équipements physiques. Le dispositif mobile principal doit récupérer les segments dans un ordre prédéterminé pour reconstituer la clé d’appairage.
La figure 2 montre comment le système d’authentification permet de prévenir les vols ou les pertes de données à distance ou par des personnes malveillantes en utilisant une communication en champ proche et en brouillant le mot de passe. Le dispositif mobile principal communique avec le jeton principal et les équipements physiques qui contiennent les segments de la clé d’appairage par communication en champ proche, ce qui limite les risques d’interception ou de détournement des données. Le mot de passe transmis par le jeton principal au dispositif mobile principal est brouillé par l’ajout de caractères à des positions connues de l’utilisateur, ce qui rend plus difficile son utilisation frauduleuse.
La figure 1 montre comment le système d’authentification permet de s’adapter aux différents types de données d’authentification et aux différents applicatifs en utilisant un jeton principal qui peut contenir plusieurs données identifiées par des libellés. Le jeton principal peut stocker différentes données d’authentification, telles que des identités numériques, des mots de passe, des couples identifiant/mot de passe, des clés de chiffrement ou des codes d’accès, pour différents services ou ressources accessibles par Internet. Le dispositif mobile principal peut requérir une donnée d’authentification en fournissant le libellé correspondant au jeton principal.
La figure 1 montre comment le système d’authentification permet de faciliter l’utilisation du système en évitant de mémoriser ou de saisir des données complexes et en utilisant des équipements physiques facilement accessibles. La clé d’appairage est segmentée en plusieurs segments qui sont répartis dans différents équipements physiques, tels que des dispositifs mobiles ou des jetons secondaires. Ces équipements physiques peuvent être des objets courants que l’utilisateur possède ou porte sur lui, tels qu’un smartphone, une tablette, une montre connectée, une carte à puce, une clé USB ou un porte-clés. L’utilisateur n’a pas besoin de mémoriser ou de saisir la clé d’appairage, il lui suffit de rapprocher son dispositif mobile principal des équipements physiques qui contiennent les segments de la clé dans un ordre prédéterminé.
Discussion
Comparaison avec les systèmes existants
Le système d’authentification à clé segmentée selon l’invention se distingue des systèmes existants par plusieurs aspects. Les systèmes existants peuvent être classés en trois catégories selon le type de facteur d’authentification utilisé : les systèmes basés sur la connaissance, les systèmes basés sur la possession et les systèmes basés sur l’identité.
Les systèmes basés sur la connaissance utilisent des données d’authentification que l’utilisateur doit connaître, telles que des mots de passe, des codes PIN ou des questions secrètes. Ces systèmes présentent plusieurs inconvénients, tels que la nécessité de mémoriser ou de saisir des données complexes, le risque d’oubli ou de divulgation des données, ou la vulnérabilité aux attaques par force brute ou par ingénierie sociale.
Les systèmes basés sur la possession utilisent des données d’authentification que l’utilisateur doit posséder, telles que des cartes à puce, des clés USB ou des codes QR. Ces systèmes présentent également plusieurs inconvénients, tels que la nécessité de transporter ou de brancher des objets physiques, le risque de vol ou de perte des objets, ou la vulnérabilité aux attaques par clonage ou par détournement.
Les systèmes basés sur l’identité utilisent des données d’authentification liées à l’identité de l’utilisateur, telles que des empreintes digitales, des scans rétiniens ou des reconnaissances faciales. Ces systèmes présentent aussi plusieurs inconvénients, tels que la nécessité de disposer d’un matériel spécifique, le risque d’erreur ou de falsification des données, ou la vulnérabilité aux attaques par usurpation ou par contournement.
Le système d’authentification à clé segmentée selon l’invention combine les avantages des systèmes basés sur la possession et les systèmes basés sur la connaissance, tout en évitant leurs inconvénients. Le système utilise des données d’authentification que l’utilisateur doit posséder (le jeton principal et les équipements physiques qui contiennent les segments de la clé d’appairage) et qu’il doit connaître (l’ordre dans lequel il doit récupérer les segments de la clé d’appairage et les caractères à supprimer du mot de passe brouillé). Le système renforce la sécurité des données d’authentification en les stockant dans un jeton physique protégé par une clé segmentée, en utilisant une communication en champ proche et en brouillant le mot de passe. Le système s’adapte aux différents types de données d’authentification et aux différents applicatifs en utilisant un jeton principal qui peut contenir plusieurs données identifiées par des libellés. Le système facilite l’utilisation du système en évitant de mémoriser ou de saisir des données complexes et en utilisant des équipements physiques facilement accessibles.
L’authentification par clé segmentée utilisé comme Passwordless, C’est-à-dire une méthode d’authentification sans mot de passe, qui permet à un utilisateur de se connecter à un système informatique sans avoir à entrer ou à se souvenir d’un mot de passe ou d’un autre secret basé sur la connaissance. En effet, l’authentification à clé segmenté repose sur la possession d’un dispositif NFC, un téléphone et/ou un ordinateur avec une extension pour navigateur web et/ou un clavier virtuel. Il lui suffit à l’utilisateur de présenter son dispositif NFC pour s’auto connecté sans autre action de sa part tout en ayant validé automatiquement 7 segment de clés vont être vérifié avant validation d’une auto connexion. Il peux ajouter d’autres des critères de confiance qui implique une action de sa part une empreinte digital ou un mot de pas et/ou une clé segmenté (QR Code ou barre code). Ainsi, l’authentification à clé segmenté fonctionnant hors ligne, sans serveur et retro compatible avec tous les systèmes existant est une alternative de cyber sûreté et de cyber sécurité plus élevé que les autres méthodes Passwordless, offrant une résistance aux attaques par phishing, espionnage, usurpation d’identité, de support d’authentification tout en réduisant les coûts liés aux réinitialisations de mot de passe, et l’amélioration de l’expérience utilisateur.
Limites et perspectives
Limites et perspectives Le système d’authentification par clé segmentée selon l’invention présente néanmoins quelques limitations mais a bénéficié de nombreuses améliorations depuis 2017. Parmi ces limitations et améliorations, on peut citer :
-
La dépendance du système à la disponibilité et au bon fonctionnement de l’équipement physique qui contient les segments clés d’appariement. Si l’équipement est endommagé, perdu ou volé, il peut compromettre l’accès aux données du jeton principal. La perspective d’amélioration était de fournir un mécanisme de sauvegarde et de restauration de l’appariement des segments clés. Une autre amélioration est l’utilisation d’un composant industriel fiable qui garantit l’absence d’erreurs d’écriture jusqu’à 1 million de fois. Une disponibilité extrême d’au moins 40 ans de rétention de données sans sources d’énergie ni batteries utilisant la récupération d’énergie par signal NFC, un revêtement de résine de niveau militaire pour augmenter considérablement la résistance physique du PCB et de ses composants électroniques.
-
La complexité du système pour l’utilisateur qui doit rapprocher son appareil mobile principal de l’équipement physique dans un ordre prédéterminé et supprimer les caractères ajoutés au mot de passe brouillé. L’amélioration a consisté à simplifier et automatiser tous les processus d’authentification en améliorant l’expérience utilisateur telle que l’utilisation d’une empreinte numérique et/ou de la géolocalisation et/ou d’un segment de clé numérique externalisé sans réduire le nombre ou la taille des segments clés ni supprimer le brouillage des mots de passe.
-
La compatibilité du système avec les applications qui nécessitent des données d’authentification spécifiques ou qui ne permettent pas de copier ou de corriger des mots de passe brouillés. L’amélioration consistait à normaliser le format et le mode de transmission des données d’authentification entre l’appareil mobile principal et l’ordinateur exécutant l’application via des extensions.
Conclusion
Résumé des principaux apports
Conclusion Le système d’authentification par clé segmentée selon l’invention est un système innovant qui permet de vérifier l’identité ou les droits d’accès d’un utilisateur à un service ou une ressource sur Internet. Le système est basé sur l’utilisation d’un jeton principal qui contient des données d’authentification cryptées et une clé d’appariement qui permet d’accéder aux données du jeton principal. La clé d’appariement est segmentée en plusieurs segments répartis sur différents équipements physiques. Pour reconstituer la clé d’appariement et accéder aux données du jeton principal, les segments de clé doivent être récupérés dans un ordre pouvant être prédéterminé par communication en champ proche avec l’équipement physique. L’appareil mobile principal communique ensuite avec le jeton principal pour récupérer les données d’authentification et les transmettre à l’ordinateur exécutant l’application. Les données d’authentification sont temporairement stockées dans la mémoire volatile de l’appareil mobile principal et de l’ordinateur. Si les données d’authentification non automatisable sont un identifiant et mot de passe, elles sont brouillées en ajoutant des caractères aux positions connues de l’utilisateur, qui doit les supprimer avant de valider le mot de passe.
Le système d’authentification par clé segmentée présente plusieurs avantages par rapport aux systèmes existants. Il permet notamment :
- de renforcer la sécurité des données d’authentification en les stockant dans un jeton physique protégé par une clé segmentée ;
- de prévenir les vols ou les pertes de données à distance ou par des personnes malveillantes en utilisant une communication en champ proche et en brouillant le mot de passe ;
- de s’adapter à différents types de données et d’applications d’authentification à l’aide d’un jeton principal pouvant contenir plusieurs données identifiées par des libellés ;
- de faciliter l’utilisation du système en évitant de mémoriser ou de saisir des données complexes et en utilisant des équipements physiques facilement accessibles.
Perspectives pour des travaux futurs
Le système d’authentification par clé segmentée selon l’invention présente néanmoins quelques limites et perspectives d’amélioration. Parmi ces limites et perspectives, on peut citer :
- Compatibilité avec les iPhones dont la double mémoire NFC a été déboguée en lecture et en écriture supérieure à 32 Ko depuis mars 2023.
- Compatibilité avec Keychain (Apple) et Keystore (Android) en tant que support de stockage de clés segmenté.
Les travaux futurs pourraient donc se concentrer sur ces aspects, ainsi que sur l’évaluation expérimentale du système d’authentification par clé segmentée selon différents critères, tels que le niveau de sécurité, les performances, la facilité d’utilisation ou la satisfaction des utilisateurs.